(1,0) 1 -
Duas entidades, P e Q, desejam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança, X, para a criação deste canal. Ambas as entidades já possuem a chave pública de X e confiariam em uma assinatura dessa entidade. Nesse contexto, considere os seguintes passos executados para a estabelecimento do canal:1. P requisita a X a chave pública de Q. 2. X pega a chave pública verificada de Q, nos seus bancos de dados, e assina essa chave atestando sua legitimidade. 3. X envia para P a chave junto com a assinatura. 4. P verifica a assinatura de X, certifica-se de que tudo está correto e aceita essa chave de Q como autêntica. 5. P usa sua chave particular para encriptar a chave pública de Q e envia o resultado para Q. 6. Q usa sua chave particular para desencriptar a chave enviada por P. 7. P e Q passam a usar um algoritmo simétrico com a chave enviada por P para trocar as mensagens. Considerando os objetivos de P e Q e analisando os passos por eles executados, conclui-se que, para atender às necessidades de P e Q
Recuperar senha