什么是公钥加密?

作者

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

什么是公钥加密?

公钥加密是一种密码 系统,采用数学关联的密钥对(公钥与私钥)实现数据 加解密。 密钥是唯一数据字符串,作用类似密码,用于锁定或解锁加密信息,保障人与系统间 敏感信息交换。

 

该安全机制亦称 非对称加密 或 公钥密码学,与 对称加密 的根本区别在于:使用两个独立密钥而非单一 共享密钥。

在高级加密标准 (AES) 等对称系统中,双方使用相同 密钥(即双方共享的临时密钥)进行加 解密。此方式需预先安全交换密钥。 公钥加密通过公钥加密、 私钥 解密 规避此难题。它如同任何人都可向邮箱投递信件,但仅所有者能开锁。

这种分离机制使不可信网络中的 安全通信 成为可能。 同时支持数字签名、身份认证与不可否认性(作者身份的无可辩驳证明)等扩展功能。

实际应用中常结合两种安全机制:公钥加密先协商共享密钥,随后采用更快的对称加密处理实际数据。

您的团队能否及时捕获下一个零日?

加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明

您的订阅将以英语提供。每份时事通讯都包含取消订阅链接。您可以在此处管理订阅或取消订阅。更多相关信息,请参阅我们的 IBM 隐私声明

https://www.ibm.com/cn-zh/privacy

为什么公钥加密很重要?

公钥加密 解决了 网络安全中最持久的挑战——在信任有限或缺失的环境中保护 敏感信息。

谷歌透明度报告显示,桌面用户超半数网页通过 HTTPS 协议加载,且三分之二浏览时间处于加密页面。HTTPS 依赖 SSL(安全套接层)和 TLS( 传输层安全 )等密码协议,通过加密系统间连接保障传输中数据安全。 SSL 与 TLS 虽技术不同却常被混用,其中 TLS 是 SSL 的更现代、更安全的继任协议。

初始握手阶段通过 SSL/TLS 证书建立安全通信,该数字凭证验证网站身份并创建加密连接。网站运用公钥加密安全交换共享密钥,后续会话则采用更快的对称加密。

当前每日签发数百万张 SSL/TLS  证书(高峰时达 34 万张/小时),公钥加密 由此支撑着每日建立的无数安全连接。这样,它就成为数字安全通信的基石。

除加固网站安全外,公钥加密 还提供实现 安全通信的关键功能 :

  • 保密性保障: 任何发送方均可使用接收方公钥加密消息。 唯 对应私钥 能 解密 ,确保数据免受未授权访问。
  •  通过 数字签名实现身份与完整性。发送方以 私钥签署消息,接收方用 对应公钥验证签名,从而支持 身份认证 与 不可否认性。
  • 它支持安全 密钥交换,使系统能够启动 对称加密 ,无需在网络传输 共享密钥 。
  • 信任建立机制:尤其当与 公钥基础设施  (PKI) 及 数字证书结合时,通过 证书颁发机构将公钥绑定已验证身份,从而确立信任关系。

这些能力构成现代安全协议与应用基石,涵盖安全文件传输、加密电子邮件及 云计算 等领域的各类 密码系统 模型。

公钥加密工作原理

公钥加密 依赖以下相互关联的核心流程,共同实现大规模可验证的安全通信。

  • 密钥生成与分发
  • 加密与解密
  • 混合加密与共享密钥
  • 数字签名与完整性
  • 实施与安全防护 

密钥生成与分发

采用  RSA 算法 ( 得名于创始人 Rivest、Shamir 和  Adleman)及 Diffie-Hellman 算法等密码算法生成公 私钥对。 

这些 算法 基于复杂数学问题——如 大素数分解 或离散对数求解——其特性为正向计算容易,但无 私钥时逆向破解极难。

公钥通过目录、应用程序编程接口 (API) 或 证书颁发机构 签发的 数字证书 广泛传播。私钥则严格保密。一旦丢失或被盗将无法恢复,形成重大安全漏洞。 若私钥被破解,攻击者可解密消息、伪造数字签名或冒充合法用户。

企业常为不同任务分配 关联密钥 : 非对称密钥 分别用于签名与加密,短期会话则使用临时密钥。 有效管理这些密码密钥是保障加密系统安全的核心。

加密和解密

 发送方使用接收方公钥加密数据 。这会将 明文(可读数据)转换为 密文(无正确密钥则呈乱码状态)。唯接收方 对应私钥 能解密密文, 还原为 原始 可读 格式。

该 非对称加密 方法无需预先交换密钥即可实现 安全通信 。 通过确保仅 目标接收方 能 解密 消息,有效防御 中间人 (MITM) 攻击 。

混合加密与共享密钥机制

 非对称加密 虽免除预先交换密钥需求,却常被用于安全建立 共享密钥 。 该 共享密钥 结合 对称加密算法 (如 AES)保障传输中数据安全(涵盖信用卡号与用户私密消息)。

