Existe una clasificación de este tipo de criptografía las cuales se verán a continuación
Criptografía asimétrica de bloques ( BLOCK CHPHER)
Criptografía simétrica de lluvia (STREAM CHPHER)
criptografía simétrica de resumen ( HASH FUNCTIONS)
\citet{Rodrigues,Goya}
Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas realizarlo en sentido inverso, a menos que se conozca la llave. Las claves públicas y privadas se generan simultáneamente y están ligadas la una a la otra.
Si “ciframos” un mensaje con la clave privada, no podremos descifrarlo con la propia llave privada, deberemos usar la pública (en este caso no es cifrado, sino firma/autenticación, comprobaremos que el emisor es quien realmente dice ser).
criptografía asimétrica 
la criptografía asimétrica ha estado presente desde los trabajos de pioneros de Diffie, Pohlig, Merkle y Hellman. Prácticamente todos los protocolos criptográficos AC estaba vinculados a funciones trampa de una via.
hoy en día las primitivas de mayor difusión están vinculadas al problema de las factorización de enteros o al problema del logaritmo discreto. Ambos están íntimamente vinculados y pertenecen en general a operaciones aritméticas en estructuras algebraicas, conmutativas.
Los 'sistemas de cifrado de clave pública' o 'sistemas de cifrado asimétricos' se inventaron con el fin de evitar por completo el problema del intercambio de claves de los . Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario.