Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
La encriptación asimétrica es el proceso de usar una clave pública de par de claves pública/privada para encriptar texto sin formato y, luego, usar la clave privada correspondiente para desencriptar el cifrado. La encriptación asimétrica depende de la criptografía asimétrica, también denominada criptografía de clave pública.
En contraposición, la encriptación simétrica usa la misma clave tanto para encriptar como para desencriptar los datos.
Flujo de trabajo de encriptación asimétrica
A continuación, se describe el flujo que se sigue a fin de usar una clave asimétrica para encriptar y desencriptar datos. Los dos participantes de este flujo de trabajo son un remitente y un destinatario. El remitente crea el texto cifrado con la clave pública del destinatario y este luego desencripta el cifrado con su clave privada.
Solo una persona que conozca la clave privada puede desencriptar el cifrado.
El remitente recupera la clave pública del destinatario.
El remitente usa la clave pública para encriptar el texto sin formato.
El remitente envía el cifrado al destinatario.
El destinatario usa su clave privada para desencriptar el cifrado. Ahora, el destinatario puede ver el texto sin formato.
Ejemplo de caso práctico de encriptación asimétrica
La encriptación asimétrica solo es posible cuando el texto sin formato tiene un tamaño reducido, por lo que normalmente se la usa solo para claves de encriptación y no para grandes fragmentos de datos. Por ejemplo, la encriptación asimétrica puede usarse como una variante de la encriptación de sobre. En esta situación, cualquier persona con acceso a la clave pública puede encriptar la clave de encriptación de datos (DEK). Luego, solo Cloud KMS puede deshacer la encriptación de la DEK en nombre del propietario de la clave asimétrica.
Algoritmos de encriptación asimétrica
Cloud Key Management Service admite algoritmos de RSA para la encriptación asimétrica. RSA es un algoritmo estándar de la industria y ofrece opciones en cuanto al tamaño de la clave y el algoritmo de resumen. La criptografía de RSA se basa en la dificultad de factorizar un número entero grande en dos o más factores. Cuanto mayor es el tamaño de la clave, más difícil es factorizar los números enteros.
Capacidades de encriptación asimétrica en Cloud KMS
Cloud KMS ofrece las siguientes capacidades en lo relativo a la encriptación asimétrica:
La capacidad de recuperar la clave pública de una clave asimétrica La clave pública se usa para encriptar los datos. Cloud KMS no ofrece un método directo para encriptar datos asimétricamente. En su lugar, los datos se encriptan con SDK y herramientas disponibles públicamente, como OpenSSL. Estos SDK y herramientas requieren la clave pública que recuperas de Cloud KMS.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-09 (UTC)"],[],[],null,["# Asymmetric encryption\n\n*Asymmetric encryption* is the process of using a public key from a\npublic/private key pair to encrypt plaintext, and then using the corresponding\nprivate key to decrypt the ciphertext. Asymmetric encryption relies on\nasymmetric cryptography, also known as public key cryptography.\n\nSymmetric encryption, on the other hand, uses the same key to encrypt and\ndecrypt data.\n\nAsymmetric encryption workflow\n------------------------------\n\nThe following describes the flow for using an asymmetric key to encrypt and\ndecrypt data. The two participants in this workflow consists of a sender and a\nrecipient. The sender creates ciphertext using the recipient's public key, and\nthen the recipient decrypts the ciphertext using the recipient's private key.\nOnly someone with knowledge of the private key can decrypt the ciphertext.\n\n1. The sender retrieves the recipient's public key.\n\n2. The sender uses the public key to encrypt plaintext.\n\n3. The sender sends the ciphertext to the recipient.\n\n4. The recipient uses the recipient's private key to decrypt the ciphertext. The\n recipient can now view the plaintext.\n\nExample use case for asymmetric encryption\n------------------------------------------\n\nAsymmetric encryption only supports a very small plaintext size, so\nasymmetric encryption is generally used for encryption keys, not large pieces of\ndata. As an example, you can use asymmetric encryption as a variation of\n[envelope encryption](/kms/docs/envelope-encryption). In this scenario, anyone with access to the public key\ncan encrypt the data encryption key (DEK). Only Cloud KMS can then\ndecrypt the encrypted DEK, on behalf of the owner of the asymmetric key.\n\nAsymmetric encryption algorithms\n--------------------------------\n\nCloud Key Management Service supports RSA algorithms for asymmetric encryption. RSA is\nan industry standard algorithm and offers choices of key size and digest\nalgorithm. RSA cryptography relies on the difficulty in factoring a large\ninteger into two or more factors. The larger the key size, the more difficult it\nis to factor the integers.\n\nCloud KMS asymmetric encryption functionality\n---------------------------------------------\n\nCloud KMS provides the following functionality related to\nasymmetric encryption.\n\n- Ability to [create an asymmetric key](/kms/docs/creating-asymmetric-keys) with [key purpose](/kms/docs/algorithms#key_purposes) of\n `ASYMMETRIC_DECRYPT`. For information about which algorithms\n Cloud KMS supports, see [asymmetric encryption algorithms](/kms/docs/algorithms#asymmetric_encryption_algorithms).\n\n- Ability to [retrieve the public key](/kms/docs/retrieve-public-key) for an asymmetric key. You use the\n public key to [encrypt data](/kms/docs/encrypt-decrypt-rsa#encrypt_data). Cloud KMS does not directly\n provide a method to asymmetrically encrypt data. Instead, you encrypt data using\n openly available SDKs and tools, such as [OpenSSL](https://www.openssl.org/). These SDKs and tools\n require the public key that you retrieve from Cloud KMS.\n\n- Ability to [decrypt data with an asymmetric key](/kms/docs/encrypt-decrypt-rsa#decrypt_data)."]]