Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?