Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
não tem acesso ao conteúdo das mensagens de posse desses itens.
consegue obter a chave privada a partir de ataques de dicionário.
consegue obter a chave privada utilizando ataques de SQL Injection.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...