Logo
Unionpedia
Comunicación
Disponible en Google Play
¡Nuevo! ¡Descarga Unionpedia en tu dispositivo Android™!
Gratis
¡Más rápido que el navegador!
 

Criptografía asimétrica

Índice Criptografía asimétrica

La criptografía asimétrica (del inglés asymmetric key cryptography), también conocida como criptografía de clave pública (public key cryptography) o criptografía de dos claves (two-key cryptography),G.

198 relaciones: Agencia Notarial de Certificación, Aggelos Kiayias, Algoritmo criptográfico, Algoritmo de Shor, Algoritmo determinista, Amenaza persistente avanzada, ANts P2P, Apología de un matemático, Arma cibernética, Ataque de intermediario, Ataque DMA, Autoridad de certificación, Autoridad de sellado de tiempo, Baby-step giant-step, Banesto CA, Bitcoin, Bitmessage, Blob con relleno aleatorio uniforme, Burstcoin, Cadena de bloques, CATCert, Cálculo simbólico, Certificado anónimo rastreable, Certificado de clave pública, Certificado digital, Certificate Signing Request, Cifrado (criptografía), Cifrado autenticado sin certificado, Cifrado ElGamal, Cifrado email, Cifrado homomórfico, Cjdns, Clave (criptografía), Clave de sesión, Clave efímera, Competición de factorización RSA, Complejidad y criptografía, Computación cuántica, Confidencialidad, ConnectBot, Contrato inteligente, Correo basura, Correo electrónico, Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital, Criptoanarquismo, Criptoanálisis, Criptografía, Criptografía con umbral, Criptografía de clave aislada, Criptografía de curva elíptica, ..., Criptografía en teléfono móvil e internet, Criptografía híbrida, Criptografía postcuántica, Criptografía simétrica, Criptología, Criptosistema, Criptosistema Cramer-Shoup, Criptosistema de Goldwasser–Micali, Criptosistema de Merkle-Hellman, Criptosociedad, Criptovirología, CryptoLocker, CrypTool, Cuerpo finito, Curva448, Curve25519, Daniel Shanks, Data Encryption Standard, Digital Cinema Initiatives, Distribución de claves cuánticas, División por tentativa, DNSCurve, Dogecoin, Domain Name System Security Extensions, DomainKeys Identified Mail, DSA, EdDSA, Elliptic-curve Diffie-Hellman, Encaminamiento cebolla, Encubrimiento espacial, Error de software, Esquema Nacional de Interoperabilidad, Ethereum Classic, European Agency of Digital Trust, Extensible Messaging and Presence Protocol, Factorización, Factorización de enteros, Factorización de polinomios sobre cuerpos finitos, Factura electrónica, Feathercoin, Fiesta de firmado de claves, Firma digital, Firma electrónica avanzada, Firma electrónica cualificada, Firma segura adelante, Función exponencial, Función trampa, Función unidireccional, Git, GNU Privacy Guard, GPG Suite, Gpg4win, Grid Security Infrastructure, Hamachi, Heartbleed, Historia de bitcoin, Historia de la criptografía, Historia de las matemáticas, Huella digital de clave pública, Hugh C. Williams, Hushmail, Infraestructura de clave pública, Internet key exchange, Inverso multiplicativo (aritmética modular), IPsec, ITALC, Java KeyStore, Kerberos, Keychain (software), Lavabit, Libertad en Internet, Linux.Encoder, Lista de revocación de certificados, Malware, Mando y control (malware), Martin Hellman, Matemática discreta, Matemática pura, Michael Oser Rabin, Número primo, Número primo de Sophie Germain, Número pseudoprimo de Fermat, Número semiprimo, OpenSSH, OpenXPKI, Operación encubierta de ANOM, Parámetro de seguridad, Pequeño teorema de Fermat, Phil Zimmermann, PKCS, Post anónimo, Precisión arbitraria, Prestador de servicios de certificación, Pretty Good Privacy, Problema de la mochila simple, Problema RSA, Procesador criptográfico seguro, Protocolo criptográfico, Protocolo de aplicaciones inalámbricas, Protocolo de establecimiento de claves, Protocolo de Ko-Lee-Cheon-Hang-Park, Protocolo de Needham-Schroeder, Proton Mail, Prueba elíptica, PuTTY, Ralph Merkle, Ransomware, Red de confianza, Red de mezcla, Robert J. McEliece, Ronald Rivest, RSA, S/MIME, Satoshi Nakamoto, Seguridad de la capa de transporte, Seguridad en IMS, Sello electrónico, Sergio Goyri, Servidor de claves, Silvio Micali, Simple public key infrastructure, Sistema criptográfico Paillier, Skype, Software de cifrado, Stunnel, Suite B, Susan Loepp, Teoría de grupos, Test de primalidad de Miller-Rabin, Texto cifrado, Threema, TLS-SRP, Token de seguridad, Token de software, Tolerancia a faltas bizantinas, Tox (informática), Transacción electrónica segura, Tresorit, TrustPort, Twister (software), WebAuthn, Whitfield Diffie, Windows 10, WinSCP, Wireless USB (especificación), X.500, X.509, XKMS. Expandir índice (148 más) »

Agencia Notarial de Certificación

La Agencia Notarial de Certificación (ANCERT) es una entidad constituida por el Consejo General del Notariado (CGN) de España inicialmente como INTI, Instituto Notarial de Tecnologías de Información, dedicada a la provisión de servicios a los más de 3.000 notarios españoles, y a la prestación de servicios de certificación necesarios para garantizar la seguridad, validez y eficacia de la emisión y recepción de comunicaciones y documentos a través de técnicas y medios electrónicos, informáticos y telemáticos (EIT) en las relaciones que se produzcan entre personas físicas y jurídicas.

¡Nuevo!!: Criptografía asimétrica y Agencia Notarial de Certificación · Ver más »

Aggelos Kiayias

Aggelos Kiayias Miembro de la Real Sociedad de Edimburgo (Royal Society de Edimburgo), es un criptógrafo e informático griego, actualmente profesor en la Universidad de Edimburgo y director científico en Input Output Global, la empresa detrás del desarrollo de la Blockchain de Cardano.

¡Nuevo!!: Criptografía asimétrica y Aggelos Kiayias · Ver más »

Algoritmo criptográfico

En computación y criptografía un algoritmo criptográfico es un algoritmo que modifica los datos de un documento con el objetivo de alcanzar algunas características de seguridad como autenticación, integridad y confidencialidad.

¡Nuevo!!: Criptografía asimétrica y Algoritmo criptográfico · Ver más »

Algoritmo de Shor

En computación cuántica, el algoritmo de Shor es un algoritmo cuántico para descomponer en factores un número N en tiempo O((log N)3) y espacio O(logN), así nombrado por Peter Shor.

¡Nuevo!!: Criptografía asimétrica y Algoritmo de Shor · Ver más »

Algoritmo determinista

En ciencias de la computación, un algoritmo determinista es un algoritmo que, en términos informales, es completamente predictivo si se conocen sus entradas.

¡Nuevo!!: Criptografía asimétrica y Algoritmo determinista · Ver más »

Amenaza persistente avanzada

Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos orquestados por un tercero (organización, grupo delictivo, una empresa, un estado,...) con la intención y la capacidad de atacar de forma avanzada (a través de múltiples vectores de ataque) y continuada en el tiempo, un objetivo determinado (empresa competidora, estado,...). Este malware es instalado usando exploits que aprovechan vulnerabilidades de la máquina objetivo.

¡Nuevo!!: Criptografía asimétrica y Amenaza persistente avanzada · Ver más »

ANts P2P

ANts P2P (en español "hormigas P2P") es un sistema abierto de cifrado P2P escrito en lenguaje Java bajo licencia GNU.

