41 relaciones: Algoritmo, Alice y Bob, Ataque de denegación de servicio, Ataque de fuerza bruta, Autenticación, Autoridad de certificación, Bit, Cadena de confianza, Certificado, Cifrado ElGamal, Clave (criptografía), Cliente-servidor, Computación cuántica, Confidencialidad, Criptografía basada en certificados, Criptografía basada en identidad, Criptografía de curva elíptica, Criptografía híbrida, Criptografía simétrica, Criptografía sin certificados, Criptosistema, Criptosistema de Merkle-Hellman, DSA, Familia de protocolos de internet, Firma digital, Función exponencial, GNU Privacy Guard, Grupo de Trabajo de Ingeniería de Internet, Identificación, Infraestructura de clave pública, Intercambio de claves de Diffie-Hellman, Número compuesto, Pretty Good Privacy, Principios de Kerckhoffs, Protocolo criptográfico, Red de confianza, RSA, Secure Shell, Seguridad de la capa de transporte, Seguridad por oscuridad, Sistema de numeración decimal.
Algoritmo
En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.
¡Nuevo!!: Criptografía asimétrica y Algoritmo · Ver más »
Alice y Bob
Alice y Bob son personajes ficticios usados en explicaciones de Criptografía, Teoría de juegos y Física, especialmente las provenientes del inglés.
¡Nuevo!!: Criptografía asimétrica y Alice y Bob · Ver más »
Ataque de denegación de servicio
En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
¡Nuevo!!: Criptografía asimétrica y Ataque de denegación de servicio · Ver más »
Ataque de fuerza bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
¡Nuevo!!: Criptografía asimétrica y Ataque de fuerza bruta · Ver más »
Autenticación
La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.
¡Nuevo!!: Criptografía asimétrica y Autenticación · Ver más »
Autoridad de certificación
En criptografía, las expresiones autoridad de certificación, o certificadora, o certificante, o las siglas AC o CA (por la denominación en idioma inglés Certification Authority), señalan a una entidad de confianza, responsable de emitir y revocar los certificados digitales, utilizando en ellos la firma electrónica, para lo cual se emplea la criptografía de clave pública.
¡Nuevo!!: Criptografía asimétrica y Autoridad de certificación · Ver más »
Bit
En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.
¡Nuevo!!: Criptografía asimétrica y Bit · Ver más »
Cadena de confianza
En seguridad informática, una cadena de confianza está establecida por la validación de cada componente hardware y software desde lo perspectiva "bottom up".
¡Nuevo!!: Criptografía asimétrica y Cadena de confianza · Ver más »
Certificado
El certificado es un documento escrito Burocráticamente empleado para constatar un evento institucionalmente oficiado.
¡Nuevo!!: Criptografía asimétrica y Certificado · Ver más »
Cifrado ElGamal
El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto.
¡Nuevo!!: Criptografía asimétrica y Cifrado ElGamal · Ver más »
Clave (criptografía)
Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.
¡Nuevo!!: Criptografía asimétrica y Clave (criptografía) · Ver más »
Cliente-servidor
La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.
¡Nuevo!!: Criptografía asimétrica y Cliente-servidor · Ver más »
Computación cuántica
La computación cuántica o informática cuántica es un paradigma de computación distinto al de la informática clásica.
¡Nuevo!!: Criptografía asimétrica y Computación cuántica · Ver más »
Confidencialidad
Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.
¡Nuevo!!: Criptografía asimétrica y Confidencialidad · Ver más »
Criptografía basada en certificados
Introducida en 2003 por Craig GentryCraig Gentry.
¡Nuevo!!: Criptografía asimétrica y Criptografía basada en certificados · Ver más »
Criptografía basada en identidad
La criptografía basada en identidad o IBC (acrónimo de 'Identity-Based Cryptography'), fue introducida en 1984 por Adi Shamir.
¡Nuevo!!: Criptografía asimétrica y Criptografía basada en identidad · Ver más »
Criptografía de curva elíptica
La Criptografía de Curva Elíptica (del inglés: Elliptic curve cryptography, ECC) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.
¡Nuevo!!: Criptografía asimétrica y Criptografía de curva elíptica · Ver más »
Criptografía híbrida
La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico.
¡Nuevo!!: Criptografía asimétrica y Criptografía híbrida · Ver más »
Criptografía simétrica
La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.
¡Nuevo!!: Criptografía asimétrica y Criptografía simétrica · Ver más »
Criptografía sin certificados
Introducida en 2003 por Al-Ryiami y Paterson la criptografía sin certificados o CLC (acrónimo de Certificateless Cryptography) fue introducida para resolver el problema principal de la criptografía basada en certificados: La PKG puede cifrar y de descifrar.
