engenheiro
1) Suponha que Bob quer enviar uma mensagem secreta a Alice usando a criptografia de chave pública. Neste caso, Bob deveria
Criptografar a mensagem com sua chave privada e enviar a mensagem criptografada a Alice.
Criptografar a mensagem com sua chave pública e enviar a mensagem a Alice.
Criptografar a mensagem com a chave privada de Alice e enviar à Alice a mensagem criptografada.
Criptografar a mensagem com a chave pública de Alice e enviar a mensagem à Alice.
2) Usando criptografia de chave pública, suponha que Bob quer enviar uma mensagem a Alice e Alice quer certificar-se de que a mensagem foi realmente enviada por Bob. Neste caso Bob deveria
Criptografar a mensagem com a chave pública de Alice e enviar a mensagem a ela.
Criptografar a mensagem com sua chave privada e enviar a mensagem criptografada à Alice.
Criptografar a mensagem com a chave privada de Alice e enviar à Alice a mensagem criptografada.
Criptografar a mensagem com sua chave pública e enviá-la a Alice.
3) Usando criptografia de chave pública, suponha que Bob quer enviar uma mensagem secreta a Alice e Alice quer certificar-se de que a mensagem foi realmente enviada por Bob. Neste caso Bob deveria:
Criptografar a mensagem com sua chave privada, criptografar o resultado com a chave privada de Alice e então enviar a mensagem criptografada à Alice.
Criptografar a mensagem com sua chave pública, criptografar o resultado com a chave pública de Alice e enviar a mensagem à Alice.
Criptografar a mensagem com a chave pública de Alice, criptografar o resultado com sua chave pública e então enviar o resultado.
Criptografar a mensagem com sua chave privada, criptografar o resultado com a chave pública de Alice e então enviar a mensagem criptografada à Alice.
4) Suponha que Bob quer enviar a Alice uma assinatura digital para a mensagem m. Para criar a assinatura digital,
Bob criptografa m com sua chave privada e então aplica