Veja como a criptografia de chave pública pode ser usada para criptografar uma mensagem de e -mail entre Alice e Bob:  
 Conceitos -chave:   * 
 Chave pública: Uma chave que qualquer um pode acessar. É usado para criptografia. 
 * 
 Chave privada: Uma chave que é mantida em segredo e é conhecida apenas pelo seu proprietário. É usado para descriptografia e assinaturas digitais. 
 * 
 par de teclas: Cada usuário possui um par de chaves - uma chave pública e uma chave privada. As chaves estão matematicamente ligadas.   
 O processo:   1. 
 Geração de chave:  * Alice gera um par chave:uma chave pública (chave pública de Alice) e uma chave privada (chave privada de Alice). Ela mantém sua chave privada absolutamente em segredo e compartilha sua chave pública com quem deseja se comunicar com ela com segurança. 
 * Bob gera um par chave:uma chave pública (chave pública de Bob) e uma chave privada (chave privada de Bob). Ele mantém sua chave privada absolutamente em segredo e compartilha sua chave pública com quem quiser se comunicar com ele com segurança.  
 2. 
 Alice criptografa o email:  * Alice deseja enviar um email seguro para Bob. 
 * Alice obtém a chave pública de Bob. Isso pode ser de um servidor -chave, um site, um cartão de visita ou qualquer outra maneira de Bob disponibilizou sua chave pública. É muito importante garantir que Alice realmente tenha a chave pública de Bob, e não a chave de um impostor. 
 * Alice usa a chave pública de Bob para * criptografar * sua mensagem de e -mail. O processo de criptografia transforma a mensagem original (texto simples) em um formato ilegível (CipherText).  
 3. 
 Alice envia o e -mail criptografado:  * Alice envia o e -mail criptografado para Bob. O email agora é ilegível para quem o intercepta em trânsito.  
 4. 
 Bob descriptografa o email:  * Bob recebe o email criptografado. 
 * Bob usa sua * chave privada * para * descriptografar * o email. Somente a chave privada de Bob pode desbloquear o texto cifrado que foi criptografado com a chave pública de Bob. 
 * Bob agora pode ler a mensagem original (texto simples).   
 Por que isso funciona:   * 
 confidencialidade: O email é legível apenas por Bob, porque apenas sua chave privada pode descriptografá -lo. 
 * 
 assimetria: A chave usada para criptografia (chave pública de Bob) é diferente da chave usada para descriptografia (chave privada de Bob). Este é o princípio fundamental da criptografia de chave pública. Saber que a chave pública de Bob * não * permite derivar a chave privada de Bob.   
 Considerações importantes:   * 
 Distribuição de chave: A distribuição de chaves públicas com segurança é fundamental. Se Alice receber uma chave pública falsa que afirma ser de Bob, ela criptografará a mensagem com a chave errada, e o impostor (que controla a chave privada correspondente) poderá ler a mensagem. É aqui que as autoridades de certificação (CAS) e os certificados digitais entram em jogo. CAS Verifique a identidade de indivíduos e organizações e emitir certificados que vinculam uma chave pública a essa identidade. 
 * 
 Força do algoritmo: A força da criptografia depende do algoritmo utilizado (por exemplo, RSA, ECC) e do comprimento da chave. As teclas mais longas geralmente fornecem melhor segurança, mas exigem mais poder de processamento. 
 * 
 Criptografia de email prática (PGP/GPG e S/MIME): O processo que descrevi acima é o princípio central. No entanto, na prática, sistemas de email seguros como PGP/GPG e S/MIME geralmente usam uma abordagem híbrida *. Eles usam a criptografia de chave pública para trocar com segurança uma chave simétrica e, em seguida, usam a chave simétrica para criptografar a maior parte da mensagem de email. A criptografia simétrica é significativamente mais rápida que a criptografia assimétrica. Essa abordagem híbrida obtém o melhor dos dois mundos:a segurança da criptografia de chave pública e a velocidade da criptografia de chave simétrica. 
 * 
 assinaturas digitais: Além da criptografia, a criptografia pública pode ser usada para assinaturas digitais. Alice pode usar sua * Chave * Private * para assinar digitalmente o email. Bob (ou qualquer outra pessoa) pode usar a chave * pública * de Alice para verificar se o email:1) se originou de Alice e 2) não foi adulterado em trânsito.   
 Exemplo (ilustração simplificada):   1. 
 Alice recebe a chave pública de Bob: Alice encontra a chave pública de Bob em seu site. Digamos que é uma longa série de números.  
 2. 
 Alice criptografa sua mensagem: Alice usa um programa de software que implementa um algoritmo de criptografia de chave pública. Ela cola sua mensagem no programa, fornece a chave pública de Bob e clica em "criptografar". O programa gera uma sequência criptografada de caracteres.  
 3. 
 Alice envia a mensagem criptografada: Alice copia a corda criptografada e coloca -a em uma mensagem de email para Bob.  
 4. 
 Bob descriptogra se a mensagem: O cliente de email de Bob (ou um programa de descriptografia separado) usa automaticamente sua chave privada para descriptografar o email. O cliente de email reconhece que o email é criptografado usando a chave pública de Bob e tenta automaticamente descriptografá -lo com a chave privada correspondente de Bob. A mensagem original de Bob é então revelada.  
 Em resumo, a criptografia de chave pública permite a comunicação segura, permitindo que Alice criptografa uma mensagem usando a chave pública de Bob, que apenas Bob pode descriptografar usando sua chave privada, garantindo assim a confidencialidade. É uma tecnologia fundamental para email seguro e outros protocolos de comunicação segura na Internet.