Introducción a la criptografía III - del modelo asimétrico

(también llamado de clave pública)
En este modelo, las partes poseen un par de claves. La clave pública (PK) se publica ligada a su identidad y tiene una clave privada (SK) asociada.
De nuevo, se puede utilizar para el cifrado y/o para verificar la autenticidad de un mensaje. Esto último se conoce como firma digital.

Para el cifrado se asume que el que envía el mensaje puede conseguir una copia auténtica de la clave pública. El adversario también la puede conseguir.
Una vez más, el protocolo se define como una tripleta de algoritmos Π = (K, E, D). El remitente calcula C como Epk(R)(M). Luego, el receptor descifra el mensaje calculando Dsk(R)(C) para obtener M.
cifrado asimetrico2
La idea de utilizar una clave pública para cifrar comunicaciones es de Diffie y Hellman. La patente sobre esta idea ya expiró.

En la verificación de autenticidad o firma digital, el que envía el mensaje debe tener una clave pública y una clave privada. El que recibe el mensaje se asume que sabe la clave pública de S. El adversario también podría saberla.
Tenemos Π = (K, Sign, V). El remitente adjunta al mensaje una etiqueta σ llamada firma. Esta se calcula con la función Sign(M, SK(S)). Luego el receptor revisa la autenticidad aplicando V a M, PK(S) y σ.

autenticidad asimetrico2

Este modelo presenta non-repudiation, por lo que, si es bien implementado, incluso puede ser utilizado en disputas legales.