¡Nuevo!!: Criptografía asimétrica y ANts P2P · Ver más »

Apología de un matemático

Apología de un matemático (A Mathematician's Apology en inglés) es un ensayo escrito por el matemático británico G. H. Hardy en 1940.

¡Nuevo!!: Criptografía asimétrica y Apología de un matemático · Ver más »

Arma cibernética

Un arma cibernética es un malware empleado para objetivos militares, paramilitares o de inteligencia.

¡Nuevo!!: Criptografía asimétrica y Arma cibernética · Ver más »

Ataque de intermediario

En criptografía, un ataque de intermediario (man-in-the-middle attack, MitM o Janus) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad.

¡Nuevo!!: Criptografía asimétrica y Ataque de intermediario · Ver más »

Ataque DMA

Un ataque DMA es un tipo de ataque de canal lateral en seguridad informática, en el cual un atacante puede penetrar una computadora u otro dispositivo, explotando la presencia de puertos de expansión de alta velocidad que permiten el acceso directo a memoria ("DMA").

¡Nuevo!!: Criptografía asimétrica y Ataque DMA · Ver más »

Autoridad de certificación

En criptografía, las expresiones autoridad de certificación, o certificadora, o certificante, o las siglas AC o CA (por la denominación en idioma inglés Certification Authority), señalan a una entidad de confianza, responsable de emitir y revocar los certificados digitales, utilizando en ellos la firma electrónica, para lo cual se emplea la criptografía de clave pública.

¡Nuevo!!: Criptografía asimétrica y Autoridad de certificación · Ver más »

Autoridad de sellado de tiempo

La Autoridad de sellado de tiempo (del inglés Timestamping Authority, TSA) es un prestador de servicios de certificación que proporciona certeza sobre la preexistencia de determinados documentos electrónicos a un momento dado, cuya indicación temporal junto con el hash del documento se firma por la Autoridad de sellado de tiempo.

¡Nuevo!!: Criptografía asimétrica y Autoridad de sellado de tiempo · Ver más »

Baby-step giant-step

En teoría de grupos, el algoritmo baby-step giant-step (también conocido como algoritmo de Shanks) es un método para calcular el logaritmo discreto de un elemento en un grupo.

¡Nuevo!!: Criptografía asimétrica y Baby-step giant-step · Ver más »

Banesto CA

La Autoridad de Certificación de Banesto presta diversos servicios de certificación dirigidos a incrementar la seguridad y confianza en las relaciones telemáticas; así emite certificados digitales X.509 v.3 de carácter reconocido, que permiten generar firma electrónica avanzada, y que son aceptados por algunas administraciones, en las relaciones telemáticas.

¡Nuevo!!: Criptografía asimétrica y Banesto CA · Ver más »

Bitcoin

Bitcoin (símbolo: o ₿; código: BTC) es una moneda digital descentralizada y un sistema de pago sin banco central o administrador único.

¡Nuevo!!: Criptografía asimétrica y Bitcoin · Ver más »

Bitmessage

Bitmessage es un protocolo de comunicación descentralizado, cifrado, peer-to-peer que puede ser usado por una persona para enviar mensajes cifrados a otra persona o a varios subscriptores.

¡Nuevo!!: Criptografía asimétrica y Bitmessage · Ver más »

Blob con relleno aleatorio uniforme

En criptografía, un blob con relleno aleatorio uniforme (del inglés padded uniform random blob o PURB) es una disciplina para formatos de datos encriptados diseñada para minimizar filtraciones de información no intencionada tanto del formato de su metadata de encriptación o de su largo total.

¡Nuevo!!: Criptografía asimétrica y Blob con relleno aleatorio uniforme · Ver más »

Burstcoin

Burstcoin es una criptomoneda digital y sistema de pago de la tecnología blockchain (cadena de bloques).

¡Nuevo!!: Criptografía asimétrica y Burstcoin · Ver más »

Cadena de bloques

Una cadena de bloques, conocida en inglés como blockchain, es una etiqueta que a través de una estructura de datos cuya información se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a otro bloque de la cadena anterior en una línea temporal para hacer un seguimiento seguro a través de grandes cálculos criptográficos.

¡Nuevo!!: Criptografía asimétrica y Cadena de bloques · Ver más »

CATCert

La Agencia Catalana de Certificación es un organismo autónomo de la Generalidad de Cataluña creado el 2002 que tiene como objetivo proporcionar a las administraciones catalanas las herramientas e instrumentos necesarios para que las transacciones electrónicas tengan todas las garantías jurídicas, y vigilando que todo el proceso de despliegue de la firma electrònica en la administración sea lo más fácil posible.

¡Nuevo!!: Criptografía asimétrica y CATCert · Ver más »

Cálculo simbólico

En matemáticas y ciencias de la computación, el cálculo simbólico, también conocido como cálculo algebraico o álgebra computacional, es un área científica que se refiere al estudio y desarrollo de algoritmos y software para la manipulación de expresiones matemáticas y otros objetos matemáticos.

¡Nuevo!!: Criptografía asimétrica y Cálculo simbólico · Ver más »

Certificado anónimo rastreable

Un Certificado anónimo rastreable, también conocido como TAC (del inglés Traceable Anonymous Certificate), es un certificado de clave pública en el que se asocia una clave pública a un seudónimo siempre que el propietario de la clave privada asociada, usuario, demuestre su identidad válida.

¡Nuevo!!: Criptografía asimétrica y Certificado anónimo rastreable · Ver más »

Certificado de clave pública

Un certificado de clave pública es un tipo de documento digital firmado por una entidad llamada Autoridad de certificación (tipo de certificado digital) que asocia una clave pública a unos datos que representan la identidad de una entidad (por ejemplo una persona física, organismo o empresa) que posee la clave privada asociada a dicha clave pública.

¡Nuevo!!: Criptografía asimétrica y Certificado de clave pública · Ver más »

Certificado digital

Un certificado digital o certificado electrónico es un fichero informático firmado electrónicamente por un prestador de servicios de certificación, considerado por otras entidades como una autoridad para este tipo de contenido, que vincula unos datos de verificación de firma a un firmante, de forma que únicamente puede firmar este firmante, y confirma su identidad.

¡Nuevo!!: Criptografía asimétrica y Certificado digital · Ver más »

Certificate Signing Request

En los sistemas de infraestructura de clave pública (PKI), una certificate signing request (también conocida como CSR o certification request) es un mensaje enviado por un solicitante a una autoridad de registro de la infraestructura de clave pública para solicitar un certificado de identidad digital.

¡Nuevo!!: Criptografía asimétrica y Certificate Signing Request · Ver más »

Cifrado (criptografía)

En criptografía, el cifrado es el proceso de codificación de la información.

¡Nuevo!!: Criptografía asimétrica y Cifrado (criptografía) · Ver más »

Cifrado autenticado sin certificado

Certificate-Less Authenticated Encryption (CLAE), de sus siglas en inglés, agrega autenticación al cifrado denominado como Criptografía basada en identidad.

¡Nuevo!!: Criptografía asimétrica y Cifrado autenticado sin certificado · Ver más »

Cifrado ElGamal

El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto.

¡Nuevo!!: Criptografía asimétrica y Cifrado ElGamal · Ver más »

Cifrado email

El Cifrado Email es el cifrado de mensajes correo electrónico para proteger el contenido de ser leído por entidades a las que no van dirigidos los mensajes.

¡Nuevo!!: Criptografía asimétrica y Cifrado email · Ver más »

Cifrado homomórfico

Se dice que un sistema de cifrado es homomórfico si es capaz de realizar una operación algebraica concreta sobre un texto original, equivalente a otra operación algebraica (no necesariamente la misma) sobre el resultado cifrado de ese texto original.

¡Nuevo!!: Criptografía asimétrica y Cifrado homomórfico · Ver más »

Cjdns

Cjdns es un protocolo de comunicaciones y un sistema de reglas digitales para intercambio de mensaje entre ordenadores.

¡Nuevo!!: Criptografía asimétrica y Cjdns · Ver más »

Clave (criptografía)

Una clave, palabra clave o clave criptográfica es una pieza de información que controla la operación de un algoritmo de criptografía.

¡Nuevo!!: Criptografía asimétrica y Clave (criptografía) · Ver más »

Clave de sesión

Una clave de sesión es una clave simétrica de un solo uso utilizada para cifrar todos los mensajes de una sesión de comunicación.

¡Nuevo!!: Criptografía asimétrica y Clave de sesión · Ver más »

Clave efímera

Una clave criptográfica se denomina efímera si se genera para cada ejecución de un proceso de establecimiento de claves.

¡Nuevo!!: Criptografía asimétrica y Clave efímera · Ver más »

Competición de factorización RSA

La Competición de factorización RSA fue un desafío propuesto por los Laboratorios RSA el 18 de marzo de 1991 para fomentar la investigación en la teoría computacional de números y la dificultad práctica de la factorización de números enteros grandes.

¡Nuevo!!: Criptografía asimétrica y Competición de factorización RSA · Ver más »

Complejidad y criptografía

La criptografía es la ciencia encargada del estudio y diseño de sistemas que permiten ocultar información.

¡Nuevo!!: Criptografía asimétrica y Complejidad y criptografía · Ver más »

Computación cuántica

La computación cuántica o informática cuántica es un paradigma de computación distinto al de la informática clásica.

¡Nuevo!!: Criptografía asimétrica y Computación cuántica · Ver más »

Confidencialidad

Confidencialidad es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información.

¡Nuevo!!: Criptografía asimétrica y Confidencialidad · Ver más »

ConnectBot

ConnectBot es un cliente SSH de código abierto para el sistema operativo Android.

¡Nuevo!!: Criptografía asimétrica y ConnectBot · Ver más »

Contrato inteligente

Un contrato inteligente (en inglés smart contract) es un programa informático que facilita, asegura, hace cumplir y ejecuta acuerdos registrados entre dos o más partes (por ejemplo personas u organizaciones).

¡Nuevo!!: Criptografía asimétrica y Contrato inteligente · Ver más »

Correo basura

El término correo basura (en inglés: spam), también llamado correo no deseado o correo no solicitado, hace referencia a los mensajes de correo electrónico no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

¡Nuevo!!: Criptografía asimétrica y Correo basura · Ver más »

Correo electrónico

El correo electrónico —también llamado simplemente correo— (en inglés: electronic mail, normalmente abreviado e-mail o email),En ciertas partes de mundo francófono el témino e-mail compite con su homólogo simplificado mail o con la palabra de origen quebequés "courriel", más extendida en Quebec, que equivaldría a correl en español, usándose de forma común también mail en este idioma.

¡Nuevo!!: Criptografía asimétrica y Correo electrónico · Ver más »

Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital

Cripto.

¡Nuevo!!: Criptografía asimétrica y Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital · Ver más »

Criptoanarquismo

El criptoanarquismo es una corriente del pensamiento anarquista que se centra en la protección de la privacidad, la libertad política y la libertad económica cuyos adherentes se muestran a favor de la utilización de la criptografía asimétrica para conseguir el cambio social y, en especial, hacer cumplir la privacidad y la libertad individual.

¡Nuevo!!: Criptografía asimétrica y Criptoanarquismo · Ver más »

Criptoanálisis

El criptoanálisis (del griego kryptós, 'escondido' y analýein, 'desatar') es la parte de la criptología que se dedica al estudio de sistemas criptográficos con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta.

¡Nuevo!!: Criptografía asimétrica y Criptoanálisis · Ver más »

Criptografía

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.

¡Nuevo!!: Criptografía asimétrica y Criptografía · Ver más »

Criptografía con umbral

Hoeteck Wee,"Threshold and Revocation Cryptosystems via Extractable Hash Proofs" La criptografía con umbral (en inglés threshold cryptography) tiene como objetivo distribuir alguna funcionalidad criptográfica entre muchos usuarios de tal forma que.

¡Nuevo!!: Criptografía asimétrica y Criptografía con umbral · Ver más »

Criptografía de clave aislada

La criptografía de clave aislada (en inglés Key-Insulated cryptography) fue introducida en 2002 por Y. Dodis, J. Katz, S. Xu, M. Yung y mejorado posteriormente por Hanaoka y otros.

¡Nuevo!!: Criptografía asimétrica y Criptografía de clave aislada · Ver más »

Criptografía de curva elíptica

La Criptografía de Curva Elíptica (del inglés: Elliptic curve cryptography, ECC) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.

¡Nuevo!!: Criptografía asimétrica y Criptografía de curva elíptica · Ver más »

Criptografía en teléfono móvil e internet

Criptografía en telefonía móvil e internet.

¡Nuevo!!: Criptografía asimétrica y Criptografía en teléfono móvil e internet · Ver más »

Criptografía híbrida

La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico.

¡Nuevo!!: Criptografía asimétrica y Criptografía híbrida · Ver más »

Criptografía postcuántica

La criptografía postcuántica (PQC del inglés Post-Quantum Cryptography), también llamada Criptografía resistente a la computación cuántica, se refiere a algoritmos criptográficos que sean resistentes a ataques efectuados mediante computación cuántica.

¡Nuevo!!: Criptografía asimétrica y Criptografía postcuántica · Ver más »

Criptografía simétrica

La criptografía simétrica, también conocida como criptografía de clave simétrica (en inglés symmetric key cryptography), criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una claveG.

¡Nuevo!!: Criptografía asimétrica y Criptografía simétrica · Ver más »

Criptología

La criptología (del griego κρύπτos (kryptós): 'oculto' y λóγος (logos): 'estudio') es, tradicionalmente, la disciplina que se dedica al estudio de la escritura secreta, es decir, estudia los mensajes que, procesados de cierta manera, se convierten en difíciles o imposibles de leer por entidades no autorizadas.

¡Nuevo!!: Criptografía asimétrica y Criptología · Ver más »

Criptosistema

En criptografía, un criptosistema o sistema criptográfico es un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir confidencialidad (encriptación).

¡Nuevo!!: Criptografía asimétrica y Criptosistema · Ver más »

Criptosistema Cramer-Shoup

El sistema Cramer-Shoup es un algoritmo de encriptación de clave asimétrica, y fue el primer esquema eficiente que se comprobó que era seguro contra el ataque de texto cifrado elegido mediante el uso de suposiciones criptográficas estándar.

¡Nuevo!!: Criptografía asimétrica y Criptosistema Cramer-Shoup · Ver más »

Criptosistema de Goldwasser–Micali

El criptosistema Goldwasser-Micali (GM) es un algoritmo de cifrado de clave asimétrica desarrollado por Shafi Goldwasser y Silvio Micali en 1982.

¡Nuevo!!: Criptografía asimétrica y Criptosistema de Goldwasser–Micali · Ver más »

Criptosistema de Merkle-Hellman

Merkle-Hellman (MH) fue uno de los primeros criptosistemas de llave pública y fue inventado por Ralph Merkle y Martin Hellman en 1978.

¡Nuevo!!: Criptografía asimétrica y Criptosistema de Merkle-Hellman · Ver más »

Criptosociedad

Una criptosociedad es una comunidad virtual cifrada.

¡Nuevo!!: Criptografía asimétrica y Criptosociedad · Ver más »

Criptovirología

La criptovirología es la rama de la informática que se encarga del estudio del uso de la criptografía empleado en la creación de software malicioso.

¡Nuevo!!: Criptografía asimétrica y Criptovirología · Ver más »

CryptoLocker

CryptoLocker es un ransomware tipo troyano dirigido a computadoras con el sistema operativo Windows que se extendió a finales de 2013.

¡Nuevo!!: Criptografía asimétrica y CryptoLocker · Ver más »

CrypTool

CrypTool es un software libre que ilustra conceptos criptográficos.

¡Nuevo!!: Criptografía asimétrica y CrypTool · Ver más »

Cuerpo finito

En matemáticas y, más precisamente, en álgebra abstracta, un cuerpo finito, campo finito o campo de Galois (llamado así por Évariste Galois) es un cuerpo con un número finito de elementos.

¡Nuevo!!: Criptografía asimétrica y Cuerpo finito · Ver más »

Curva448

En criptografía, Curva448 o Curva448-Goldilocks es una curva elíptica que ofrece potencialmente 224 bits de seguridad y está diseñada para su uso con el esquema de claves de curva elíptica Diffie-Hellman (ECDH).

¡Nuevo!!: Criptografía asimétrica y Curva448 · Ver más »

Curve25519

En criptografía, Curve25519 es una curva elíptica (ECC) que ofrece 128 bits de seguridad (con una longitud de la clave de 256 bits) y está diseñada para su uso con el esquema de intercambio de clave Diffie-Hellman (ECDH) de curva elíptica.

¡Nuevo!!: Criptografía asimétrica y Curve25519 · Ver más »

Daniel Shanks

Daniel Shanks (17 de enero de 1917 - 6 de septiembre de 1996) fue un matemático estadounidense que trabajó principalmente en análisis numérico y teoría de números.

¡Nuevo!!: Criptografía asimétrica y Daniel Shanks · Ver más »

Data Encryption Standard

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un método para cifrar información, escogido como un estándar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo.

¡Nuevo!!: Criptografía asimétrica y Data Encryption Standard · Ver más »

Digital Cinema Initiatives

Digital Cinema Initiatives es un consorcio que apareció en marzo de 2002, cuyos miembros fundadores fueron los siete mayores estudios de cine estadounidenses.

¡Nuevo!!: Criptografía asimétrica y Digital Cinema Initiatives · Ver más »

Distribución de claves cuánticas

La distribución de claves cuánticas (en inglés Quantum Key Distribution, QKD) es un método de comunicación segura que implementa un protocolo criptográfico que involucra componentes de mecánica cuántica.

¡Nuevo!!: Criptografía asimétrica y Distribución de claves cuánticas · Ver más »

División por tentativa

La división por tentativa es el algoritmo de factorización de enteros más sencillo y fácil de entender.

¡Nuevo!!: Criptografía asimétrica y División por tentativa · Ver más »

DNSCurve

DNSCurve es un nuevo protocolo de seguridad propuesto para el Sistema de Nombres de Dominio (DNS), diseñado por Daniel J. Bernstein.

¡Nuevo!!: Criptografía asimétrica y DNSCurve · Ver más »

Dogecoin

Dogecoin (código: DOGE, símbolo: Ð y D) es una criptodivisa Dogecoin Analysis Report.

¡Nuevo!!: Criptografía asimétrica y Dogecoin · Ver más »

Domain Name System Security Extensions

Las extensiones de seguridad para el sistema de nombres de dominio (Domain Name System Security Extensions o DNSSEC, por sus siglas en inglés) son un conjunto de especificaciones de la Internet Engineering Task Force (IETF) para asegurar cierto tipo de información proporcionada por el sistema de nombres de dominio (DNS) que se usa en el protocolo de Internet (IP).

¡Nuevo!!: Criptografía asimétrica y Domain Name System Security Extensions · Ver más »

DomainKeys Identified Mail

DomainKeys Identified Mail (DKIM) es un mecanismo de autenticación de correo electrónico que permite a una organización responsabilizarse del envío de un mensaje, de manera que éste pueda ser validado por un destinatario.

¡Nuevo!!: Criptografía asimétrica y DomainKeys Identified Mail · Ver más »

DSA

DSA (Digital Signature Algorithm, en español Algoritmo de Firma digital) es un estándar del Gobierno Federal de los Estados Unidos de América o FIPS para firmas digitales.

¡Nuevo!!: Criptografía asimétrica y DSA · Ver más »

EdDSA

En criptografía de clave pública, el algoritmo de firma digital de curva de Edwards (EdDSA) es un esquema de firma digital que utiliza una variante de la firma de Schnorr basada en curvas de Edwards torcidas.

¡Nuevo!!: Criptografía asimétrica y EdDSA · Ver más »

Elliptic-curve Diffie-Hellman

El protocolo Elliptic-curve Diffie–Hellman (ECDH) es un protocolo de establecimiento de claves anónimo que permite a dos partes, cada una de las cuales tiene un par de claves pública-privada de curvas elípticas, establecer un secreto compartido en un canal inseguro.

¡Nuevo!!: Criptografía asimétrica y Elliptic-curve Diffie-Hellman · Ver más »

Encaminamiento cebolla

El encaminamiento cebolla o enrutamiento cebolla, en inglés onion routing, fue introducido por David M. Goldshlag, Michael Reed y Paul SyversonD.

¡Nuevo!!: Criptografía asimétrica y Encaminamiento cebolla · Ver más »

Encubrimiento espacial

  El encubrimiento espacial se define como un mecanismo de salvaguarda de la privacidad, empleado para atender requisitos específicos al disfrazar las ubicaciones exactas de los usuarios dentro de regiones encubiertas.

¡Nuevo!!: Criptografía asimétrica y Encubrimiento espacial · Ver más »

Error de software

Un error de software, error o simplemente fallo (también conocido por el inglés, bug) es un problema en un programa de computadora o sistema de software que desencadena un resultado indeseado.

¡Nuevo!!: Criptografía asimétrica y Error de software · Ver más »

Esquema Nacional de Interoperabilidad

El Esquema Nacional de Interoperabilidad (ENI) es un conjunto de criterios y recomendaciones que regulan la manera en la que las Administraciones Públicas de España deben comportarse a la hora de tratar la información para asegurar la interoperabilidad con sistemas de otras administraciones y con los ciudadanos que hagan uso de la Administración electrónica.

¡Nuevo!!: Criptografía asimétrica y Esquema Nacional de Interoperabilidad · Ver más »

Ethereum Classic

Ethereum Classic es una plataforma informática distribuida de código abierto basada en blockchain que ofrece una funcionalidad de contrato inteligente (scripting).

¡Nuevo!!: Criptografía asimétrica y Ethereum Classic · Ver más »

European Agency of Digital Trust

European Agency of Digital Trust (EADTrust) es un PSC (Prestador de Servicios de Certificación) radicado en España que presta servicios de confianza en toda Europa.

¡Nuevo!!: Criptografía asimétrica y European Agency of Digital Trust · Ver más »

Extensible Messaging and Presence Protocol

Extensible Messaging and Presence Protocol, más conocido como XMPP (Protocolo extensible de mensajería y comunicación de presencia) (anteriormente llamado Jabber), es un protocolo abierto y extensible basado en XML, originalmente ideado para mensajería instantánea.

¡Nuevo!!: Criptografía asimétrica y Extensible Messaging and Presence Protocol · Ver más »

Factorización

En matemáticas la factorización es una técnica que consiste en la descomposición en factores de una expresión algebraica (que puede ser un número, una suma o resta, una matriz, un polinomio, etc.) en forma de producto.

¡Nuevo!!: Criptografía asimétrica y Factorización · Ver más »

Factorización de enteros

En teoría de números, la factorización de enteros, factorización de primos, factorización en primos o árbol de factorización consiste en descomponer un número compuesto (no primo) en divisores no triviales, que cuando se multiplican dan el número original.

