O modelo de encriptação assimétrico, também conhecido como “Criptografia de chave
pública” difere do modelo assimétrico na distribuição das chaves.
Neste modelo, cada usuário possui uma chave de conhecimento público (chave pública) e
uma chave que apenas ele conhece (chave particular). Existe uma relação matemática entre as
duas chaves, mas tendo a chave pública não se pode descobrir a chave particular, que é
mantida em segredo pelo seu dono.
No modelo simétrico, a mesma chave era usada para codificar e descodificar a mensagem.
No modelo assimétrico, quem quiser encriptar uma mensagem usa a chave pública do
receptor, mas apenas quem tiver a chave secreta (no caso, apenas o recepetor) poderá
descritpografá-la.
Assim como a criptografia simétrica pode ser dividida majoritariamente em dois campos, a
criptografia assimétrica pode ser dividida em “Encriptação de chave pública” e “Assinaturas
digitais”.
A encriptação da chave pública é o que descrevemos anteriormente. Isto é, apenas o
receptor, que possui a chave secreta, é capaz de decodificar a mensgaem, garantindo a
confidencialidade da comunicação. O principal protocolo desta categoria é o RSA, que baseia-
se no fato de que encontrar os fatores primos de um número suficientemente grande é uma
tarefa que levaria muito tempo, mesmo com a utilização de todos os computadores atuais.
De forma mais precisa o protocolo RSA funciona da seguinte forma, Alice escolhe dois
números primos suficientemente grandes e então calcula o produto desses dois números. o
produto passa a ser a chave pública de Alice e os dois números primos sua chave particular. A
segurança do RSA reside no fato de que a fatoração de números inteiros é um problema NP-
completo.
O problema dessa abordagem é que não existe prova de que a fatoração de números
inteiros é NP- completo, além disso com o desenvolvimento dos computadores quânticos,
esse problema torna-se polinomial, destruindo toda a segurança do RSA.
As técnicas de assinatura digital têm um propósito ligeiramente diferente, o de garantir
autenticidade. Nesta técnica, pode-se “assinar” uma mensagem com uma chave particular, mas
qualquer pessoa que possua a chave pública pode verificar esta assinatura e garantir que a
mensagem é autêntica. A idéia é exatamente a mesma dos selos de carta usados antigamente
para lacrar envelopes, que podem ser abertos por qualquer pessoa, mas o selo estava lá e
garantia a autenticidade do emissor.
A desvantagem da criptografia assimétrica é que ela é computacionalmente pesada e
ineficiente na maior parte dos casos. Além disso, ela é vulnerável a um ataque de uma pessoa
interceptando as mensagens no meio do caminho e alterando as chaves, de modo que as
mensagens são enviadas para ele, e não para o destino.
Claro que, para evitar suspeitas, o intruso deverá enviar as mensagens encriptadas
corretamente para o destino. Este ataque é possível em um meio não seguro, como a internet
ou redes sem fio.
Dada a ineficiência do modelo assimétrico por si só, normalmente ele é usado em
combinação com o modelo simétrico, como veremos a seguir.