Considere a situação demonstrada no esquema a seguir.I. Alic...
Considere a situação demonstrada no esquema a seguir.
I. Alice solicita home page de Rob.
II. Ken intercepta a solicitação, falsifica a home de
Rob e manda à Alice .......
III. Alice envia mensagem supostamente a Rob.
IV. Ken intercepta mensagem de Alice e a envia a Rob.
O esquema e as hipóteses indicam um modo de Ken
subverter a criptografia de chave pública. Para tanto,
completa corretamente o item II: