Ver:
· Criptografía de clave pública
Aquellas que
usan dos algoritmos criptográficos, uno inverso del otro. De ellos, uno es de
público conocimiento (determinado por la clave pública) y otro privado
(determinado por la clave privada). Los dos algoritmos tienen la propiedad de
que dado una de ellos es computacionalmente inviable obtener el otro.
[ISO-11770-3:2008] [Ribagorda:1997]
1. Algoritmo
de cifra basado en una función irreversible con trampa. Este algoritmo y su
inverso dependen de dos claves diferentes, denominadas pública y privada, tales
que el conocimiento de una no conduce a la otra. Tanto el algoritmo como su
inverso, cada uno con su clave correspondiente, puede ser empleado para cifrar,
descifrándose con el contrario.
2. Cifrado
obtenido mediante técnicas criptográficas asimétricas.
[Ribagorda:1997]
a cryptographic
technique that uses two related transformations; a public transformation
(defined by the public key) and a private transformation (defined by the
private key). The two transformations have the property that, given the public
transformation, it is computationally infeasible to derive the private
transformation in a given limited time and computing power. [ISO-19790:2006]
cryptographic
technique that uses two related transformations, a public transformation
(defined by the public key) and a private transformation (defined by the
private key). The two transformations have the property that, given the public
transformation, it is computationally infeasible to derive the private
transformation [ISO/IEC ISO-11770-1:1996]. [ISO-18033-1:2005]
Cryptographic
technique that uses two related operations: a public operation defined by a
public data item, key or number, and a private operation defined by a private
data item, key or number (the two operations have the property that, given the
public operation, it is computationally infeasible to derive the private
operation). [ISO-9798-5:2004]
A cryptographic
technique that uses two related transformations, a public transformation
(defined by the public key) and a private transformation (defined by the
private key). The two transformations have the property that, given the public
transformation, it is computationally infeasible to derive the private
transformation. [ISO-11770-3:2008]
A cryptographic
technique that uses two related transformations, a public transformation
(defined by the public key) and a private transformation (defined by the
private key). The two transformations have the property that, given the public
transformation, it is computationally infeasible to derive the private
transformation.
NOTE. A system
based on asymmetric cryptographic techniques can either be an encipherment
system, a signature system, a combined encipherment and signature system, or a
key agreement system. With asymmetric cryptographic techniques there are four
elementary transformations: sign and verify for signature systems, encipher and
decipher for encipherment systems. The signature and decipherment
transformation are kept private by the owning entity, whereas the corresponding
verification and encipherment transformation are published. There exist
asymmetric cryptosystems (e.g. RSA) where the four elementary functions may be
achieved by only two transformations: one private transformation suffices for
both signing and decrypting messages, and one public transformation suffices
for both verifying and encrypting messages.
However, since
this is not the general case, throughout ISO/IEC ISO-9798 the four elementary
transformations and the corresponding keys are kept separate.
[ISO-9798-1:1997]
Technique de
chiffrement, parfois dénommé chiffrement à clé publique, utilisant une paire de
clés différentes, une clé privée et une clé publique, pour chiffrer et
déchiffrer les données. Des propriétés mathématiques liant la clé publique et
la clé privée permettent de garantir que les messages chiffrés avec une des
deux clés ne peuvent être déchiffrés qu'avec l'autre clé de la paire. Ces
propriétés mathématiques assurent de plus que la clé utilisée pour chiffrer
n'est pas en mesure de déchiffrer ce qui vient d'être chiffré. Les deux clés,
publiques et privées, qui constituent la paire de clés sont donc intimement
liées entre elles. La clé privée ne doit être uniquement connue que de son
propriétaire, la clé publique est quant à elle vouée à être transmise
publiquement à toute personne afin de permettre à quiconque de communiquer de
manière confidentielle avec le propriétaire de la clé publique qui possède la
clé privée liée à cette clé publique. La garantie du lien entre la clé publique
et son propriétaire se fait à l'aide d'un certificat électronique.
http://www.cases.public.lu/functions/glossaire/
Temas relacionados