(1,0) 1 -
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente. II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria. Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Recuperar senha