riptografie şi Securitate

Similar documents
GRAFURI NEORIENTATE. 1. Notiunea de graf neorientat

VISUAL FOX PRO VIDEOFORMATE ŞI RAPOARTE. Se deschide proiectul Documents->Forms->Form Wizard->One-to-many Form Wizard

Ghid de instalare pentru program NPD RO

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Modalităţi de redare a conţinutului 3D prin intermediul unui proiector BenQ:

Parcurgerea arborilor binari şi aplicaţii

Pasul 2. Desaturaţi imaginea. image>adjustments>desaturate sau Ctrl+Shift+I

Teoreme de Analiză Matematică - II (teorema Borel - Lebesgue) 1

Aplicatii ale programarii grafice in experimentele de FIZICĂ

Click pe More options sub simbolul telefon (în centru spre stânga) dacă sistemul nu a fost deja configurat.

22METS. 2. In the pattern below, which number belongs in the box? 0,5,4,9,8,13,12,17,16, A 15 B 19 C 20 D 21

CERCETĂRI PRIVIND SECURITATEA AFACERILOR ELECTRONICE. STANDARDE ŞI PROTOCOALE PENTRU SECURITATEA AFACERILOR ELECTRONICE

Mail Moldtelecom. Microsoft Outlook Google Android Thunderbird Microsoft Outlook

Application form for the 2015/2016 auditions for THE EUROPEAN UNION YOUTH ORCHESTRA (EUYO)

TTX260 investiţie cu cost redus, performanţă bună

4 Caracteristici numerice ale variabilelor aleatoare: media şi dispersia

Split Screen Specifications

10 Estimarea parametrilor: intervale de încredere

SUBIECTE CONCURS ADMITERE TEST GRILĂ DE VERIFICARE A CUNOŞTINŢELOR FILIERA DIRECTĂ VARIANTA 1

Conferinţa Naţională de Învăţământ Virtual, ediţia a IV-a, Graph Magics. Dumitru Ciubatîi Universitatea din Bucureşti,

PROBLEME DE TEORIA NUMERELOR LA CONCURSURI ŞI OLIMPIADE

LESSON FOURTEEN

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

SISTEME SUPORT PENTRU MANAGEMENTUL CUNOȘTINȚELOR DIN CADRUL ORGANIZAȚIILOR

Circuite Basculante Bistabile

S.C. DigiSign S.A. Codul de Practici și Proceduri a Autorității de Marcare Temporală Versiunea Data:

ENVIRONMENTAL MANAGEMENT SYSTEMS AND ENVIRONMENTAL PERFORMANCE ASSESSMENT SISTEME DE MANAGEMENT AL MEDIULUI ŞI DE EVALUARE A PERFORMANŢEI DE MEDIU


Referinţe în era digitală: marketing şi servicii în lumi virtuale

6. MPEG2. Prezentare. Cerinţe principale:

CALCULATOARE NUMERICE

Managementul documentelor

OLIMPIADA INTERNAŢIONALĂ DE MATEMATICĂ FORMULA OF UNITY / THE THIRD MILLENIUM 2014/2015 RUNDA A DOUA

Sistemul de Tahografe Digitale pentru ROMANIA. Codul de Practici si Proceduri pentru operarea RO-CP

Executive Information Systems

Anexa 2. Instrumente informatice pentru statistică

Exerciţii Capitolul 4

CONCEPTE MANAGERIALE DE RELAŢII PUBLICE

Split Screen Specifications

Securitatea sistemelor de calcul şi a reţelelor de calculatoare

COSTUL DE OPORTUNITATE AL UNUI STUDENT ROMÂN OPPORTUNITY COST OF A ROMANIAN STUDENT. Felix-Constantin BURCEA. Felix-Constantin BURCEA

Alexandrina-Corina Andrei. Everyday English. Elementary. comunicare.ro

CAPITOLUL 2. PROIECTAREA MODELULUI RELAŢIONAL AL DATELOR PRIN NORMALIZARE

OPTIMIZAREA GRADULUI DE ÎNCĂRCARE AL UTILAJELOR DE FABRICAŢIE OPTIMIZING THE MANUFACTURING EQUIPMENTS LOAD FACTOR

Raionul Şoldăneşti la 10 mii locuitori 5,2 4,6 4,4 4,8 4,8 4,6 4,6 Personal medical mediu - abs,

CURS Nivele de management al SAN Nivelul de stocare *I LTO Tape Library Specialist

