Anterior : Como o criptografia de chave pública pode ser usada para criptografar uma mensagem de e -mail entre Alice e Bob?