9 relações: Assinatura digital, Assinaturas em anel, Autoridade de certificação, Canal seguro, Certificado digital, Clifford Cocks, Criptografia de chave pública, Criptografia de chave pública sem certificado, Infraestrutura de chaves públicas.
Assinatura digital
Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.
Novo!!: Criptografia baseada na identidade e Assinatura digital · Veja mais »
Assinaturas em anel
Comportamento gráfico de assinatura em anel. Assinaturas em anel na criptografia, é um tipo de assinatura digital que pode ser executada por qualquer membro de um grupo de usuários que tenha chaves.
Novo!!: Criptografia baseada na identidade e Assinaturas em anel · Veja mais »
Autoridade de certificação
Em criptografia, Autoridade de Certificação (acrônimo: CA, do inglês Certification Authority, ou AC) é o terceiro confiável que emite um certificado.
Novo!!: Criptografia baseada na identidade e Autoridade de certificação · Veja mais »
Canal seguro
Em criptografia, entende-se por canal seguro qualquer via ou canal de comunicação que permita a transmissão de dados sem que corra o risco de intercepção, Eavesdropping ou adulteração.
Novo!!: Criptografia baseada na identidade e Canal seguro · Veja mais »
Certificado digital
Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais.
Novo!!: Criptografia baseada na identidade e Certificado digital · Veja mais »
Clifford Cocks
Clifford Christopher Cocks, CB, é um matemático e criptógrafo britânico do Government Communications Headquarters (GCHQ) que inventou o algoritmo de criptografia amplamente utilizado hoje conhecido como RSA, cerca de três anos antes dele ser desenvolvido independentemente por Rivest, Shamir e Adleman pesquisadores do MIT.
Novo!!: Criptografia baseada na identidade e Clifford Cocks · Veja mais »
Criptografia de chave pública
Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.
Novo!!: Criptografia baseada na identidade e Criptografia de chave pública · Veja mais »
Criptografia de chave pública sem certificado
Criptografia de Chave Pública Sem Certificado (do inglês, CL-PKC - Certificateless Public Key Cryptography) é um tipo de criptografia de chave pública em que existe uma entidade confiável chamada Key Generation Center (KGC) que deve emitir uma chave parcial que será compartilhada com o usuário, e o usuário, por sua vez, deve gerar um par de chaves pública/privada.
Novo!!: Criptografia baseada na identidade e Criptografia de chave pública sem certificado · Veja mais »
Infraestrutura de chaves públicas
Uma Infraestrutura de Chaves Públicas, cuja sigla é PKI (do inglês Public Key Infrastructure; ou ICP, em português), é um conjunto de técnicas, regras, políticas, hardware, software e procedimentos necessários para emitir, gerenciar, usar, armazenar e revogar certificados digitais e gerenciar criptografias de chaves pública.
Novo!!: Criptografia baseada na identidade e Infraestrutura de chaves públicas · Veja mais »
Redireciona aqui:
Criptografia Baseada na Identidade, Criptografia baseada em Identidade, Criptografia baseada no ID, Critografia Baseada no ID.