La clé de chiffrement asymétrique est le processus de transformation d'un texte dans le but de dissimuler son sens à l'aide d'une clé publique partagée. Le texte ne peut être déchiffré par une clé privée secrète qui est différente de, mais mathématiquement liée à la clé publique. Le principe utilise de cryptage à clé asymétrique des échanges de clés symétriques, l'authentification basée sur des certificats et des signatures numériques.
L'avantage du cryptage asymétrique sur clé symétrique, où la même clé est utilisée pour chiffrer et déchiffrer un message, c'est que des messages sécurisés peuvent être envoyés entre deux parties sur un canal de communication non sécurisé sans partager initialement informations secrètes. Les inconvénients sont que le chiffrement et le déchiffrement est lent, et chiffré potentiellement peuvent être piratés par un cryptographe donné le temps de calcul assez et le pouvoir.
La cryptographie à clé asymétrique, ou cryptographie à clé publique, a révolutionné la cryptologie. Médiatisées en 1976, Martin Hellman et Whitfield Diffie décrivent un système de cryptographie à clé deux, où l'on touche est utilisée pour le chiffrement et une seconde clé différente mais connexe est utilisée pour le déchiffrement. Cela est devenu un élément fondamental de sécuriser les communications sur Internet. Clé de chiffrement asymétrique est la base pour des outils tels que le programme de confidentialité Pretty Good (PGP), protocole Secure Sockets Layer (SSL) et le protocole Transport Layer Security (TLS.)
La confidentialité d'un message ainsi que l'authenticité de l'expéditeur peut être garantie en utilisant le cryptage à clé asymétrique. Imaginez qu’Alice aimerait communiquer des informations confidentielles à Bob. Bob a une clé publique publiée qu'il a mise à la disposition Alice en utilisant des canaux non sécurisés. Alice utilise un algorithme de chiffrement et la clé publique de Bob pour mettre son message en texte brut en texte chiffré, en garantissant la confidentialité de son message. Seul Bob peut déchiffrer son message en utilisant un algorithme complémentaire et sa clé privée. Bob peut alors répondre par un message chiffré avec sa clé privée et Alice peut être sûr que le message est authentique si sa clé publique peut déchiffrer.
La force de chiffrement à clé asymétrique est liée à la longueur des clés et de la difficulté de la mathématique reliant les deux clés. Ron Rivest, Adi Shamir, et Leonard Adleman développé l'algorithme RSA en 1978, qui est l'algorithme le plus couramment utilisé aujourd'hui. Les clés publiques et privées part le module du produit de deux grands nombres premiers distincts. Afin de garantir la sécurité du cryptage des messages, les longueurs de clés ont dû augmenter. C'est en réponse à une augmentation de la puissance de calcul des pirates qui pourraient briser les codes les plus faibles à l'aide de calculs de la force brute. La complexité des algorithmes de chiffrement à clé asymétrique rend très lent, et la mieux adaptée pour les petits messages tels que le partage des clés de session utilisés dans les signatures numériques.