Criptosistema , la enciclopedia libre
En criptografía, un criptosistema o sistema criptográfico es un conjunto de algoritmos criptográficos necesarios para implementar un servicio de seguridad particular, generalmente para conseguir confidencialidad (encriptación).[1]
Típicamente, un criptosistema consta de tres algoritmos: uno para la generación de clave, uno para la encriptación, y uno para la desencriptación. El término algoritmo criptográfico es a menudo utilizado para referirse a un par de algoritmos, uno para encriptación y uno para desencriptación. Por tanto, el término criptosistema es más a menudo utilizado cuándo el algoritmo de generación de clave es importante. Por esta razón, el término criptosistema es generalmente utilizado para referirse a técnicas de claves públicas; aun así ambos términos "algoritmo criptográfico" y "criptosistema" son utilizados para técnicas de clave simétrica.
Definición formal
[editar]Matemáticamente, un criptosistema o esquema de cifrado puede ser definido como una tupla con las siguientes propiedades.
- es un conjunto denominado el "espacio de texto plano". Sus elementos se denominan textos planos.
- es un conjunto denominado el "espacio de texto cifrado". Sus elementos se denominan textos cifrados.
- es un conjunto denominado el "espacio de clave". Sus elementos se denominan claves.
- es un conjunto de funciones . Sus elementos se denominan "funciones de cifrado".
- es un conjunto de funciones . Sus elementos se apellidan "funciones de descifrado".
Para cada , hay tal que para todo .[2]
Nota; típicamente esta definición está modificada para distinguir un esquema de cifrado como un tipo de criptosistema de clave simétrica o de clave pública.
Ejemplos
[editar]Un ejemplo clásico de un criptosistema es el Cifrado César. Un ejemplo más contemporáneo es el criptosistema RSA.
El sistema criptográfico de Paillier es otro ejemplo utilizado para preservar y mantener la privacidad y la información sensible. Se utiliza en votaciones electrónicas, loterías electrónicas y subastas electrónicas.[3]
Referencias
[editar]- ↑ Menezes, A.; Oorschot, P. van; Vanstone, S. Handbook of Applied Cryptography (5th edición). CRC Press. ISBN 0-8493-8523-7.
- ↑ Buchmann, Johannes A. Introduction to Cryptography (2nd edición). Springer. ISBN 0-387-20756-2.
- ↑ Xia, Zhe, et al. “Provably Secure Threshold Paillier Encryption Based on Hyperplane Geometry.” Information Security and Privacy, Springer International Publishing, pp. 73–86, https://doi.org/10.1007/978-3-319-40367-0_5.