Асимметричные криптосистемы являются эффективными системами криптографической защиты данных, и очень широко используются в различных приложениях. К таким приложениям относятся электронная цифровая подпись, аутентификация, обмен ключами и так далее. В таких системах для шифрования используют один ключ, а для расшифрования другой. Обычно для шифрования используют ключ который известен всем пользователям а для расшифрования секретный ключ. Секретный ключ не может быть получен из ключа шифрования.
В общем случае схема ассиметричной криптосистемы с открытым ключом выглядит след образом:
В данной криптосистеме K0 открытый ключ Kc секретный. Генератор ключей обычно располагается на стороне получателя так как это дает возможность не пересылать секретный ключ по открытому каналу. В зависимости от приложения отправитель использует либо секретный ключ либо открытый ключ иногда оба ключа если требуется выполнить какую-то специальную криптографическую функцию. На практике криптосистема с открытым ключом обычно используется в основном либо для отправки секретных сообщений либо в качестве цифровой подписи. В этом случае отправитель подписывает сообщение с помощью своего секретного ключа. Цифровая подпись получается в результате применения криптографического алгоритма блоку данных. Ассиметричная криптосистема имеет следующие особенности.
открытый ключ и криптограмма могут быть отправлены по незащищенному каналу связи. То есть они известны противнику.
открытыми являются алгоритмы шифрования и расшифрования таким образом защита информации криптосистемы основывается на секретности ключа Кс.
Безопасность криптосистемы путем выполнения следующих требований:
вычисление первых ключей должно быть простым
отправитель может легко зашифровать криптограмму зная открытый ключ и сообщение M
получатель может легко расшифровать криптограмму используя секретный ключ и криптограмму С
при попытке вычислить секретный ключ Кс противник наталкивается на непреодолимую вычислительную проблему даже зная открытый ключ Ко
при попытке вычислить исходное сообщения противник так же наталкивается на проблему даже зная Ко и С