¡Nuevo!!: Criptografía asimétrica y Criptografía sin certificados · Ver más »
Criptosistema
En criptografía, un criptosistema o sistema criptográfico es un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir confidencialidad (encriptación).
¡Nuevo!!: Criptografía asimétrica y Criptosistema · Ver más »
Criptosistema de Merkle-Hellman
Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue inventado por Ralph Merkle y Martin Hellman en 1978.
¡Nuevo!!: Criptografía asimétrica y Criptosistema de Merkle-Hellman · Ver más »
DSA
DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.
¡Nuevo!!: Criptografía asimétrica y DSA · Ver más »
Familia de protocolos de internet
La familia de protocolos de internet o pila de protocolos de Internet es un conjunto constituido por los protocolos de red clave que componen la arquitectura de internet y que permiten la comunicación efectiva y la transmisión de datos entre computadoras.
¡Nuevo!!: Criptografía asimétrica y Familia de protocolos de internet · Ver más »
Firma digital
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).
¡Nuevo!!: Criptografía asimétrica y Firma digital · Ver más »
Función exponencial
En matemáticas, una función exponencial es una función de la forma f(x).
¡Nuevo!!: Criptografía asimétrica y Función exponencial · Ver más »
GNU Privacy Guard
GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.
¡Nuevo!!: Criptografía asimétrica y GNU Privacy Guard · Ver más »
Grupo de Trabajo de Ingeniería de Internet
Internet Engineering Task Force (IETF en español: Grupo de Trabajo de Ingeniería de Internet) es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, enrutamiento y seguridad.
¡Nuevo!!: Criptografía asimétrica y Grupo de Trabajo de Ingeniería de Internet · Ver más »
Identificación
El término identificación puede referirse, en esta enciclopedia.
¡Nuevo!!: Criptografía asimétrica e Identificación · Ver más »
Infraestructura de clave pública
La infraestructura de clave pública (public-key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave pública.
¡Nuevo!!: Criptografía asimétrica e Infraestructura de clave pública · Ver más »
Intercambio de claves de Diffie-Hellman
El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada).
¡Nuevo!!: Criptografía asimétrica e Intercambio de claves de Diffie-Hellman · Ver más »
Número compuesto
Número compuesto es un número natural que tiene más de dos divisores.
¡Nuevo!!: Criptografía asimétrica y Número compuesto · Ver más »
Pretty Good Privacy
Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.
¡Nuevo!!: Criptografía asimétrica y Pretty Good Privacy · Ver más »
Principios de Kerckhoffs
En criptografía, los seis principios de Kerckhoffs relativos a las propiedades deseables de un sistema criptográfico son.
¡Nuevo!!: Criptografía asimétrica y Principios de Kerckhoffs · Ver más »
Protocolo criptográfico
Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.
¡Nuevo!!: Criptografía asimétrica y Protocolo criptográfico · Ver más »
Red de confianza
En criptografía, una red de confianza es un concepto usado en PGP, GnuPG, y otros sistemas compatibles con OpenPGP para certificar la autenticidad de que una clave pública pertenece a su dueño.
¡Nuevo!!: Criptografía asimétrica y Red de confianza · Ver más »
RSA
En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.
¡Nuevo!!: Criptografía asimétrica y RSA · Ver más »
Secure Shell
SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada.
¡Nuevo!!: Criptografía asimétrica y Secure Shell · Ver más »
Seguridad de la capa de transporte
Seguridad de la capa de transporte (TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.
¡Nuevo!!: Criptografía asimétrica y Seguridad de la capa de transporte · Ver más »
Seguridad por oscuridad
En criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad.
¡Nuevo!!: Criptografía asimétrica y Seguridad por oscuridad · Ver más »
Sistema de numeración decimal
El sistema de numeración decimal, es un sistema de numeración posicional en el que las cantidades se representan utilizando como base aritmética el número diez.
¡Nuevo!!: Criptografía asimétrica y Sistema de numeración decimal · Ver más »
Redirecciona aquí:
Cifrado asimetrico, Cifrado asimétrico, Clave asimetrica, Clave asimétrica, Clave privada, Clave publica, Clave pública, Claves asimetricas, Claves asimétricas, Claves privadas, Claves publicas, Claves públicas, Criptografia asimetrica, Criptografia asimétrica, Criptografia de clave asimetrica, Criptografia de clave publica, Criptografia de clave pública, Criptografia de dos claves, Criptografía asimetrica, Criptografía de clave asimétrica, Criptografía de clave publica, Criptografía de clave pública, Criptografía de dos claves.