Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Gratis
¡Más rápido que el navegador!
 

Criptografía asimétrica

Índice Criptografía asimétrica

La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),G.

41 relaciones: Algoritmo, Alice y Bob, Ataque de denegación de servicio, Ataque de fuerza bruta, Autenticación, Autoridad de certificación, Bit, Cadena de confianza, Certificado, Cifrado ElGamal, Clave (criptografía), Cliente-servidor, Computación cuántica, Confidencialidad, Criptografía basada en certificados, Criptografía basada en identidad, Criptografía de curva elíptica, Criptografía híbrida, Criptografía simétrica, Criptografía sin certificados, Criptosistema, Criptosistema de Merkle-Hellman, DSA, Familia de protocolos de internet, Firma digital, Función exponencial, GNU Privacy Guard, Grupo de Trabajo de Ingeniería de Internet, Identificación, Infraestructura de clave pública, Intercambio de claves de Diffie-Hellman, Número compuesto, Pretty Good Privacy, Principios de Kerckhoffs, Protocolo criptográfico, Red de confianza, RSA, Secure Shell, Seguridad de la capa de transporte, Seguridad por oscuridad, Sistema de numeración decimal.

Algoritmo

En matemáticas, lógica, ciencias de la computación y disciplinas relacionadas, un algoritmo (probablemente del latín tardío algorithmus, y este del árabe clásico ḥisābu lḡubār, que significa «cálculo mediante cifras arábigas») es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.

¡Nuevo!!: Criptografía asimétrica y Algoritmo · Ver más »

Alice y Bob

Alice y Bob son personajes ficticios usados en explicaciones de Criptografía, Teoría de juegos y Física, especialmente las provenientes del inglés.

¡Nuevo!!: Criptografía asimétrica y Alice y Bob · Ver más »

Ataque de denegación de servicio

En seguridad informática, un ataque de denegación de servicio, llamado también ataque DoS (por sus siglas en inglés, denial of service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

¡Nuevo!!: Criptografía asimétrica y Ataque de denegación de servicio · Ver más »

Ataque de fuerza bruta

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

¡Nuevo!!: Criptografía asimétrica y Ataque de fuerza bruta · Ver más »

Autenticación

La autenticación o autentificación es el acto o proceso de confirmar que algo (o alguien) es quien dice ser.

¡Nuevo!!: Criptografía asimétrica y Autenticación · Ver más »

Autoridad de certificación

En criptografía, las expresiones autoridad de certificación, o certificadora, o certificante, o las siglas AC o CA (por la denominación en idioma inglés Certification Authority), señalan a una entidad de confianza, responsable de emitir y revocar los certificados digitales, utilizando en ellos la firma electrónica, para lo cual se emplea la criptografía de clave pública.

¡Nuevo!!: Criptografía asimétrica y Autoridad de certificación · Ver más »

Bit

En informática o teoría de la información, el bit corresponde a un dígito del sistema de numeración binario y representa la unidad mínima de información.

¡Nuevo!!: Criptografía asimétrica y Bit · Ver más »

Cadena de confianza

En seguridad informática, una cadena de confianza está establecida por la validación de cada componente hardware y software desde lo perspectiva "bottom up".

¡Nuevo!!: Criptografía asimétrica y Cadena de confianza · Ver más »

Certificado

El certificado es un documento escrito Burocráticamente empleado para constatar un evento institucionalmente oficiado.

¡Nuevo!!: Criptografía asimétrica y Certificado · Ver más »

Cifrado ElGamal

El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto.

¡Nuevo!!: Criptografía asimétrica y Cifrado ElGamal · Ver más »

Clave (criptografía)

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.

¡Nuevo!!: Criptografía asimétrica y Clave (criptografía) · Ver más »

Cliente-servidor

La arquitectura cliente-servidor es un modelo de diseño de software en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.

¡Nuevo!!: Criptografía asimétrica y Cliente-servidor · Ver más »

Computación cuántica

La computación cuántica o informática cuántica es un paradigma de computación distinto al de la informática clásica.

¡Nuevo!!: Criptografía asimétrica y Computación cuántica · Ver más »

Confidencialidad

Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

¡Nuevo!!: Criptografía asimétrica y Confidencialidad · Ver más »

Criptografía basada en certificados

Introducida en 2003 por Craig GentryCraig Gentry.

¡Nuevo!!: Criptografía asimétrica y Criptografía basada en certificados · Ver más »

Criptografía basada en identidad

La criptografía basada en identidad o IBC (acrónimo de 'Identity-Based Cryptography'), fue introducida en 1984 por Adi Shamir.

¡Nuevo!!: Criptografía asimétrica y Criptografía basada en identidad · Ver más »

Criptografía de curva elíptica

La Criptografía de Curva Elíptica (del inglés: Elliptic curve cryptography, ECC) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.

¡Nuevo!!: Criptografía asimétrica y Criptografía de curva elíptica · Ver más »

Criptografía híbrida

La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico.

¡Nuevo!!: Criptografía asimétrica y Criptografía híbrida · Ver más »

Criptografía simétrica

La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.

