La crittografia asimmetrica protegge i dati utilizzando algoritmi crittografici per generare una coppia di chiavi: una chiave pubblica e una chiave privata. Chiunque può utilizzare la chiave pubblica per crittografare i dati, ma solo coloro che possiedono la chiave privata corretta possono decrittografarli per leggerli.
Le chiavi funzionano come codici complessi necessari per sbloccare una cassaforte. Senza la chiave crittografica corretta, gli utenti non possono decodificare i dati crittografati. In genere, maggiore è la dimensione della chiave, maggiore è la sicurezza. La crittografia asimmetrica è nota per supportare chiavi molto più lunghe rispetto alla crittografia simmetrica, il che contribuisce alla sua maggiore sicurezza.
Nella crittografia asimmetrica, le due chiavi hanno scopi diversi:
- La chiave pubblica crittografa i dati o verifica le firme digitali e può essere distribuita e condivisa liberamente.
- La chiave privata decrittografa i dati e crea firme digitali, ma deve rimanere segreta per garantire la sicurezza.
La sicurezza della crittografia a chiave pubblica si basa sul mantenimento della riservatezza della chiave privata e sulla libera condivisione della chiave pubblica. La chiave pubblica può solo crittografare i dati, quindi non ha molto valore per gli attori delle minacce. E poiché gli utenti non hanno mai bisogno di condividere le proprie chiavi private, riduce notevolmente il rischio che gli hacker intercettino quelle chiavi molto più preziose.
Una volta messe a punto la chiave privata e la chiave pubblica, gli individui possono scambiarsi informazioni sensibili. Il mittente crittografa un messaggio utilizzando la chiave pubblica del destinatario e il destinatario utilizza la propria chiave privata per decrittografare le informazioni.
Immaginiamo questo processo come se si trattasse di una cassetta postale chiusa a chiave: chiunque può imbucare una lettera nella cassetta, ma solo il proprietario può aprirla e leggere la posta.
La crittografia asimmetrica può anche aiutare a garantire l'autenticazione. Ad esempio, un mittente può crittografare un messaggio utilizzando la propria chiave privata e inviarlo a un destinatario. Il destinatario può quindi utilizzare la chiave pubblica del mittente per decrittografare il messaggio, confermando così che è stato il mittente originale a inviarlo.
Gli schemi di crittografia asimmetrica sono in genere implementati attraverso un'infrastruttura a chiave pubblica (PKI). Una PKI è un framework per la creazione, la distribuzione e la convalida di coppie di chiavi pubbliche e private.