Ciência da Computação Aspecto Gerais Algoritmos

Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado

  • A.

    pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.

  • B.

    pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.

  • C.

    não tem acesso ao conteúdo das mensagens de posse desses itens.

  • D.

    consegue obter a chave privada a partir de ataques de dicionário.

  • E.

    consegue obter a chave privada utilizando ataques de SQL Injection.