Asimmetrik shifrlash misollari Bunday holda, ochiq kalit ochiq kanal orqali yuboriladi va nazariy jihatdan hujumchilar tomonidan ushlab turilishi mumkin.
Simmetrikdan farqli o'laroq, assimetrik shifrlash kalitlari boshqacha. Ochiq kalit shifrlash uchun ishlatiladi, shaxsiy kalit xabarning shifrini ochish uchun ishlatiladi. Ikkita tugmachadan foydalanish simmetrik usulda bo'lgan interceptability muammosini hal qiladi. U quyidagicha amalga oshiriladi.
Birinchi suhbatdosh shifrlash va parolni hal qilish algoritmlarini, bir juft kalitni tanlaydi. Ochiq kalit ikkinchi suhbatdoshga yuboriladi.
Ikkinchi suhbatdosh olingan kalit yordamida ma'lumotni shifrlaydi. Maxfiy kalit yordamida xabarni parolini hal qiladigan birinchi chat sherigiga ma'lumot yuboradi.
Bunday asosiy asinxron shifrlash usullari mavjud.
RSA.
DSA.
El Gamal shifr.
RSA RSA shifrlash va raqamli imzo uchun ishlatiladigan birinchi kriptografik algoritmdir.
U quyidagicha tavsiflanadi.
Ikki tub son tanlanadi, masalan, 3 va 7.
n moduli hisoblab chiqilgan - ikkita raqamning mahsuloti. 21 chiqadi.
ph dan kichik har qanday tub e va ph bilan tub son hisoblanadi. Mavjud variantlar: 5, 7, 11.
e, n (5, 21) raqamlar juftligi ochiq kalitdir. Endi shaxsiy kalitning d va n raqamlari hisoblanadi. d soni (d × e) mod ph = 1 shartini qanoatlantiradi va 17 ga teng bo'ladi. Natijada 17 va 21 raqamlarining ikkinchi juftligi shaxsiy kalit hisoblanadi. Shifrlash quyidagicha amalga oshiriladi: xabar e ning kuchiga ko'tariladi, n ga bo'linishning qolgan qismi olinadi va natija n dan kichik bo'lishi kerak. 10 chiqadi - bu ma'lumotlar kodlangan bo'ladi. Dekodlash uchun e ning d kuchiga ko'tariladi va n ga bo'linishning qolgan qismi hisoblanadi.
DSA DSA (RSA dan farqli o'laroq) faqat raqamli imzo uchun ishlatiladi, shifrlash uchun emas. Belgilangan imzo ommaviy ravishda tekshirilishi mumkin. Imzo yaratish va tekshirish uchun ikkita algoritm mavjud. Bu matnni raqamli shaklda ifodalovchi shifrlangan xesh xabardir. Shuning uchun, to'qnashuvlarning oldini olish uchun murakkab xesh funktsiyasi tanlanadi. Elektron raqamli imzoni yaratish quyidagi bosqichlardan iborat.
H (x) kriptografik xesh funksiyasini tanlash.
Bosh q ning bitligi H (x) xesh funksiyasining qiymatiga teng bo'lishi kerak.
Bunday tub sonni p-1 q ga qoldiqsiz bo'linadigan qilib tanlash.
g = h sonini hisoblash (p-1) / q mod p. h 1 dan p-1 oralig'ida ixtiyoriy raqam bo'lishi kerak.
0 dan q gacha bo'lgan tasodifiy k soni tanlanadi.
R = (gk mod p) mod q.
Keyin s = k-1 (H (m) + xr)) mod q.
Agar r = 0 yoki s = 0 bo'lsa, boshqa k soni tanlanadi.
El Gamal sxemasi Raqamli imzolar uchun ElGamal shifrlash qo'llaniladi. Bu Diffie-Hellman algoritmining davomi.
Ushbu sxema bo'yicha ishlashda quyidagi xususiyatni hisobga olish kerak. El Gamal shifrlash xuddi shu nomdagi raqamli imzo algoritmi emas. Shifrlanganda matn shifrga aylantiriladi, bu asl xabardan 2 baravar uzunroqdir.
Kalitlar quyidagicha ishlab chiqariladi.
Tasodifiy tub son p tanlanadi.
g soni p ning ibtidoiy ildizi bo'lishi kerak.
X soni 1 dan katta va p-1 dan kichik bo'lishi kerak. Bu shaxsiy kalit bo'ladi.
Keyin umumiy kalit y g ^ x mod p formulasi yordamida hisoblanadi.
M matnni shifrlashda tizim kaliti K tanlanadi.U birdan katta va p-1 dan kichik. Keyin a va b raqamlari hisoblab chiqiladi, ular shifrlangan matn, a = g ^ k mod p va b = y ^ k M mod p.