Confiança digital para:
TI empresarial, PKI e Identidade
Código e software
Documentos e assinatura
DNS
Certificados de assinatura de código
Certificados de assinatura de documentos
Explore estas páginas para descobrir como a está a ajudar as organizações a estabelecer, gerir e alargar a confiança digital para resolver problemas do mundo real.
Veja o que o nosso estudo global pós-quântico revelou sobre a posição do mundo na corrida para se preparar para a computação quântica.
DZçõ de confiança digital criam novas oportunidades para a Acmetek
Gerenciamento de vulnerabilidades
A criptografia de chave pública, ou criptografia assimétrica, usa um algoritmo assimétrico para gerar um par de chaves (par de chave pública/privada) cujo objetivo é criptografar e descriptografar mensagens. A criptografia de chave pública é diferente da criptografia assimétrica, que usa uma única chave para criptografar e descriptografar. Exemplos de criptografia de chave pública, ou algoritmos assimétricos, incluem: RSA, sistemas de criptografia de curva elípitica (ECC) e Diffie-Hellman.
Autoridades de certificação (CAs) emitem certificados digitais que usam criptografia de chave pública. Chaves públicas e privadas são chaves virtuais constituídas por grandes valores numéricos que são usadas para criptografar e descriptografar dados. As chaves são produzidas por uma CA considerada confiável por ambas as partes. A chave privada normalmente é armazenada pelo gerador do par de chaves, enquanto a chave pública é armazenada por qualquer pessoa que queira enviar dados.
A criptografia de chave pública fornece confidencialidade porque a mensagem é criptografada com a chave pública de um indivíduo e só pode ser descriptografada com a chave privada desse indivíduo, garantindo que apenas o destinatário desejado possa descriptografar a mensagem. O processo é conhecido como handshake TLS/SSL.
A criptografia de chave pública foi publicada pela primeira vez em 1977, por Whitfield-Diffie e Martin Hellman, mas foi formulada inicialmente por James Ellis.
A força criptográfica de um algoritmo depende do tamanho de sua chave. Quanto mais longa é a chave, mais difícil é violar a criptografia. Como um tamanho de chave maior consome mais recursos e exige mais tempo de processamento do que uma chave menor, o tamanho pode ser importante ao escolher um algoritmo. A força criptográfica de chaves com diferentes algoritmos não equivale de forma direta ao tamanho da chave. Por exemplo, a força criptográfica de uma chave ECC de 256 bits equivale a uma chave RSA de 3072 bits.
O provedor global mais confiável de soluções de TLS/SSL de alta garantia, PKI, IoT e assinatura.
© 2024 . Todos os direitos reservados.
Repositório legal Auditorias WebTrust Termos de uso Política de Privacidade Acessibilidade Configurações de cookies