Questões de Concurso Comentadas por alunos sobre criptografia em segurança da informação
Foram encontradas 1.604 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na figura 3, Bob deseja enviar uma longa mensagem para Alice. Ele coloca sua longa mensagem original em uma função de hash, que gera um resumo curto dessa mensagem. Em seguida, utiliza sua chave criptográfica privada para criptografar o hash resultante (resumo). A mensagem original, em texto aberto, e o resumo criptografado dessa mensagem são, então, enviados para Alice.
Esse processo de envio da mensagem longa de Bob para Alice, ilustrado na figura 3, é denominado: