Sändare (S) och mottagare (R som i Reciver) har var sitt nyckelpar, en publik nyckel (P) och en hemlig nyckel (H), dvs totalt 4 nycklar är i omlopp (SP, SH, RP, RH).
OBS! Kärnresonenmang:
Man krypterar med den ena nyckeltypen (publik eller
hemlig) och dekrypterar med den andra nyckeltypen (hemlig eller
publik).
Någon förklaring till detta mystiska förhållande ger jag inte
utan säger bara " .. inses lätt om man ger ledtråden att
detta är baserat på stora primtal och att det är svårt att
faktorisera stora tal"
Sändare och mottagare ska veta om varandras publika nyckel. Sändare och mottagare ska aldrig - jag säger aldrig, aldrig - lämna ut sin hemliga nyckel.
Sändaren krypterar data med mottagarens publika nyckel (RP). Mottagaren dekrypterar med sin hemliga nyckel (RH). Det är bara mottagaren som har kännedom om sin hemliga nyckel och kan dekryptera. Detta kräver att sändaren är säker på att han verkligen har en korrekt publik mottagar-nyckel.
Sändaren krypterar med sin hemliga nyckel (SH). Mottagaren dekrypterar med sändarens publika nyckel (SP). Mottagaren vet nu att data verkligen kom från sändaren (autenticering) eftersom det är bara med sändarens publika nyckel som data kan dekrypteras. OBS! Mottagaren måste vara helsäker på att att han har rätt publik sändar-nyckel, för om han fått den publika nyckeln av en bedragare, kan denna vara framme och skicka falskeliga data.
Sändaren beräknar en checksumma på data som skall skickas och krypterar med mottagarens publika nyckel (RP) checksumman tillsammans med en för mottagaren känd text. Detta sigill skickas tillsammans med data som ska överföras. Mottagaren dekrypterar med sin hemliga nyckel (RH), kollar att den kända texten blir rätt, checksummerar data och kontrollerar mot överförd checksumma. Genom att mottagaren kan läsa den kända texten efter kryptering vet man att meddelandet riktar sig till mottagaren. Checksumman kan bara läsas av mottagaren och om den stämmer (beräknat på överfört data jämfört med checksumma i sigill) så vet man att ingen manipulerat data.
Med asymmetrisk krypteringsteknik får vi flera godbitar som kryptering (ingen ska
kunna tolka data som avlyssnas), autenticering
(vara säker på vem som skickat data) och dataintegritet
(att data inte förvanskats under transporten).
Enligt ovanstående finner vi att de publika nycklarna med
säkerhet måste förknippas med "någons identitet".
Man löser detta med certificat.
Om man vill kryptera stora datamängder med asymmetriska nycklar
går det åt för mycket tid att kryptera/dekryptera. Man löser
detta genom att använda symmetrisk kryptering
där krypteringsinfo (val av krypteringsteknik, nycklar)
utväxlas genom att använda asymmetrisk kryptering
(publik/hemlig nyckel)