Cuprins. 10. Reţele WLAN. Standarde wireless. Familia de reţele IEEE 802. Componentele reţelei WLAN

Universitatea din Bucureşti. Facultatea de Matematică şi Informatică. Şcoala Doctorală de Matematică. Teză de Doctorat

DIRECTIVA HABITATE Prezentare generală. Directiva 92/43 a CE din 21 Mai 1992

Ghidul administratorului de sistem

DISCUŢII PRIVIND CONCEPTUL ŞI TIPOLOGIA PATRIMONIULUI CULTURAL ÎN REPUBLICA MOLDOVA

Geographical data management in GIS systems

JOURNAL OF ROMANIAN LITERARY STUDIES DO ASSERTIONS, QUESTIONS OR WISHES MAKE A THICK TRANSLATION?

PREZENTARE CONCURSUL CĂLĂRAŞI My joy is my sorrow unmasked. 1

ABORDAREA STRATEGICĂ A MARKETINGULUI INTEGRAT. Strategic Opportunities Afforded by Integrated Marketing

9.1. Structura unităţii de I/E. În Figura 9.1 se prezintă structura unui sistem de calcul împreună cu unitatea

DEZVOLTAREA LEADERSHIP-ULUI ÎN ECONOMIA BAZATĂ PE CUNOAŞTERE LEADERSHIP DEVELOPMENT IN KNOWLEDGE BASED ECONOMY

EtherNet/IP. 2 canale digitale SIL3 sigure ca FDI sau FDO (PP, PM) 4 canale digitale I/O non-safe. 2 mastere IO-Link sloturi V1.1. Figura 1.

SOCIOLOGIE ORGANIZATIONALA

Ce pot face sindicatele

ARHITECTURA CALCULATOARELOR 2003/2004 CURSUL 10

ZOOLOGY AND IDIOMATIC EXPRESSIONS

O VARIANTĂ DISCRETĂ A TEOREMEI VALORII INTERMEDIARE

Free software and open source databases

ARHITECTURI SOFTWARE PENTRU ÎNTREPRINDERI

Maria plays basketball. We live in Australia.

Biostatistică Medicină Generală. Lucrarea de laborator Nr Intervale de încredere. Scop: la sfârşitul laboratorului veţi şti:

Sisteme de operare şi programe specifice. Material de predare partea a I-a. Material de învăţare

1. Funcţii speciale. 1.1 Introducere

PREZENTARE INTERFAŢĂ MICROSOFT EXCEL 2007

Reţele de calculatoare. Cursul nr. 2 Principiile reţelelor de calculatoare

Introducere în Criptografie Funcții Criptografice, Fundamente Matematice și Computaţionale

INFORMATION SECURITY AND RISK MANAGEMENT - AN ECONOMIC APPROACH

Implementarea unei aplicaţii pentru sisteme e-learning cu capabilităţi multimedia streaming

DEZVOLTARE ORGANIZAŢIONALĂ ŞI MANAGEMENTUL SCHIMBĂRII

Importanţa productivităţii în sectorul public

CURSUL 4 STOCARE ŞI VIRTUALIZAREA STOCĂRII ÎN SISTEME INFORMATICE

Cu ce se confruntă cancerul de stomac? Să citim despre chirurgia minim invazivă da Vinci

PROIECT PHARE RO 2006/ CONTINUAREA DEZVOLTĂRII ŞCOLII NAŢIONALE DE GREFIERI (DSNG) MANUAL DE COMUNICARE ŞI RELAŢII PUBLICE

GHID PRIVIND IMPLEMENTAREA STANDARDELOR INTERNAŢIONALE DE AUDIT INTERN 2015

2. COMERŢUL ELECTRONIC DEFINIRE ŞI TIPOLOGIE

Defuzzificarea într-un sistem cu logică fuzzy. Aplicaţie: maşina de spălat cu reguli fuzzy. A. Obiective. B. Concepte teoretice ilustrate

Comentarii la a 18-a Balcaniadă de Matematică Juniori jbmo 2014, Ohrid Macedonia

Paradoxuri matematice 1

Biraportul în geometria triunghiului 1

SORIN CERIN STAREA DE CONCEPŢIUNE ÎN COAXIOLOGIA FENOMENOLOGICĂ

STANDARDUL INTERNAŢIONAL DE AUDIT 120 CADRUL GENERAL AL STANDARDELOR INTERNAŢIONALE DE AUDIT CUPRINS

Securitatea WLAN. Cursul XIII. Securitate WLAN. Botnets

Curs 3 Word 2007 Cuprins

Olimpiada Naţională de Matematică 2015 Testele de Selecţie Juniori IV şi V

b) Sa se afiseze numele salariatilor al caror salariu este mai mare decat salariul lui Kevin Mourgos.

ABORDĂRI ŞI SOLUŢII SPECIFICE ÎN MANAGEMENTUL, GUVERNANŢA ŞI ANALIZA DATELOR DE MARI DIMENSIUNI (BIG DATA)

PLANIFICAREA UNUI SISTEM MODERN DE TRANSPORT

LANGUAGE AND CULTURE IN JOKE TRANSLATION

Sistemul de semnalizare SS7. Petre Ogruţan, ianuarie 2015

Asocierea variabilelor discrete

1. Ecuaţii diferenţiale de ordinul întâi

LIMBAJUL SQL 1. GENERALITĂŢI

MANUAL DE METODOLOGIE I*TEACH. PARTEA 1: Sumar. Introduction ICT-Enhanced skills Active learning... Error! Bookmark not defined.

5 Analiza încrederii cetăţenilor în serviciile de guvernare electronică şi a cerinţelor lor privind serviciile de guvernare electronică

Transcription:

riptografie şi Securitate - Prelegerea 16 - Criptografia asimetrică Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti

Cuprins 1. Limitările criptografiei simetrice 2. Criptografia asimetrică Criptografie şi Securitate 2/20,

Limitările criptografiei simetrice Am studiat până acum criptografia simetrică; Criptografie şi Securitate 3/20,

Limitările criptografiei simetrice Am studiat până acum criptografia simetrică; Aceasta asigură confidenţialitatea şi integritatea mesajelor transmise pe canale nesecurizate; Criptografie şi Securitate 3/20,

Limitările criptografiei simetrice Am studiat până acum criptografia simetrică; Aceasta asigură confidenţialitatea şi integritatea mesajelor transmise pe canale nesecurizate; Însă rămân multe probleme nerezolvate... Criptografie şi Securitate 3/20,

Problema 1 - Distribuirea cheilor Criptarea simetrică necesită o cheie secretă comună părţilor comunicante; Criptografie şi Securitate 4/20,

Problema 1 - Distribuirea cheilor Criptarea simetrică necesită o cheie secretă comună părţilor comunicante; Întrebare: Cum se obţin şi se distribuie aceste chei? Criptografie şi Securitate 4/20,

Problema 1 - Distribuirea cheilor Criptarea simetrică necesită o cheie secretă comună părţilor comunicante; Întrebare: Cum se obţin şi se distribuie aceste chei? Varianta 1. Se transmit printr-un canal de comunicaţie nesecurizat; Criptografie şi Securitate 4/20,

Problema 1 - Distribuirea cheilor Criptarea simetrică necesită o cheie secretă comună părţilor comunicante; Întrebare: Cum se obţin şi se distribuie aceste chei? Varianta 1. Se transmit printr-un canal de comunicaţie nesecurizat; NU! Un adversar pasiv le poate intercepta şi utiliza ulterior pentru decriptarea comunicaţiei. Criptografie şi Securitate 4/20,

Problema 1 - Distribuirea cheilor Varianta 2. Se transmit printr-un canal de comunicaţie sigur care presupune un serviciu de mesagerie de încredere; Criptografie şi Securitate 5/20,

Problema 1 - Distribuirea cheilor Varianta 2. Se transmit printr-un canal de comunicaţie sigur care presupune un serviciu de mesagerie de încredere; Opţiunea poate fi posibilă la nivel guvernamental sau militar; Criptografie şi Securitate 5/20,

Problema 1 - Distribuirea cheilor Varianta 2. Se transmit printr-un canal de comunicaţie sigur care presupune un serviciu de mesagerie de încredere; Opţiunea poate fi posibilă la nivel guvernamental sau militar; Dar nu va fi niciodată posibilă în cazul organizaţiilor numeroase; Criptografie şi Securitate 5/20,

Problema 1 - Distribuirea cheilor Varianta 2. Se transmit printr-un canal de comunicaţie sigur care presupune un serviciu de mesagerie de încredere; Opţiunea poate fi posibilă la nivel guvernamental sau militar; Dar nu va fi niciodată posibilă în cazul organizaţiilor numeroase; Presupunem doar cazul în care fiecare manager trebuie să partajeze o cheie secretă cu fiecare subordonat; Criptografie şi Securitate 5/20,

Problema 1 - Distribuirea cheilor Varianta 2. Se transmit printr-un canal de comunicaţie sigur care presupune un serviciu de mesagerie de încredere; Opţiunea poate fi posibilă la nivel guvernamental sau militar; Dar nu va fi niciodată posibilă în cazul organizaţiilor numeroase; Presupunem doar cazul în care fiecare manager trebuie să partajeze o cheie secretă cu fiecare subordonat; Problemele care apar sunt multiple: pentru fiecare nou angajat este necesară stabilirea cheilor, organizaţia are sedii în mai multe tări,... Criptografie şi Securitate 5/20,

Problema 2 - Stocarea secretă a cheilor Rămânem la exemplul anterior al unei organizaţii numeroase cu N angajaţi; Criptografie şi Securitate 6/20,

Problema 2 - Stocarea secretă a cheilor Rămânem la exemplul anterior al unei organizaţii numeroase cu N angajaţi; Întrebare: Câte chei sunt necesare pentru ca fiecare 2 angajaţi să poată comunica criptat? Criptografie şi Securitate 6/20,

Problema 2 - Stocarea secretă a cheilor Rămânem la exemplul anterior al unei organizaţii numeroase cu N angajaţi; Întrebare: Câte chei sunt necesare pentru ca fiecare 2 angajaţi să poată comunica criptat? Răspuns:C 2 N = N(N 1)/2; Criptografie şi Securitate 6/20,

Problema 2 - Stocarea secretă a cheilor Rămânem la exemplul anterior al unei organizaţii numeroase cu N angajaţi; Întrebare: Câte chei sunt necesare pentru ca fiecare 2 angajaţi să poată comunica criptat? Răspuns:C 2 N = N(N 1)/2; La acestea se adaugă cheile necesare pentru accesul la resurse (servere, imprimante, baze de date...); Criptografie şi Securitate 6/20,

Problema 2 - Stocarea secretă a cheilor Rămânem la exemplul anterior al unei organizaţii numeroase cu N angajaţi; Întrebare: Câte chei sunt necesare pentru ca fiecare 2 angajaţi să poată comunica criptat? Răspuns:C 2 N = N(N 1)/2; La acestea se adaugă cheile necesare pentru accesul la resurse (servere, imprimante, baze de date...); Apare o problemă de logistică: foarte multe chei sunt dificil de menţinut şi utilizat; Criptografie şi Securitate 6/20,

Problema 2 - Stocarea secretă a cheilor Rămânem la exemplul anterior al unei organizaţii numeroase cu N angajaţi; Întrebare: Câte chei sunt necesare pentru ca fiecare 2 angajaţi să poată comunica criptat? Răspuns:C 2 N = N(N 1)/2; La acestea se adaugă cheile necesare pentru accesul la resurse (servere, imprimante, baze de date...); Apare o problemă de logistică: foarte multe chei sunt dificil de menţinut şi utilizat; Şi apare o problemă de securitate: cu cât sunt mai multe chei, cu atât sunt mai dificil de stocat în mod sigur, deci cresc şansele de a fi furate de adversari; Criptografie şi Securitate 6/20,

Problema 2 - Stocarea secretă a cheilor Sistemele informatice sunt deseori infectate de programe maliţioase care fură cheile secrete şi le transmit prin internet către atacator; Criptografie şi Securitate 7/20,

Problema 2 - Stocarea secretă a cheilor Sistemele informatice sunt deseori infectate de programe maliţioase care fură cheile secrete şi le transmit prin internet către atacator; Totuşi dacă numărul de chei este mic, există soluţii de stocare cu securitate crescută; Criptografie şi Securitate 7/20,

Problema 2 - Stocarea secretă a cheilor Sistemele informatice sunt deseori infectate de programe maliţioase care fură cheile secrete şi le transmit prin internet către atacator; Totuşi dacă numărul de chei este mic, există soluţii de stocare cu securitate crescută; Un exemplu îl reprezintă dispozitivele de tip smartcard; Criptografie şi Securitate 7/20,

Problema 2 - Stocarea secretă a cheilor Sistemele informatice sunt deseori infectate de programe maliţioase care fură cheile secrete şi le transmit prin internet către atacator; Totuşi dacă numărul de chei este mic, există soluţii de stocare cu securitate crescută; Un exemplu îl reprezintă dispozitivele de tip smartcard; Acestea realizează calculele criptografice folosind cheia stocată, asigurând faptul că niciodată cheia secretă nu ajunge în calculator; Criptografie şi Securitate 7/20,

