Duas máquinas X e Y necessitam se comunicar por meio de um canal seguro e, para isso, decidem utilizar uma terceira entidade de confiança CA para a criação deste canal. Ambas as entidades já possuem a chave pública de CA e confiariam em uma assinatura dessa entidade.
Nesse contexto, considere os seguintes passos executados para o estabelecimento do canal:
1. X requisita a CA a chave pública de Y; 2. CA pega a chave pública verificada de Y, nos seus bancos de dados, e assina essa chave, atestando sua legitimidade; 3. CA envia para X a chave junto com a assinatura; 4. X verifica a assinatura de CA, certifica-se de que tudo está correto e aceita essa chave de Y como autêntica; 5. X usa sua chave particular para encriptar a chave pública de Y e envia o resultado para Y; 6. Y usa sua chave particular para desencriptar a chave enviada por X; 7. X e Y passam a usar um algoritmo simétrico com a chave enviada por X para trocar as mensagens. |
Considerando-se os objetivos de X e Y e analisando-se os passos por eles executados (passos de 1 a 7), conclui-se que, para atender às necessidades de X e Y,