¡Nuevo!!: Criptografía asimétrica y Factorización de enteros · Ver más »

Factorización de polinomios sobre cuerpos finitos

En matemáticas y cálculo simbólico la factorización de un polinomio consiste en descomponerlo en un producto de factores irreducibles.

¡Nuevo!!: Criptografía asimétrica y Factorización de polinomios sobre cuerpos finitos · Ver más »

Factura electrónica

Una factura electrónica es un documento digital de índole fiscal: se expide y se recibe en formato electrónico estando condicionado a su destinatario, y tiene su origen en las legislaciones latinoamericanas que surgieron entre los años 2000 a 2005.

¡Nuevo!!: Criptografía asimétrica y Factura electrónica · Ver más »

Feathercoin

Feathercoin (code: FTC) Es una criptomoneda de software de código abierto, publicado bajo la licencia del MIT/X11.

¡Nuevo!!: Criptografía asimétrica y Feathercoin · Ver más »

Fiesta de firmado de claves

En criptografía, una fiesta de firmado de claves, es un evento en el cual las personas presentan sus claves compatibles PGP a otros participantes en la fiesta, los cuales, si aceptan la identidad de la persona propietaria de la clave, procederán a firmar digitalmente el certificado PGP conteniendo la clave pública de la persona, su nombre, etc.

¡Nuevo!!: Criptografía asimétrica y Fiesta de firmado de claves · Ver más »

Firma digital

Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad).

¡Nuevo!!: Criptografía asimétrica y Firma digital · Ver más »

Firma electrónica avanzada

Una firma electrónica avanzada (advanced electronic signature o AdES) es una firma electrónica que ha cumplido los requisitos establecidos en el Reglamento de la UE nº 910/2014 (Reglamento eIDAS) sobre la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado único europeo.

¡Nuevo!!: Criptografía asimétrica y Firma electrónica avanzada · Ver más »

Firma electrónica cualificada

Una firma electrónica cualificada es una firma electrónica que cumple con el Reglamento de la UE n.º 910/2014 (Reglamento eIDAS) para las transacciones electrónicas en el mercado interior europeo.

¡Nuevo!!: Criptografía asimétrica y Firma electrónica cualificada · Ver más »

Firma segura adelante

Joseph K. Liu et al."Forward Secure Ring Signature without Random Oracles".Information and Communication Security: 13th International Conference, Icics 2011.

¡Nuevo!!: Criptografía asimétrica y Firma segura adelante · Ver más »

Función exponencial

En matemáticas, una función exponencial es una función de la forma f(x).

¡Nuevo!!: Criptografía asimétrica y Función exponencial · Ver más »

Función trampa

Una función trampa consiste en una función matemática cuyo cálculo directo es sencillo, pero en la que el cálculo de la función inversa es muy complejo, es decir, involucra un elevado número (por ejemplo, exponencial) de operaciones.

¡Nuevo!!: Criptografía asimétrica y Función trampa · Ver más »

Función unidireccional

Las funciones unidireccionales también conocidas como funciones de un solo sentido son funciones que tienen la propiedad de ser fáciles de calcular pero difíciles de invertir.

¡Nuevo!!: Criptografía asimétrica y Función unidireccional · Ver más »

Git

Git es un software de control de versiones diseñado por Linus Torvalds, pensando en la eficiencia, la confiabilidad y compatibilidad del mantenimiento de versiones de aplicaciones cuando estas tienen un gran número de archivos de código fuente.

¡Nuevo!!: Criptografía asimétrica y Git · Ver más »

GNU Privacy Guard

GNU Privacy Guard (GnuPG o GPG) es una herramienta de cifrado y firmas digitales desarrollado por Werner Koch, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL.

¡Nuevo!!: Criptografía asimétrica y GNU Privacy Guard · Ver más »

GPG Suite

GPG Suite, anteriormente conocido como GPGTools, es un conjunto de programas para macOS que permiten la utilización del software criptográfico GnuPG para la firma y el cifrado de archivos y mensajes de correo electrónico en la aplicación Apple Mail.

¡Nuevo!!: Criptografía asimétrica y GPG Suite · Ver más »

Gpg4win

Gpg4win es un paquete de cifrado de correo electrónico y archivos para la mayoría de las versiones de Microsoft Windows, que utiliza criptografía de clave pública GnuPG para el cifrado de datos y firmas digitales.

¡Nuevo!!: Criptografía asimétrica y Gpg4win · Ver más »

Grid Security Infrastructure

La Grid Security Infrastructure (GSI), anteriormente conocida como Globus Security Infrastructure, es una especificación para comunicación segura, a prueba de falsificación y delegable entre entidades software en un entorno de computación computación en grid.

¡Nuevo!!: Criptografía asimétrica y Grid Security Infrastructure · Ver más »

Hamachi

LogMeIn Hamachi es una aplicación comercial que configura redes privadas virtuales capaz de establecer vínculos directos entre computadoras que están bajo firewalls de NAT sin necesitar reconfiguración alguna (en la mayoría de los casos).

¡Nuevo!!: Criptografía asimétrica y Hamachi · Ver más »

Heartbleed

Heartbleed (español: hemorragia de corazón) es un agujero de seguridad de software en la biblioteca de código abierto OpenSSL, solo vulnerable en su versión 1.0.1f, que permite a un atacante leer la memoria de un servidor o un cliente, permitiéndole por ejemplo, conseguir las claves privadas SSL de un servidor.

¡Nuevo!!: Criptografía asimétrica y Heartbleed · Ver más »

Historia de bitcoin

Bitcoin (BTC) es una criptomoneda que utiliza la criptografía para controlar su creación y gestión de forma descentralizada.

¡Nuevo!!: Criptografía asimétrica e Historia de bitcoin · Ver más »

Historia de la criptografía

La historia de la criptografía se remonta a miles de años.

¡Nuevo!!: Criptografía asimétrica e Historia de la criptografía · Ver más »

Historia de las matemáticas

La historia de las matemáticas es el área de estudio de investigaciones sobre los orígenes de descubrimientos en las matemáticas, de los métodos de la evolución de sus conceptos y también en cierto grado de los matemáticos involucrados.

¡Nuevo!!: Criptografía asimétrica e Historia de las matemáticas · Ver más »

Huella digital de clave pública

En la criptografía de clave pública, una huella digital de clave pública es una secuencia corta de bytes utilizada para identificar una clave pública más larga.

¡Nuevo!!: Criptografía asimétrica y Huella digital de clave pública · Ver más »

Hugh C. Williams

Hugh Cowie Williams (nacido el 23 de julio de 1943) es un matemático canadiense, especialista en teoría de números y criptografía.

¡Nuevo!!: Criptografía asimétrica y Hugh C. Williams · Ver más »

Hushmail

Hushmail es un servicio correo electrónico basado en web que ofrece cifrado correo electrónico PGP, almacenamiento de archivos y servicios de dominio de vanidad.

¡Nuevo!!: Criptografía asimétrica y Hushmail · Ver más »

Infraestructura de clave pública

La infraestructura de clave pública (public-key infrastructure, PKI) es un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear, administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el cifrado de clave pública.

¡Nuevo!!: Criptografía asimétrica e Infraestructura de clave pública · Ver más »

Internet key exchange

Internet key exchange (IKE) es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec.

¡Nuevo!!: Criptografía asimétrica e Internet key exchange · Ver más »

Inverso multiplicativo (aritmética modular)

En la aritmética modular, el inverso multiplicativo de un número entero n módulo p es otro entero m (módulo p) tal que el producto mn es congruente con 1 (módulo p).

¡Nuevo!!: Criptografía asimétrica e Inverso multiplicativo (aritmética modular) · Ver más »

IPsec

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.

¡Nuevo!!: Criptografía asimétrica e IPsec · Ver más »

ITALC

iTALC (Enseñanza inteligente y aprendizaje con computadoras) es una software libre de e-learning que permite a un profesor tomar el control para realizar demostraciones a los estudiantes en un aula de informática en red.

¡Nuevo!!: Criptografía asimétrica e ITALC · Ver más »

Java KeyStore

Una Java KeyStore (JKS) es un repositorio (o almacén) de claves y certificados de seguridad – tanto de certificados de autorización, como de certificados de claves públicas  - más las claves privadas correspondientes, utilizados por ejemplo en SSL encriptación.

¡Nuevo!!: Criptografía asimétrica y Java KeyStore · Ver más »

Kerberos

Kerberos es un protocolo de autenticación de redes de ordenador creado por el MIT que permite a dos ordenadores en una red insegura demostrar su identidad mutuamente de manera segura.

¡Nuevo!!: Criptografía asimétrica y Kerberos · Ver más »

Keychain (software)

Keychain es el sistema de gestión de contraseñas en macOS, desarrollado por Apple.

¡Nuevo!!: Criptografía asimétrica y Keychain (software) · Ver más »

Lavabit

Lavabit es un servicio de correo electrónico especializado en la privacidad de sus usuarios.

¡Nuevo!!: Criptografía asimétrica y Lavabit · Ver más »

Libertad en Internet

La libertad en Internet engloba las libertades que impone el respeto a los derechos fundamentales dentro de la red de Internet.

¡Nuevo!!: Criptografía asimétrica y Libertad en Internet · Ver más »

Linux.Encoder

Linux.Encoder (también conocido como ELF/Filecoder.A y Trojan.Linux.Ransom.A) se considera el primer troyano ransomware dirigido a equipos con Linux.

¡Nuevo!!: Criptografía asimétrica y Linux.Encoder · Ver más »

Lista de revocación de certificados

La lista de revocación de certificados, conocida por sus sigla en inglés CRL (Certificate Revocation List) es un registro utilizado en la operación de algunos sistemas criptográficos, usualmente los de infraestructura de clave pública (PKI), para mantener un listado de aquellos certificados (más concretamente sus números de serie) que han sido revocados y, por tanto, ya no son válidos y en los que no se debería confiar.

¡Nuevo!!: Criptografía asimétrica y Lista de revocación de certificados · Ver más »

Malware

Un programa malicioso (del inglés malware), también conocido como programa maligno, programa malintencionado o código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el software defectuoso) y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado).

¡Nuevo!!: Criptografía asimétrica y Malware · Ver más »

Mando y control (malware)

En el campo de seguridad informática, la infraestructura mando y control (Command and control en inglés, usualmente abreviado C&C o C2) consta de servidores y otros elementos que son usados para controlar los malware, tal como las botnet.

¡Nuevo!!: Criptografía asimétrica y Mando y control (malware) · Ver más »

Martin Hellman

Martin Edward Hellman (n. 2 de octubre de 1945), es un criptólogo estadounidense.

¡Nuevo!!: Criptografía asimétrica y Martin Hellman · Ver más »

Matemática discreta

La matemática discreta es un área de la matemática encargada del estudio de los conjuntos discretos: finitos o infinitos numerables.

¡Nuevo!!: Criptografía asimétrica y Matemática discreta · Ver más »

Matemática pura

La matemática pura se refiere al estudio de las matemáticas, in se y per se, es decir, ‘por sí mismas’ y ‘como tales’, sin referencia a las aplicaciones prácticas que pudieran derivarse o a las que pudieran aplicarse.

¡Nuevo!!: Criptografía asimétrica y Matemática pura · Ver más »

Michael Oser Rabin

Michael Oser Rabin (nacido en 1931 en Breslavia, Alemania, hoy en día parte de Polonia) es un notable científico de la computación y ganador del Premio Turing, el galardón más prestigioso en el campo.

¡Nuevo!!: Criptografía asimétrica y Michael Oser Rabin · Ver más »

Número primo

En matemáticas, un número primo es un número natural mayor que 1 que tiene únicamente dos divisores positivos distintos: él mismo y el 1.

¡Nuevo!!: Criptografía asimétrica y Número primo · Ver más »

Número primo de Sophie Germain

En teoría de números, un número primo p es un primo de Sophie Germain si 2p + 1 también es primo.

¡Nuevo!!: Criptografía asimétrica y Número primo de Sophie Germain · Ver más »

Número pseudoprimo de Fermat

Un número entero compuesto x se denomina pseudoprimo de Fermat respecto a la base de exponenciación entera a > 1, si x es divisor de.

¡Nuevo!!: Criptografía asimétrica y Número pseudoprimo de Fermat · Ver más »

Número semiprimo

En matemáticas, un número semiprimo, también llamado biprimo, es un número natural que es producto de dos números primos no necesariamente distintos.

¡Nuevo!!: Criptografía asimétrica y Número semiprimo · Ver más »

OpenSSH

OpenSSH (Open Secure Shell) es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH.

¡Nuevo!!: Criptografía asimétrica y OpenSSH · Ver más »

OpenXPKI

El proyecto OpenXPKI es un proyecto que busca crear un software de clase empresarial PKI de código abierto.

¡Nuevo!!: Criptografía asimétrica y OpenXPKI · Ver más »

Operación encubierta de ANOM

La operación encubierta de ANOM fue una colaboración de fuerzas de seguridad de varios países que se llevó a cabo entre 2018 y 2021, interceptando millones de mensajes enviados a través de la supuestamente segura aplicación de mensajería móvil ANOM (estilizado como AN0M o ANØM).

¡Nuevo!!: Criptografía asimétrica y Operación encubierta de ANOM · Ver más »

Parámetro de seguridad

En criptografía, un parámetro de seguridad es una forma de medir lo "difícil" que es para un adversario romper un esquema criptográfico.

¡Nuevo!!: Criptografía asimétrica y Parámetro de seguridad · Ver más »

Pequeño teorema de Fermat

El pequeño teorema de Fermat es uno de los teoremas clásicos de teoría de números relacionado con la divisibilidad.

¡Nuevo!!: Criptografía asimétrica y Pequeño teorema de Fermat · Ver más »

Phil Zimmermann

Philip R. "Phil" Zimmermann (nacido el 12 de febrero de 1954) es el creador de PGP (Pretty Good Privacy), un software de cifrado, firma y autenticación.

¡Nuevo!!: Criptografía asimétrica y Phil Zimmermann · Ver más »

PKCS

En criptografía, PKCS (Public-Key Cryptography Standards) se refiere a un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California.

¡Nuevo!!: Criptografía asimétrica y PKCS · Ver más »

Post anónimo

Un post anónimo es un mensaje en un sistema de tablón de anuncios, foro de Internet, u otros foros de discusión, sin un nombre de usuario o más generalmente por utilizar un seudónimo no identificable.

¡Nuevo!!: Criptografía asimétrica y Post anónimo · Ver más »

Precisión arbitraria

En computación, precisión arbitraria o bignum (por big number, "número grande" en inglés) es un método que permite la representación, en un programa informático, de números ya sean enteros o racionales con tantos dígitos de precisión como sean deseados y además posibilita la realización de operaciones aritméticas sobre dichos números.

¡Nuevo!!: Criptografía asimétrica y Precisión arbitraria · Ver más »

Prestador de servicios de certificación

Un prestador de servicios de certificación es una persona, física o jurídica, que expide certificados electrónicos o que presta otros servicios en relación con la firma electrónica.

¡Nuevo!!: Criptografía asimétrica y Prestador de servicios de certificación · Ver más »

Pretty Good Privacy

Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

¡Nuevo!!: Criptografía asimétrica y Pretty Good Privacy · Ver más »

Problema de la mochila simple

El problema de la mochila simple, también llamado problema de la mochila supercreciente, es un tipo de problema de la mochila (problema NP-completo) al que le aplican una serie de condiciones que hacen que pueda ser planteado como un problema de la suma de subconjuntos (problema NP-completo) que, si tiene solución, esta será única.

¡Nuevo!!: Criptografía asimétrica y Problema de la mochila simple · Ver más »

Problema RSA

En criptografía, el problema RSA se refiere a la dificultad de efectuar una operación de clave privada mediante el sistema criptográfico RSA conociendo tan solo la clave pública.

¡Nuevo!!: Criptografía asimétrica y Problema RSA · Ver más »

Procesador criptográfico seguro

Un procesador criptográfico seguro o criptoprocesador seguro es un procesador criptográfico (microprocesador optimizado para realizar operaciones criptográficas), empaquetado en un dispositivo con múltiples medidas de seguridad física, que le dan ciertas propiedades (por ejemplo resistencia a modificaciones), que le permiten garantizar que cierta información confidencial se genera, se almacena y se utiliza exclusivamente de forma interna.

¡Nuevo!!: Criptografía asimétrica y Procesador criptográfico seguro · Ver más »

Protocolo criptográfico

Un protocolo criptográfico o protocolo de seguridad (también llamado protocolo de cifrado) es un protocolo abstracto o concreto que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos.

¡Nuevo!!: Criptografía asimétrica y Protocolo criptográfico · Ver más »

Protocolo de aplicaciones inalámbricas

El protocolo de aplicaciones inalámbricas, en inglés: Wireless Application Protocol (WAP), es un estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, por ejemplo: acceso a servicios de Internet desde un teléfono móvil.

¡Nuevo!!: Criptografía asimétrica y Protocolo de aplicaciones inalámbricas · Ver más »

Protocolo de establecimiento de claves

Un protocolo de establecimiento de claves (key establishment protocols), también llamados protocolos de intercambio de claves (en inglés key exchange protocols) es un protocolo criptográfico en el que se establece una secuencia de pasos entre dos o más participantes a través de la cual los participantes se ponen de acuerdo en el valor de una información secreta compartida.

¡Nuevo!!: Criptografía asimétrica y Protocolo de establecimiento de claves · Ver más »

Protocolo de Ko-Lee-Cheon-Hang-Park

El protocolo Ko-Lee-Hang-Park es un protocolo de clave pública que usa grupos no abelianos.

¡Nuevo!!: Criptografía asimétrica y Protocolo de Ko-Lee-Cheon-Hang-Park · Ver más »

Protocolo de Needham-Schroeder

El protocolo de Needham-Schroeder se refiere a uno de los dos protocolos de comunicación para uso sobre una red insegura, ambos propuestos por Roger Needham y Michael Schroeder en un artículo en 1978.

¡Nuevo!!: Criptografía asimétrica y Protocolo de Needham-Schroeder · Ver más »

Proton Mail

Proton Mail es un servicio de correo electrónico cifrado, creado en 2013 por los científicos e ingenieros del CERN Jason Stockman, Andy Yen, y Wei Sun a raíz de las revelaciones del extrabajador de la NSA, Edward Snowden, sobre las prácticas de vigilancia masiva de las agencias de seguridad estadounidenses.

¡Nuevo!!: Criptografía asimétrica y Proton Mail · Ver más »

Prueba elíptica

La Criptografía de Curva Elíptica (CCE) es una variante de la criptografía asimétrica o de clave pública basada en las matemáticas de las curvas elípticas.

¡Nuevo!!: Criptografía asimétrica y Prueba elíptica · Ver más »

PuTTY

PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre.

¡Nuevo!!: Criptografía asimétrica y PuTTY · Ver más »

Ralph Merkle

Ralph C. Merkle (2 de febrero de 1952) es uno de los inventores de la criptografía de clave pública, el inventor de hash criptográfica, y más recientemente, un investigador y conferencista en la nanotecnología molecular y la criónica.

¡Nuevo!!: Criptografía asimétrica y Ralph Merkle · Ver más »

Ransomware

Un ransomware (del inglés ransom, 'rescate', y ware, acortamiento de software) o 'secuestro de datos' en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

¡Nuevo!!: Criptografía asimétrica y Ransomware · Ver más »

Red de confianza

En criptografía, una red de confianza es un concepto usado en PGP, GnuPG, y otros sistemas compatibles con OpenPGP para certificar la autenticidad de que una clave pública pertenece a su dueño.

¡Nuevo!!: Criptografía asimétrica y Red de confianza · Ver más »

Red de mezcla

Las redes de mezcla son protocolos de enrutamiento que crean comunicaciones difíciles de rastrear usando una cadena de servidores proxy conocidos como mezclas, los cuáles reciben mensajes de múltiples emisores, los reordenan y los devuelven en orden aleatorio al próximo destino (posiblemente otro nodo de mezcla).

¡Nuevo!!: Criptografía asimétrica y Red de mezcla · Ver más »

Robert J. McEliece

Robert J. McEliece (nacido el 21 de mayo de 1942 en Washington D. C. - † 8 de mayo de 2019) fue un matemático e ingeniero eléctrico estadounidense.

¡Nuevo!!: Criptografía asimétrica y Robert J. McEliece · Ver más »

Ronald Rivest

Ronald Linn Rivest (6 de mayo de 1947) es un criptógrafo y profesor en el MIT.

¡Nuevo!!: Criptografía asimétrica y Ronald Rivest · Ver más »

RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de clave pública desarrollado en 1979, que utiliza factorización de números enteros.

¡Nuevo!!: Criptografía asimétrica y RSA · Ver más »

S/MIME

S/MIME (Secure / Multipurpose Internet Mail Extensions, del inglés, Extensiones de Correo de Internet de Propósitos Múltiples / Seguro) es un estándar para criptografía de clave pública y firmado de correo electrónico encapsulado en MIME.

¡Nuevo!!: Criptografía asimétrica y S/MIME · Ver más »

Satoshi Nakamoto

Satoshi Nakamoto (聡•中本) es el pseudónimo usado por la persona o grupo de personas que crearon el protocolo Bitcoin y su software de referencia.

¡Nuevo!!: Criptografía asimétrica y Satoshi Nakamoto · Ver más »

Seguridad de la capa de transporte

Seguridad de la capa de transporte (TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

¡Nuevo!!: Criptografía asimétrica y Seguridad de la capa de transporte · Ver más »

Seguridad en IMS

IMS (IP Multimedia Subsystem) es un conjunto de especificaciones para ofrecer servicios multimedia a través del protocolo IP.

¡Nuevo!!: Criptografía asimétrica y Seguridad en IMS · Ver más »

Sello electrónico

Un sello electrónico es una pieza de datos añadidos a un documento electrónico u otro dato, que asegura el origen de los datos y la integridad.

¡Nuevo!!: Criptografía asimétrica y Sello electrónico · Ver más »

Sergio Goyri

Sergio Goyri Pérez (Tlaxcala de Xicohténcatl, 14 de noviembre de 1958) es un actor mexicano.

¡Nuevo!!: Criptografía asimétrica y Sergio Goyri · Ver más »

Servidor de claves

Un Servidor de claves es un servidor en el que se almacenan claves públicas.

¡Nuevo!!: Criptografía asimétrica y Servidor de claves · Ver más »

Silvio Micali

Silvio Micali (Palermo, 13 de octubre de 1954) es un informático italiano que es profesor del Instituto Tecnológico de Massachusetts (MIT) desde 1983 y trabaja en el MIT Computer Science and Artificial Intelligence Laboratory.

¡Nuevo!!: Criptografía asimétrica y Silvio Micali · Ver más »

Simple public key infrastructure

La infraestructura simple de clave pública (SPKI, spoo-key pronunciada) fue un intento de superar la complejidad de la infraestructura tradicional de clave pública X.509.

¡Nuevo!!: Criptografía asimétrica y Simple public key infrastructure · Ver más »

Sistema criptográfico Paillier

El sistema criptográfico Paillier es un algoritmo asimétrico probabilístico utilizado en criptografía de clave pública, inventado por Pascal Paillier en 1999.

¡Nuevo!!: Criptografía asimétrica y Sistema criptográfico Paillier · Ver más »

Skype

Skype (pronunciado /ˈskaɪp/) es un software propietario distribuido por Microsoft, tras haber comprado la compañía homónima y que permite comunicaciones de texto, voz y vídeo sobre Internet (VoIP).

¡Nuevo!!: Criptografía asimétrica y Skype · Ver más »

Software de cifrado

Software de cifrado es un software que usa la criptografía de para impedir acceso no autorizado a información digital.

¡Nuevo!!: Criptografía asimétrica y Software de cifrado · Ver más »

Stunnel

Stunnel es un programa de computadora libre multi-plataforma, utilizado para la creación de túneles TLS/SSL.

¡Nuevo!!: Criptografía asimétrica y Stunnel · Ver más »

Suite B

La Suite B de la NSA fue un conjunto de algoritmos criptográficos públicos aprobados por el NIST y disponibles comercialmente, certificados por la NSA, que podían ser usados como base criptográfica por aplicaciones comerciales y también para ciertos tipos de información clasificada de los Sistemas de Seguridad Nacional de los Estados Unidos hasta nivel Top Secret (CNSSP-15).

¡Nuevo!!: Criptografía asimétrica y Suite B · Ver más »

Susan Loepp

Susan Renee Loepp (1967) es una matemática estadounidense que trabaja como profesora de matemáticas en Williams College.

¡Nuevo!!: Criptografía asimétrica y Susan Loepp · Ver más »

Teoría de grupos

En álgebra abstracta, la teoría de grupos estudia la estructura algebraica conocida como grupo, que es un conjunto no vacío dotado de una operación interna.

¡Nuevo!!: Criptografía asimétrica y Teoría de grupos · Ver más »

Test de primalidad de Miller-Rabin

El test de primalidad de Miller-Rabin es un test de primalidad, es decir, un algoritmo para determinar si un número dado es primo, similar al test de primalidad de Fermat.

¡Nuevo!!: Criptografía asimétrica y Test de primalidad de Miller-Rabin · Ver más »

Texto cifrado

En criptografía, un texto cifrado es el resultado del cifrado realizado sobre un texto plano mediante un algoritmo.

¡Nuevo!!: Criptografía asimétrica y Texto cifrado · Ver más »

Threema

Threema es un servicio de mensajería instantánea desarrollado por la empresa suiza Threema GmbH.

¡Nuevo!!: Criptografía asimétrica y Threema · Ver más »

TLS-SRP

Transport layer security Secure Remote Password (TLS-SRP) es un conjuntos de cifrado de seguridad de capa de transporte son un conjunto de protocolos criptográficos que proporcionan comunicaciones seguras basada en contraseñas, usando un intercambio de claves autenticado por contraseña SRP.

¡Nuevo!!: Criptografía asimétrica y TLS-SRP · Ver más »

Token de seguridad

Un token de seguridad (también llamado llave digital o llave electrónica) es un dispositivo físico utilizado para acceder a un recurso restringido electrónicamente.

¡Nuevo!!: Criptografía asimétrica y Token de seguridad · Ver más »

Token de software

Un token de software (también conocido como soft token) es un mecanismo de seguridad de autenticación de dos factores que puede usarse para autorizar el uso o acceso de servicios informáticos.

¡Nuevo!!: Criptografía asimétrica y Token de software · Ver más »

Tolerancia a faltas bizantinas

La tolerancia a faltas bizantinas (BFT) es la resistencia de un sistema informático tolerante a faltas, en particular los sistemas informáticos distribuidos, a fallas de componentes electrónicos donde hay información imperfecta sobre si un componente falla.

¡Nuevo!!: Criptografía asimétrica y Tolerancia a faltas bizantinas · Ver más »

Tox (informática)

Tox es un protocolo p2p de mensajería instantánea y videollamadas con cifrado de extremo a extremo.

¡Nuevo!!: Criptografía asimétrica y Tox (informática) · Ver más »

Transacción electrónica segura

Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de Identificación en redes de computadoras inseguras, en especial Internet.

¡Nuevo!!: Criptografía asimétrica y Transacción electrónica segura · Ver más »

Tresorit

Tresorit es un servicio en línea de almacenamiento en la nube, con sede en Suiza y Hungría, que propone mejoras en la seguridad y el cifrado de datos para Empresas.

¡Nuevo!!: Criptografía asimétrica y Tresorit · Ver más »

TrustPort

TrustPort a.s. es una empresa fabricante de software de seguridad, con sede en Brno, República Checa.

¡Nuevo!!: Criptografía asimétrica y TrustPort · Ver más »

Twister (software)

Twister es un servicio de microblogging peer-to-peer en fase beta, implementado como un sistema de intercambio de archivos distribuido.

¡Nuevo!!: Criptografía asimétrica y Twister (software) · Ver más »

WebAuthn

Web Authentication (WebAuthn) es un estándar web publicado por el Consorcio WWW (W3C).

¡Nuevo!!: Criptografía asimétrica y WebAuthn · Ver más »

Whitfield Diffie

Bailey Whitfield "Whit" Diffie (5 de junio de 1944) es un criptógrafo estadounidense y un pionero en la criptografía asimétrica.

¡Nuevo!!: Criptografía asimétrica y Whitfield Diffie · Ver más »

Windows 10

Windows 10 es un sistema operativo desarrollado por Microsoft como parte de la familia de sistemas operativos Windows NT.

¡Nuevo!!: Criptografía asimétrica y Windows 10 · Ver más »

WinSCP

WinSCP es una aplicación libre y de código abierto.

¡Nuevo!!: Criptografía asimétrica y WinSCP · Ver más »

Wireless USB (especificación)

La motivación detrás del desarrollo de esta especificación es el enorme éxito del USB como base de conectividad para todo tipo de periféricos: se mencionan, entre otras razones, la gran facilidad de uso y reducido coste, que posibilitan la existencia de un puerto bidireccional ubicuo.

¡Nuevo!!: Criptografía asimétrica y Wireless USB (especificación) · Ver más »

X.500

X.500 es un conjunto de estándares de redes informáticas de la ITU-T sobre servicios de directorio, entendidos estos como bases de datos de direcciones electrónicas (o de otros tipos).

¡Nuevo!!: Criptografía asimétrica y X.500 · Ver más »

X.509

En criptografía, X.509 es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI).

¡Nuevo!!: Criptografía asimétrica y X.509 · Ver más »

XKMS

XKMS, sigla en inglés para XML Key Management Specification (Especificación XML para manejo de claves), usa el framework de servicios web para facilitar a los desarrolladores asegurar la comunicación entre sus aplicaciones utilizando la infraestructura de clave pública (PKI).

¡Nuevo!!: Criptografía asimétrica y XKMS · Ver más »

Redirecciona aquí:

Cifrado asimetrico, Cifrado asimétrico, Clave asimetrica, Clave asimétrica, Clave privada, Clave publica, Clave pública, Claves asimetricas, Claves asimétricas, Claves privadas, Claves publicas, Claves públicas, Criptografia asimetrica, Criptografia asimétrica, Criptografia de clave asimetrica, Criptografia de clave publica, Criptografia de clave pública, Criptografia de dos claves, Criptografía asimetrica, Criptografía de clave asimétrica, Criptografía de clave publica, Criptografía de clave pública, Criptografía de dos claves.

SalienteEntrante
¡Hey! ¡Ahora tenemos Facebook! »