Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
A criptografia assimétrica é o processo de usar uma chave pública de um par de chaves pública/privada para criptografar texto simples e, em seguida, usar a chave privada correspondente para descriptografar o texto. A criptografia assimétrica depende da criptografia de chave pública.
A criptografia simétrica, por outro lado, usa a mesma chave para criptografar e descriptografar dados.
Fluxo de trabalho da criptografia assimétrica
A seguir, descrevemos o fluxo para usar uma chave assimétrica para criptografar e descriptografar dados. Os dois participantes neste fluxo de trabalho são um remetente e um destinatário. O remetente cria o texto criptografado usando a chave pública do destinatário e, em seguida, o destinatário descriptografa o texto usando a chave privada do destinatário.
Somente alguém com conhecimento da chave privada pode descriptografar o texto.
O remetente recupera a chave pública do destinatário.
O remetente usa a chave pública para criptografar o texto simples.
O remetente envia o texto cifrado para o destinatário.
O destinatário usa a chave privada do destinatário para descriptografar o texto cifrado. O destinatário agora pode ver o texto simples.
Exemplo de caso de uso para criptografia assimétrica
A criptografia assimétrica é compatível somente com um tamanho de texto simples muito pequeno. Portanto, ela geralmente é usada para chaves de criptografia, e não para grandes quantidades de
dados. Por exemplo, você pode usar criptografia assimétrica como uma variação da criptografia de envelope. Nesse cenário, qualquer pessoa com acesso à chave pública pode criptografar a chave de criptografia de dados (DEK, na sigla em inglês). Somente o Cloud KMS pode descriptografar a DEK criptografada em nome do proprietário da chave assimétrica.
Algoritmos de criptografia assimétrica
O Cloud Key Management Service é compatível com algoritmos RSA para criptografia assimétrica. O RSA é um algoritmo padrão do setor e oferece opções de tamanho de chave e algoritmo de resumo. A criptografia RSA depende da dificuldade em fatorar um grande número inteiro em dois ou mais fatores. Quanto maior for o tamanho da chave, mais difícil será fatorar os números inteiros.
Funcionalidade de criptografia assimétrica do Cloud KMS
O Cloud KMS oferece as seguintes funcionalidades relacionadas à criptografia assimétrica.
Capacidade de recuperar a chave pública para uma chave assimétrica. Você usa a chave pública para criptografar dados. O Cloud KMS não oferece diretamente um método para criptografar dados de forma assimétrica. Em vez disso, você criptografa dados usando ferramentas e SDKs disponíveis ao público, como o OpenSSL. Esses SDKs e ferramentas exigem a chave pública recuperada do Cloud KMS.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-10 UTC."],[],[],null,["# Asymmetric encryption\n\n*Asymmetric encryption* is the process of using a public key from a\npublic/private key pair to encrypt plaintext, and then using the corresponding\nprivate key to decrypt the ciphertext. Asymmetric encryption relies on\nasymmetric cryptography, also known as public key cryptography.\n\nSymmetric encryption, on the other hand, uses the same key to encrypt and\ndecrypt data.\n\nAsymmetric encryption workflow\n------------------------------\n\nThe following describes the flow for using an asymmetric key to encrypt and\ndecrypt data. The two participants in this workflow consists of a sender and a\nrecipient. The sender creates ciphertext using the recipient's public key, and\nthen the recipient decrypts the ciphertext using the recipient's private key.\nOnly someone with knowledge of the private key can decrypt the ciphertext.\n\n1. The sender retrieves the recipient's public key.\n\n2. The sender uses the public key to encrypt plaintext.\n\n3. The sender sends the ciphertext to the recipient.\n\n4. The recipient uses the recipient's private key to decrypt the ciphertext. The\n recipient can now view the plaintext.\n\nExample use case for asymmetric encryption\n------------------------------------------\n\nAsymmetric encryption only supports a very small plaintext size, so\nasymmetric encryption is generally used for encryption keys, not large pieces of\ndata. As an example, you can use asymmetric encryption as a variation of\n[envelope encryption](/kms/docs/envelope-encryption). In this scenario, anyone with access to the public key\ncan encrypt the data encryption key (DEK). Only Cloud KMS can then\ndecrypt the encrypted DEK, on behalf of the owner of the asymmetric key.\n\nAsymmetric encryption algorithms\n--------------------------------\n\nCloud Key Management Service supports RSA algorithms for asymmetric encryption. RSA is\nan industry standard algorithm and offers choices of key size and digest\nalgorithm. RSA cryptography relies on the difficulty in factoring a large\ninteger into two or more factors. The larger the key size, the more difficult it\nis to factor the integers.\n\nCloud KMS asymmetric encryption functionality\n---------------------------------------------\n\nCloud KMS provides the following functionality related to\nasymmetric encryption.\n\n- Ability to [create an asymmetric key](/kms/docs/creating-asymmetric-keys) with [key purpose](/kms/docs/algorithms#key_purposes) of\n `ASYMMETRIC_DECRYPT`. For information about which algorithms\n Cloud KMS supports, see [asymmetric encryption algorithms](/kms/docs/algorithms#asymmetric_encryption_algorithms).\n\n- Ability to [retrieve the public key](/kms/docs/retrieve-public-key) for an asymmetric key. You use the\n public key to [encrypt data](/kms/docs/encrypt-decrypt-rsa#encrypt_data). Cloud KMS does not directly\n provide a method to asymmetrically encrypt data. Instead, you encrypt data using\n openly available SDKs and tools, such as [OpenSSL](https://www.openssl.org/). These SDKs and tools\n require the public key that you retrieve from Cloud KMS.\n\n- Ability to [decrypt data with an asymmetric key](/kms/docs/encrypt-decrypt-rsa#decrypt_data)."]]