Problema 2 - Stocarea secretă a cheilor Sistemele informatice sunt deseori infectate de programe maliţioase care fură cheile secrete şi le transmit prin internet către atacator; Totuşi dacă numărul de chei este mic, există soluţii de stocare cu securitate crescută; Un exemplu îl reprezintă dispozitivele de tip smartcard; Acestea realizează calculele criptografice folosind cheia stocată, asigurând faptul că niciodată cheia secretă nu ajunge în calculator; Capacitatea de stocare a unui smartcard este însă limitată, neputând memora, de exemplu mii de chei criptografice. Criptografie şi Securitate 7/20,

Problema 3 - Medii de comunicare deschise Deşi dificil de stocat sau utilizat, criptografia simetrică ar putea (cel puţin în teorie) să rezolve aceste probleme; Criptografie şi Securitate 8/20,

Problema 3 - Medii de comunicare deschise Deşi dificil de stocat sau utilizat, criptografia simetrică ar putea (cel puţin în teorie) să rezolve aceste probleme; Dar este insuficientă în medii deschise, în care participanţii nu se întâlnesc niciodată; Criptografie şi Securitate 8/20,

Problema 3 - Medii de comunicare deschise Deşi dificil de stocat sau utilizat, criptografia simetrică ar putea (cel puţin în teorie) să rezolve aceste probleme; Dar este insuficientă în medii deschise, în care participanţii nu se întâlnesc niciodată; Astfel de exemple includ: o tranzaţie prin internet sau un e-mail transmis unei persoane necunoscute; Solutions that are based on private-key cryptography are not sufficient to deal with the problem of secure communication in open systems where parties connot phisically meet, or where parties have transient interactions. (J.Katz, Y.Lindell: Introduction to Modern Cryptography) Criptografie şi Securitate 8/20,

Problema 4 - Imposibilitatea non-repudierii O cheie simetrică este deţinută de cel puţin 2 părţi; Criptografie şi Securitate 9/20,

Problema 4 - Imposibilitatea non-repudierii O cheie simetrică este deţinută de cel puţin 2 părţi; Este imposibil de demonstrat de exemplu că un MAC a fost produs de una dintre cele 2 părţi comunicante; Criptografie şi Securitate 9/20,

Problema 4 - Imposibilitatea non-repudierii O cheie simetrică este deţinută de cel puţin 2 părţi; Este imposibil de demonstrat de exemplu că un MAC a fost produs de una dintre cele 2 părţi comunicante; De aceea nu se poate utiliza autentificarea simetrică pentru a atesta sursa unui mesaj sau document. Criptografie şi Securitate 9/20,

Criptografia asimetrică Criptografia cu cheie publică este introdusă de W.Diffie şi M.Hellman in 1976 ca o soluţie la problemele enumerate anterior: Two kinds of contemporary developments in cryptography are examined. Widening applications of teleprocessing have given rise to a need for new types of cryptographic systems, which minimize the need for secure key distribution channels and supply the equivalent of written signature. This paper suggests ways to solve these currently open problems. (W.Diffie, M.Hellman: New Directions in Cryptography - abstract) Criptografie şi Securitate 10/20,

Criptografia asimetrică [http://cisac.stanford. edu/people/whitfield_ diffie/] [http://www-ee. stanford.edu/~hellman/] Criptografie şi Securitate 11/20,

Criptografia asimetrică [https://www.acm.org/awards/2015-turing] Criptografie şi Securitate 12/20,

Sisteme de criptare asimetrice Am studiat sisteme de criptare care folosesc aceeaşi cheie pentru criptare şi decriptare - sisteme de criptare simetrice; Criptografie şi Securitate 13/20,

Sisteme de criptare asimetrice Am studiat sisteme de criptare care folosesc aceeaşi cheie pentru criptare şi decriptare - sisteme de criptare simetrice; Vom studia sisteme de criptare care folosesc chei diferite pentru criptare şi decriptare - sisteme de criptare asimetrice; Criptografie şi Securitate 13/20,

Sisteme de criptare asimetrice Am studiat sisteme de criptare care folosesc aceeaşi cheie pentru criptare şi decriptare - sisteme de criptare simetrice; Vom studia sisteme de criptare care folosesc chei diferite pentru criptare şi decriptare - sisteme de criptare asimetrice; Criptografie şi Securitate 13/20,

