Ciência da Computação Segurança da Informação Criptografia, Assinatura e Certificado Digitais

Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave utilizada pelo algoritmo simétrico. Um usuário malicioso obtém acesso de leitura aos dois e-mails enviados e, com isso,

  • A.

    não consegue ler o arquivo original, uma vez que não há acesso de escrita.

  • B.

    não consegue ler o arquivo original, uma vez que falta uma segunda chave.

  • C.

    pode alterar o conteúdo do e-mail com a chave interceptada.

  • D.

    pode decriptar o arquivo original a partir da chave capturada.

  • E.

    pode decriptar o arquivo original a partir do hash da chave capturada.