对称加密(亦称 对称密码学)对大容量数据处理更高效。因此,混合 加密系统 融合公钥加密与对称加密双重优势。 采用 公钥加密 实现 安全密钥分发 ,随后切换至  AES  等 对称 加密处理数据本身。

数字签名与完整性保障

发送方使用 私钥签署数据生成数字签名 。任何持有公钥者均可验证该签名,从而确认发件人身份与数据完整性。

 数字签名算法  (DSA) 与 椭圆曲线 数字签名算法  (ECDSA) 对实现 不可否认性 与信任至关重要。广泛应用于软件分发、安全更新及文档签署工作流

实施与安全要素

加密系统强度取决于三要素:密码算法强度、密钥长度及密钥管理 实践。 实施不当或密钥过短将使系统暴露于 暴力破解攻击风险。

美国国家标准与技术研究院 (NIST)  建议: RSA 算法至少使用 2048 位 密钥 , 椭圆曲线密码学 需 256 位密钥。密钥分发协议与健壮的算法实施是长期数据保护的核心基础。

主流公钥加密算法

不同的密钥加密算法 在性能与安全性间各有权衡:

RSA

RSA 是非对称密码学 基石 。它依赖 大数 分解难题,同时支持加密与 数字签名功能。

数字签名算法 (DSA)

DSA 由美国国家标准与技术研究院  (NIST) 开发,专用于 数字签名 ,符合联邦信息处理标准 (FIPS) 合规要求。

Diffie-Hellman

该算法以安全 密钥交换 著称,能在不可信通道创建 共享密钥 。

 公钥加密 还存在更广泛的部署方案。椭圆曲线密码学 (ECC) 作为更广泛的公钥加密部署方案,其算法族能在较小密钥尺寸下实现强加密,并显著降低算力需求。 

基于 椭圆曲线的特定数字签名算法——如爱德华兹曲线 DSA (EdDSA) 及 椭圆曲线  DSA (ECDSA)——已广泛应用于安全外壳协议 (SSH)、JSON Web 令牌 (JWT) 及零信任架构。其高效特性在物联网(IoT) 与移动环境中尤具价值。

基于格密码学哈希密码学等新兴技术手段,有望抵御量子计算机发起的攻击。 随着计算威胁的演进,这些后量子算法正成为构建面向未来的加密体系的关键组成部分。 

公钥加密应用场景

公钥加密技术 几乎存在于所有现代 网络安全 框架中, 无论是保障 电子商务交易安全,还是实现远程服务器安全登录。典型应用场景包括: 

  • TLS/SSL (传输层安全协议):通过 收件方公钥 加密共享会话密钥,为浏览器与银行网站等网络会话提供安全保障。这有助于后续通信能采用 对称密钥加密 进行。
  • 电子邮件安全(S/MIME、PGP) :运用 公钥加密技术 确保传输中邮件仅 目标收件人 可读。 同时数字签名 功能可验证发件人身份及信息完整性。
  • SSH  认证:通过 密钥对实现安全远程登录。客户端可证明持有 私钥 而不暴露其内容,有效防范 中间人攻击。
  • 数字证书 与身份验证:在 公钥基础设施 (PKI) 中, 证书颁发机构 签发 数字证书 ,将公钥与已验证身份绑定,使不同网络中的用户和系统能够互相信任。
  • 区块链与 加密技术: 公钥密码学在区块链等去中心化系统中发挥核心作用。 私钥用于签署交易,公钥则作为地址供他人验证资产归属及发送资产。
  • 云计算:Amazon Web Services (AWS) 和 Google Cloud 等平台采用信封加密技术保护数据——通过 公钥加密 封装 对称密钥 ,实现大规模 密钥的安全分发 。
  • 文件签署: 数字签名 可验证文档 真实性、保障数据完整性,并通过证明签署者身份实现法律认可的 不可否认性 。
  • AI 系统 认证:当人工智能智能体代表用户和系统执行操作时, 公钥加密技术 确保安全的身份验证及加密的 API 接口交互。
  • 量子就绪:鉴于量子计算可能攻破传统 加密算法,各机构正积极探索抗量子密码技术,以构建面向未来的基础设施。
相关解决方案
数据安全和保护解决方案

保护多个环境中的企业数据,遵守隐私法规并降低操作复杂性。

    探索数据安全解决方案
    IBM® Guardium

    了解 IBM Guardium,这是一系列数据安全软件,可保护敏感的本地数据和云端数据。

     

      深入了解 IBM Guardium
      数据安全服务

      IBM 提供全面的数据安全服务,以保护企业数据、应用程序和 AI。

      探索数据安全服务
      采取后续步骤

      利用数据安全解决方案,跨混合云保护组织的数据,并简化合规要求。

      探索数据安全解决方案 预约实时演示