Criptarea asimetrică (cu cheie publică) Criptografie şi Securitate 14/20,

Criptarea asimetrică (cu cheie publică) Criptografie şi Securitate 15/20,

Criptarea asimetrică (cu cheie publică) Definiţie Un sistem de criptare asimetric definit peste (K, M, C), cu: K = K pk K sk = spaţiul cheilor, de forma unor perechi (pk, sk), unde pk este cheia publică şi sk este cheia secretă M = spaţiul textelor clare (mesaje) C = spaţiul textelor criptate este un dublet (Enc, Dec), unde: 1. Enc : K pk M C 2. Dec : K sk C M a.î. m M, (pk, sk) K : Dec sk (Enc pk (m)) = m. Criptografie şi Securitate 16/20,

Terminologie Spre deosebire de criptarea simetrică, criptarea asimetrică foloseşte o pereche de chei: Criptografie şi Securitate 17/20,

Terminologie Spre deosebire de criptarea simetrică, criptarea asimetrică foloseşte o pereche de chei: Cheia publică pk este folosită pentru criptare; Criptografie şi Securitate 17/20,

Terminologie Spre deosebire de criptarea simetrică, criptarea asimetrică foloseşte o pereche de chei: Cheia publică pk este folosită pentru criptare; Cheia secretă sk este folosită pentru decriptare; Criptografie şi Securitate 17/20,

Terminologie Spre deosebire de criptarea simetrică, criptarea asimetrică foloseşte o pereche de chei: Cheia publică pk este folosită pentru criptare; Cheia secretă sk este folosită pentru decriptare; Cheia publică este larg răspândită pentru a asigura posibilitatea de criptare oricui doreşte să transmită un mesaj către entitatea căreia îi corespunde; Criptografie şi Securitate 17/20,

Terminologie Spre deosebire de criptarea simetrică, criptarea asimetrică foloseşte o pereche de chei: Cheia publică pk este folosită pentru criptare; Cheia secretă sk este folosită pentru decriptare; Cheia publică este larg răspândită pentru a asigura posibilitatea de criptare oricui doreşte să transmită un mesaj către entitatea căreia îi corespunde; Cheia secretă este privată şi nu se cunoaşte decât de entitatea căreia îi corespunde; Criptografie şi Securitate 17/20,

Terminologie Spre deosebire de criptarea simetrică, criptarea asimetrică foloseşte o pereche de chei: Cheia publică pk este folosită pentru criptare; Cheia secretă sk este folosită pentru decriptare; Cheia publică este larg răspândită pentru a asigura posibilitatea de criptare oricui doreşte să transmită un mesaj către entitatea căreia îi corespunde; Cheia secretă este privată şi nu se cunoaşte decât de entitatea căreia îi corespunde; Considerăm (pentru simplitate) că ambele chei au lungime cel puţin n biţi. Criptografie şi Securitate 17/20,

Criptografia asimetrică vs. Criptografia simetrică Criptografia simetrică necesită secretizarea întregii chei foloseşte aceeaşi cheie pentru criptare şi decriptare rolurile emiţătorului şi ale receptorului pot fi schimbate pentru ca un utilizator să primească mesaje criptate de la mai mulţi emiţători, trebuie să partajeze cu fiecare câte o cheie Criptografia asimetrică necesită secretizarea unei jumătăţi din cheie foloseşte chei distincte pentru criptare şi decriptare rolurile emiţătorului şi ale receptorului nu pot fi schimbate o pereche de chei asimetrice permite oricui să transmită informaţie criptată către entitatea căreia îi corespunde Criptografie şi Securitate 18/20,

Criptografia asimetrică Avantaje număr mai mic de chei simplifică problema distribuirii cheilor fiecare participant trebuie să stocheze o singură cheie secretă de lungă durată permite comunicarea sigură pe canale publice rezolvă problema mediilor de comunicare deschise Dezavantaje criptarea asimetrică este mult mai lentă decât criptarea simetrică compromiterea cheii private conduce la compromiterea tuturor mesajelor criptate primite, indiferent de sursă necesită verificarea autenticităţii cheii publice (PKI rezolvă această problemă) Criptografie şi Securitate 19/20,

Important de reţinut! Criptografia simetrică NU rezolvă toate problemele criptografiei Criptografia asimetrică apare în completarea criptografiei simetrice Criptografie şi Securitate 20/20,