Redes de Computadores
a) criptografar a mensagem com a chave privada de Alice e enviar a ela a mensagem criptografada.
b) criptografar a mensagem com a chave pública de Alice e enviar a mensagem a ela.
c) criptografar a mensagem com sua chave pública e enviar a mensagem a Alice.
d) criptografar a mensagem com sua chave privada e enviar a mensagem criptografada a Alice.
2) Usando criptografia de chave pública, suponha que Bob quer enviar uma mensagem a Alice e Alice quer certificar-se de que a mensagem realmente foi enviada por Bob. Neste caso Bob deveria
a) criptografar a mensagem com sua chave pública e enviá-la a Alice.
b) criptografar a mensagem com a chave pública de Alice e enviar a mensagem a ela.
c) criptografar a mensagem com a chave privada de Alice e enviar a ela a mensagem criptografada.
d) criptografar a mensagem com sua chave privada e enviar a mensagem criptografada a Alice.
3) Usando criptografia de chave pública, suponha que Bob quer enviar uma mensagem secreta a Alice e Alice quer certificar-se de que a mensagem foi realmente enviada por Bob. Neste caso Bob deveria
a) criptografar a mensagem com sua chave pública, criptografar o resultado com a chave pública de Alice e enviar a mensagem a Alice.
b) criptografar a mensagem com sua chave privada, criptografar o resultado com a chave pública de Alice e então enviar a mensagem criptografada a ela.
c) criptografar a mensagem com a chave pública de Alice, criptografar o resultado com sua chave pública e então enviar o resultado.
d) criptografar a mensagem com sua chave privada, criptografar o resultado com a chave privada de Alice e então enviar a mensagem criptografada a ela.
4) Suponha que Bob quer enviar a Alice uma assinatura digital para a mensagem m. Para criar a assinatura digital,
a) Bob aplica uma função de decisão (hash) a m e então criptografa