Técnica criptográfica asimétrica

Ver:

·         Sistema de cifra asimétrica

·         Sistema de firma asimétrica

·         Criptografía de clave pública

·         Par asimétrico de claves

Técnicas criptográficas asimétricas

Aquellas que usan dos algoritmos criptográficos, uno inverso del otro. De ellos, uno es de público conocimiento (determinado por la clave pública) y otro privado (determinado por la clave privada). Los dos algoritmos tienen la propiedad de que dado una de ellos es computacionalmente inviable obtener el otro. [ISO-11770-3:2008] [Ribagorda:1997]

Técnica criptográfica asimétrica

1. Algoritmo de cifra basado en una función irreversible con trampa. Este algoritmo y su inverso dependen de dos claves diferentes, denominadas pública y privada, tales que el conocimiento de una no conduce a la otra. Tanto el algoritmo como su inverso, cada uno con su clave correspondiente, puede ser empleado para cifrar, descifrándose con el contrario.

2. Cifrado obtenido mediante técnicas criptográficas asimétricas.

[Ribagorda:1997]

(en) asymmetric cryptographic technique

a cryptographic technique that uses two related transformations; a public transformation (defined by the public key) and a private transformation (defined by the private key). The two transformations have the property that, given the public transformation, it is computationally infeasible to derive the private transformation in a given limited time and computing power. [ISO-19790:2006]

(en) asymmetric cryptographic technique

cryptographic technique that uses two related transformations, a public transformation (defined by the public key) and a private transformation (defined by the private key). The two transformations have the property that, given the public transformation, it is computationally infeasible to derive the private transformation [ISO/IEC ISO-11770-1:1996]. [ISO-18033-1:2005]

(en) Asymmetric cryptographic technique

Cryptographic technique that uses two related operations: a public operation defined by a public data item, key or number, and a private operation defined by a private data item, key or number (the two operations have the property that, given the public operation, it is computationally infeasible to derive the private operation). [ISO-9798-5:2004]

(en) Asymmetric cryptographic technique

A cryptographic technique that uses two related transformations, a public transformation (defined by the public key) and a private transformation (defined by the private key). The two transformations have the property that, given the public transformation, it is computationally infeasible to derive the private transformation. [ISO-11770-3:2008]

(en) Asymmetric cryptography technique

A cryptographic technique that uses two related transformations, a public transformation (defined by the public key) and a private transformation (defined by the private key). The two transformations have the property that, given the public transformation, it is computationally infeasible to derive the private transformation.

NOTE. A system based on asymmetric cryptographic techniques can either be an encipherment system, a signature system, a combined encipherment and signature system, or a key agreement system. With asymmetric cryptographic techniques there are four elementary transformations: sign and verify for signature systems, encipher and decipher for encipherment systems. The signature and decipherment transformation are kept private by the owning entity, whereas the corresponding verification and encipherment transformation are published. There exist asymmetric cryptosystems (e.g. RSA) where the four elementary functions may be achieved by only two transformations: one private transformation suffices for both signing and decrypting messages, and one public transformation suffices for both verifying and encrypting messages.

However, since this is not the general case, throughout ISO/IEC ISO-9798 the four elementary transformations and the corresponding keys are kept separate.

[ISO-9798-1:1997]

(fr) Chiffrement asymétrique

Technique de chiffrement, parfois dénommé chiffrement à clé publique, utilisant une paire de clés différentes, une clé privée et une clé publique, pour chiffrer et déchiffrer les données. Des propriétés mathématiques liant la clé publique et la clé privée permettent de garantir que les messages chiffrés avec une des deux clés ne peuvent être déchiffrés qu'avec l'autre clé de la paire. Ces propriétés mathématiques assurent de plus que la clé utilisée pour chiffrer n'est pas en mesure de déchiffrer ce qui vient d'être chiffré. Les deux clés, publiques et privées, qui constituent la paire de clés sont donc intimement liées entre elles. La clé privée ne doit être uniquement connue que de son propriétaire, la clé publique est quant à elle vouée à être transmise publiquement à toute personne afin de permettre à quiconque de communiquer de manière confidentielle avec le propriétaire de la clé publique qui possède la clé privée liée à cette clé publique. La garantie du lien entre la clé publique et son propriétaire se fait à l'aide d'un certificat électronique.

http://www.cases.public.lu/functions/glossaire/

Temas relacionados

Términos