Uma das preocupações de um gerente de segurança é sobre como informações sigilosas, como senhas, devem ser armazenadas em seus servidores. Criptografias que utilizam hash MD5 e SHA1 por exemplo, já possuem formas de serem quebradas e este tipo de problema pode causar grandes danos ao ambiente corporativo, quando um malfeitor consegue por exemplo a senha administrativa da rede. Sobre o conceito de hash dos modelos criptográficos conhecidos (MD5, SHA1, Blowfish, SHA256, etc), assinale a alternativa que está correta.
Um bom hash criptográfico é aquele que consegue ser facilmente quebrado quando necessário, um exemplo disto é o Blowfish originado no OpenBSD.
Um hash criptográfico fraco como o SHA512 facilita a engenharia reversa e é muito utilizado ainda em assinaturas digitais de grandes empresas como Goddady e VeriSign, garantindo a confiabilidade do processo.
Hashes são utilizados para cifrar informações, no geral, que não tem tanta necessidade de ser sigilosa.
Bancos utilizam hashes cujo algoritmo criptográfico utiliza um número primo baixo, que serve como base para codificação.
A utilização de chaves aos pares (como a RSA), onde temos uma chave privada e uma pública, é o melhor esquema para ser utilizado para assinaturas digitais e serviços.