Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
La crittografia asimmetrica è il processo di utilizzo di una chiave pubblica di una
coppia di chiave pubblica/privata per criptare il testo non crittografato e poi di una corrispondente
chiave privata per decriptare il testo crittografato. La crittografia asimmetrica si basa sulla crittografia asimmetrica, nota anche come crittografia a chiave pubblica.
La crittografia simmetrica, invece, utilizza la stessa chiave per criptare e
decriptare i dati.
Flusso di lavoro di crittografia asimmetrica
Di seguito viene descritto il flusso per l'utilizzo di una chiave asimmetrica per criptare e
decriptare i dati. I due partecipanti a questo flusso di lavoro sono un mittente e un destinatario. Il mittente crea il testo criptato utilizzando la chiave pubblica del destinatario, che poi decripta il testo criptato utilizzando la chiave privata.
Solo chi conosce la chiave privata può decriptare il testo cifrato.
Il mittente recupera la chiave pubblica del destinatario.
Il mittente utilizza la chiave pubblica per criptare il testo non criptato.
Il mittente invia il testo cifrato al destinatario.
Il destinatario utilizza la propria chiave privata per decriptare il testo criptato. Ora il destinatario può visualizzare il testo non criptato.
Esempio di caso d'uso per la crittografia asimmetrica
La crittografia asimmetrica supporta solo dimensioni molto ridotte del testo non criptato, pertanto viene generalmente utilizzata per le chiavi di crittografia, non per grandi blocchi di dati. Ad esempio, puoi utilizzare la crittografia asimmetrica come variante della crittografia dell'involucro. In questo scenario, chiunque abbia accesso alla chiave pubblica può criptare la chiave di crittografia dei dati (DEK). Solo Cloud KMS può quindi
decriptare la DEK criptata per conto del proprietario della chiave asimmetrica.
Algoritmi di crittografia asimmetrica
Cloud Key Management Service supporta gli algoritmi RSA per la crittografia asimmetrica. RSA è un algoritmo standard di settore e offre la possibilità di scegliere le dimensioni della chiave e l'algoritmo di digest. La crittografia RSA si basa sulla difficoltà di fattorizzare un numero intero grande in due o più fattori. Maggiore è la dimensione della chiave, più difficile è fattorizzare gli interi.
Funzionalità di crittografia asimmetrica di Cloud KMS
Cloud KMS fornisce le seguenti funzionalità relative alla crittografia asimmetrica.
Possibilità di recuperare la chiave pubblica per una chiave asimmetrica. La chiave pubblica viene utilizzata per criptare i dati. Cloud KMS non fornisce direttamente un metodo per criptare i dati in modo asimmetrico. Devi invece criptare i dati utilizzando SDK e strumenti disponibili pubblicamente, come OpenSSL. Questi SDK e strumenti richiedono la chiave pubblica recuperata da Cloud KMS.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-09 UTC."],[],[],null,["# Asymmetric encryption\n\n*Asymmetric encryption* is the process of using a public key from a\npublic/private key pair to encrypt plaintext, and then using the corresponding\nprivate key to decrypt the ciphertext. Asymmetric encryption relies on\nasymmetric cryptography, also known as public key cryptography.\n\nSymmetric encryption, on the other hand, uses the same key to encrypt and\ndecrypt data.\n\nAsymmetric encryption workflow\n------------------------------\n\nThe following describes the flow for using an asymmetric key to encrypt and\ndecrypt data. The two participants in this workflow consists of a sender and a\nrecipient. The sender creates ciphertext using the recipient's public key, and\nthen the recipient decrypts the ciphertext using the recipient's private key.\nOnly someone with knowledge of the private key can decrypt the ciphertext.\n\n1. The sender retrieves the recipient's public key.\n\n2. The sender uses the public key to encrypt plaintext.\n\n3. The sender sends the ciphertext to the recipient.\n\n4. The recipient uses the recipient's private key to decrypt the ciphertext. The\n recipient can now view the plaintext.\n\nExample use case for asymmetric encryption\n------------------------------------------\n\nAsymmetric encryption only supports a very small plaintext size, so\nasymmetric encryption is generally used for encryption keys, not large pieces of\ndata. As an example, you can use asymmetric encryption as a variation of\n[envelope encryption](/kms/docs/envelope-encryption). In this scenario, anyone with access to the public key\ncan encrypt the data encryption key (DEK). Only Cloud KMS can then\ndecrypt the encrypted DEK, on behalf of the owner of the asymmetric key.\n\nAsymmetric encryption algorithms\n--------------------------------\n\nCloud Key Management Service supports RSA algorithms for asymmetric encryption. RSA is\nan industry standard algorithm and offers choices of key size and digest\nalgorithm. RSA cryptography relies on the difficulty in factoring a large\ninteger into two or more factors. The larger the key size, the more difficult it\nis to factor the integers.\n\nCloud KMS asymmetric encryption functionality\n---------------------------------------------\n\nCloud KMS provides the following functionality related to\nasymmetric encryption.\n\n- Ability to [create an asymmetric key](/kms/docs/creating-asymmetric-keys) with [key purpose](/kms/docs/algorithms#key_purposes) of\n `ASYMMETRIC_DECRYPT`. For information about which algorithms\n Cloud KMS supports, see [asymmetric encryption algorithms](/kms/docs/algorithms#asymmetric_encryption_algorithms).\n\n- Ability to [retrieve the public key](/kms/docs/retrieve-public-key) for an asymmetric key. You use the\n public key to [encrypt data](/kms/docs/encrypt-decrypt-rsa#encrypt_data). Cloud KMS does not directly\n provide a method to asymmetrically encrypt data. Instead, you encrypt data using\n openly available SDKs and tools, such as [OpenSSL](https://www.openssl.org/). These SDKs and tools\n require the public key that you retrieve from Cloud KMS.\n\n- Ability to [decrypt data with an asymmetric key](/kms/docs/encrypt-decrypt-rsa#decrypt_data)."]]