2.2.2 Assimétrico
O modelo de encriptação assimétrico, também conhecido como “Criptografia de chave pública” difere do modelo assimétrico na distribuição das chaves.
     Neste modelo, cada usuário possui uma chave de conhecimento público (chave pública) e uma chave que apenas ele conhece (chave particular). Existe uma relação matemática entre as duas chaves, mas tendo a chave pública não se pode descobrir a chave particular, que é mantida em segredo pelo seu dono.
     No modelo simétrico, a mesma chave era usada para codificar e descodificar a mensagem. No modelo assimétrico, quem quiser encriptar uma mensagem usa a chave pública do receptor, mas apenas quem tiver a chave secreta (no caso, apenas o recepetor) poderá descritpografá-la.
     Assim como a criptografia simétrica pode ser dividida majoritariamente em dois campos, a criptografia assimétrica pode ser dividida em “Encriptação de chave pública” e “Assinaturas digitais”.
     A encriptação da chave pública é o que descrevemos anteriormente. Isto é, apenas o receptor, que possui a chave secreta, é capaz de decodificar a mensgaem, garantindo a confidencialidade da comunicação. O principal protocolo desta categoria é o RSA, que baseia-  se no fato de que encontrar os fatores primos de um número suficientemente grande é uma tarefa que levaria muito tempo, mesmo com a utilização de todos os computadores atuais.
     De forma mais precisa o protocolo RSA funciona da seguinte forma, Alice escolhe dois números primos suficientemente grandes e então calcula o produto desses dois números. o produto passa a ser a chave pública de Alice e os dois números primos sua chave particular. A segurança do RSA reside no fato de que a fatoração de números inteiros é um problema NP- completo.
   O problema dessa abordagem é que não existe prova de que a fatoração de números inteiros é NP- completo, além disso com o desenvolvimento dos computadores quânticos, esse problema torna-se polinomial, destruindo toda a segurança do RSA.
     As técnicas de assinatura digital têm um propósito ligeiramente diferente, o de garantir autenticidade. Nesta técnica, pode-se “assinar” uma mensagem com uma chave particular, mas qualquer pessoa que possua a chave pública pode verificar esta assinatura e garantir que a mensagem é autêntica. A idéia é exatamente a mesma dos selos de carta usados antigamente para lacrar envelopes, que podem ser abertos por qualquer pessoa, mas o selo estava lá e garantia a autenticidade do emissor.
      A desvantagem da criptografia assimétrica é que ela é computacionalmente pesada e ineficiente na maior parte dos casos. Além disso, ela é vulnerável a um ataque de uma pessoa interceptando as mensagens no meio do caminho e alterando as chaves, de modo que as mensagens são enviadas para ele, e não para o destino.
Claro que, para evitar suspeitas, o intruso deverá enviar as mensagens encriptadas corretamente para o destino. Este ataque é possível em um meio não seguro, como a internet ou redes sem fio.
Dada a ineficiência do modelo assimétrico por si só, normalmente ele é usado em combinação com o modelo simétrico, como veremos a seguir.