¡Nuevo!!: Criptografía asimétrica y Criptografía simétrica · Ver más »

Criptografía sin certificados

Introducida en 2003 por Al-Ryiami y Paterson la criptografía sin certificados o CLC (acrónimo de Certificateless Cryptography) fue introducida para resolver el problema principal de la criptografía basada en certificados: La PKG puede cifrar y de descifrar.

¡Nuevo!!: Criptografía asimétrica y Criptografía sin certificados · Ver más »

Criptosistema

En criptografía, un criptosistema o sistema criptográfico es un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir confidencialidad (encriptación).

¡Nuevo!!: Criptografía asimétrica y Criptosistema · Ver más »

Criptosistema de Merkle-Hellman

Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue inventado por Ralph Merkle y Martin Hellman en 1978.

¡Nuevo!!: Criptografía asimétrica y Criptosistema de Merkle-Hellman · Ver más »

DSA

DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.

¡Nuevo!!: Criptografía asimétrica y DSA · Ver más »

Familia de protocolos de internet

La familia de protocolos de internet o pila de protocolos de Internet es un conjunto constituido por los protocolos de red clave que componen la arquitectura de internet y que permiten la comunicación efectiva y la transmisión de datos entre computadoras.

¡Nuevo!!: Criptografía asimétrica y Familia de protocolos de internet · Ver más »

Firma digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

¡Nuevo!!: Criptografía asimétrica y Firma digital · Ver más »

Función exponencial

En matemáticas, una función exponencial es una función de la forma f(x).

¡Nuevo!!: Criptografía asimétrica y Función exponencial · Ver más »

GNU Privacy Guard

GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.

¡Nuevo!!: Criptografía asimétrica y GNU Privacy Guard · Ver más »

Grupo de Trabajo de Ingeniería de Internet

Internet Engineering Task Force (IETF en español: Grupo de Trabajo de Ingeniería de Internet) es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, enrutamiento y seguridad.

¡Nuevo!!: Criptografía asimétrica y Grupo de Trabajo de Ingeniería de Internet · Ver más »

Identificación

El término identificación puede referirse, en esta enciclopedia.

¡Nuevo!!: Criptografía asimétrica e Identificación · Ver más »

Infraestructura de clave pública

La infraestructura de clave pública (public-key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave pública.

¡Nuevo!!: Criptografía asimétrica e Infraestructura de clave pública · Ver más »

Intercambio de claves de Diffie-Hellman

El protocolo criptográfico Diffie-Hellman, debido a Whitfield Diffie y Martin Hellman (autores también del problema de Diffie-Hellman o DHP), es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (no autenticada).

¡Nuevo!!: Criptografía asimétrica e Intercambio de claves de Diffie-Hellman · Ver más »

Número compuesto

Número compuesto es un número natural que tiene más de dos divisores.

¡Nuevo!!: Criptografía asimétrica y Número compuesto · Ver más »

Pretty Good Privacy

Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

¡Nuevo!!: Criptografía asimétrica y Pretty Good Privacy · Ver más »

Principios de Kerckhoffs

En criptografía, los seis principios de Kerckhoffs relativos a las propiedades deseables de un sistema criptográfico son.

¡Nuevo!!: Criptografía asimétrica y Principios de Kerckhoffs · Ver más »

Protocolo criptográfico

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

¡Nuevo!!: Criptografía asimétrica y Protocolo criptográfico · Ver más »

Red de confianza

En criptografía, una red de confianza es un concepto usado en PGP, GnuPG, y otros sistemas compatibles con OpenPGP para certificar la autenticidad de que una clave pública pertenece a su dueño.

¡Nuevo!!: Criptografía asimétrica y Red de confianza · Ver más »

RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.

¡Nuevo!!: Criptografía asimétrica y RSA · Ver más »

Secure Shell

SSH (o Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada.

¡Nuevo!!: Criptografía asimétrica y Secure Shell · Ver más »

Seguridad de la capa de transporte

Seguridad de la capa de transporte (TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

¡Nuevo!!: Criptografía asimétrica y Seguridad de la capa de transporte · Ver más »

Seguridad por oscuridad

En criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad.

¡Nuevo!!: Criptografía asimétrica y Seguridad por oscuridad · Ver más »

Sistema de numeración decimal

El sistema de numeración decimal, es un sistema de numeración posicional en el que las cantidades se representan utilizando como base aritmética el número diez.

¡Nuevo!!: Criptografía asimétrica y Sistema de numeración decimal · Ver más »

Redirecciona aquí:

Cifrado asimetrico, Cifrado asimétrico, Clave asimetrica, Clave asimétrica, Clave privada, Clave publica, Clave pública, Claves asimetricas, Claves asimétricas, Claves privadas, Claves publicas, Claves públicas, Criptografia asimetrica, Criptografia asimétrica, Criptografia de clave asimetrica, Criptografia de clave publica, Criptografia de clave pública, Criptografia de dos claves, Criptografía asimetrica, Criptografía de clave asimétrica, Criptografía de clave publica, Criptografía de clave pública, Criptografía de dos claves.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »