Aquellas que
usan dos algoritmos criptográficos, uno inverso del otro. De ellos, uno es de público
conocimiento (determinado por la clave pública) y otro privado (determinado por
la clave privada). Los dos algoritmos tienen la propiedad de que dado una de
ellos es computacionalmente inviable obtener el otro. [ISO-11770-3:2008] [Ribagorda:1997]
1. Algoritmo
de cifra basado en una función irreversible con trampa. Este algoritmo y su
inverso dependen de dos claves diferentes, denominadas pública y privada, tales
que el conocimiento de una no conduce a la otra. Tanto el algoritmo como su
inverso, cada uno con su clave correspondiente, puede ser empleado para cifrar,
descifrándose con el contrario.
2. Cifrado
obtenido mediante técnicas criptográficas asimétricas.
[Ribagorda:1997]
a cryptographic technique
that uses two related transformations; a public transformation (defined by the
public key) and a private transformation (defined by the private key). The two
transformations have the property that, given the public transformation, it is
computationally infeasible to derive the private transformation in a given
limited time and computing power. [ISO-19790:2006]
cryptographic technique that
uses two related transformations, a public transformation (defined by the
public key) and a private transformation (defined by the private key). The two
transformations have the property that, given the public transformation, it is
computationally infeasible to derive the private transformation [ISO/IEC ISO-11770-1:1996].
[ISO-18033-1:2005]
Cryptographic technique that
uses two related operations: a public operation defined by a public data item,
key or number, and a private operation defined by a private data item, key or
number (the two operations have the property that, given the public operation,
it is computationally infeasible to derive the private operation). [ISO-9798-5:2004]
A cryptographic technique
that uses two related transformations, a public transformation (defined by the
public key) and a private transformation (defined by the private key). The two
transformations have the property that, given the public transformation, it is
computationally infeasible to derive the private transformation. [ISO-11770-3:2008]
A cryptographic technique
that uses two related transformations, a public transformation (defined by the
public key) and a private transformation (defined by the private key). The two
transformations have the property that, given the public transformation, it is
computationally infeasible to derive the private transformation.
NOTE. A system based on
asymmetric cryptographic techniques can either be an encipherment system, a
signature system, a combined encipherment and signature system, or a key
agreement system. With asymmetric cryptographic techniques there are four
elementary transformations: sign and verify for signature systems, encipher and
decipher for encipherment systems. The signature and decipherment
transformation are kept private by the owning entity, whereas the corresponding
verification and encipherment transformation are published. There exist
asymmetric cryptosystems (e.g. RSA) where the four elementary functions may be
achieved by only two transformations: one private transformation suffices for
both signing and decrypting messages, and one public transformation suffices
for both verifying and encrypting messages.
However, since this is not
the general case, throughout ISO/IEC ISO-9798 the four elementary
transformations and the corresponding keys are kept separate.
[ISO-9798-1:1997]
Technique de
chiffrement, parfois dénommé chiffrement à clé publique, utilisant une paire de
clés différentes, une clé privée et une clé publique, pour chiffrer et
déchiffrer les données. Des propriétés mathématiques liant la clé publique et
la clé privée permettent de garantir que les messages chiffrés avec une des
deux clés ne peuvent être déchiffrés qu'avec l'autre clé de la paire. Ces
propriétés mathématiques assurent de plus que la clé utilisée pour chiffrer
n'est pas en mesure de déchiffrer ce qui vient d'être chiffré. Les deux clés,
publiques et privées, qui constituent la paire de clés sont donc intimement
liées entre elles. La clé privée ne doit être uniquement connue que de son
propriétaire, la clé publique est quant à elle vouée à être transmise
publiquement à toute personne afin de permettre à quiconque de communiquer de
manière confidentielle avec le propriétaire de la clé publique qui possède la
clé privée liée à cette clé publique. La garantie du lien entre la clé publique
et son propriétaire se fait à l'aide d'un certificat électronique.
http://www.cases.public.lu/functions/glossaire/