As notícias sobre a possibilidade de sequestro de dados levaram um usuário de informática que manipula volume muito grande de informações a utilizar, rotineiramente, ferramentas e utilitários de backup e criptografia.
Ele usa a criptografia principalmente para preparar mensagens com propriedades de confidencialidade e autenticidade. O procedimento do remetente que proporciona o uso simultâneo dessas duas propriedades é o uso da chave
secreta do remetente, seguido do uso da chave pública do destinatário do sistema simétrico AES.
secreta do remetente, seguido do uso da chave secreta do destinatário do sistema assimétrico RSA.
secreta do remetente, seguida do uso da chave pública do destinatário do sistema assimétrico RSA.
pública do remetente, seguida do uso da chave pública do destinatário do sistema simétrico AES.
pública do remetente, seguido do uso da chave pública do destinatário do sistema assimétrico RSA.