Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Considere a situação demonstrada no esquema a seguir.

I. Alice solicita home page de Rob.

II. Ken intercepta a solicitação, falsifica a home de Rob e manda à Alice .......

III. Alice envia mensagem supostamente a Rob.

IV. Ken intercepta mensagem de Alice e a envia a Rob.

O esquema e as hipóteses indicam um modo de Ken subverter a criptografia de chave pública. Para tanto, completa corretamente o item II:

  • a.

    uma modificação da chave privada da Alice.

  • b.

    sua própria chave pública.

  • c.

    a chave pública de Rob.

  • d.

    sua própria chave privada.

  • e.

    a chave privada de Rob.