求真百科歡迎當事人提供第一手真實資料,洗刷冤屈,終結網路霸凌。

公開金鑰加密檢視原始碼討論檢視歷史

事實揭露 揭密真相
前往: 導覽搜尋
公開金鑰加密
圖片來自medium

公開密鑰密碼學Public-key cryptography)也稱非對稱式密碼學Asymmetric cryptography)是密碼學的一種演算法,它需要兩個密鑰,一個是公開密鑰,另一個是私有密鑰;公鑰用作加密,私鑰則用作解密。使用公鑰把明文加密後所得的密文,只能用相對應的私鑰才能解密並得到原本的明文,最初用來加密的公鑰不能用作解密。由於加密和解密需要兩個不同的密鑰,故被稱為非對稱加密;不同於加密和解密都使用同一個密鑰的對稱加密[1] 。公鑰可以公開,可任意向外發佈;私鑰不可以公開,必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供,也不會透露給被信任的要通訊的另一方。

基於公開密鑰加密的特性,它還能提供數位簽章的功能,使電子文件可以得到如同在紙本文件上親筆簽署的效果。

公開金鑰基礎建設透過信任數字證書認證機構根證書、及其使用公開密鑰加密作數位簽章核發的公開金鑰認證,形成信任鏈架構,已在TLS實現並在萬維網HTTPHTTPS、在電子郵件SMTP以SMTPS或STARTTLS引入。

另一方面,信任網絡則採用去中心化的概念,取代了依賴數字證書認證機構的公鑰基礎設施,因為每一張電子證書在信任鏈中最終只由一個根證書授權信任,信任網絡的公鑰則可以累積多個用戶的信任。PGP就是其中一個例子。

歷史

該思想最早由瑞夫·墨克(Ralph C. Merkle)在1974年提出,之後在1976年。惠特菲爾德·迪菲(Whitfield Diffie)與馬丁·赫爾曼(Martin Hellman)兩位學者以單向函數與單向暗門函數為基礎,為發訊與收訊的兩方建立金鑰。

常見的公鑰加密算法有:RSAElGamal、Rabin(RSA的特例)、DSAECDSA。使用最廣泛的是RSA算法(由發明者Rivest、Shmir和Adleman姓氏首字母縮寫而來)是著名的公開秘鑰加密算法。

公鑰密碼學

密碼學中,公開鑰匙密碼學,簡稱公鑰密碼學,又稱非對稱密碼學,是使用一對公鑰和私鑰的密碼學,與只用一個鑰匙的密鑰密碼學相對應。通常,我們所說的公鑰密碼學包括公鑰加密算法數字簽名算法。有些公鑰加密算法可以很容易被改造成一個數字簽名算法(如RSA),而有些則需要經過較大改動。

概述

加密

非對稱加密往往需要密碼學安全偽隨機數生成器的協助來產生一對密鑰,其中一個可以隨便公開,稱為公鑰;另一個不公開,稱為私鑰,必須由用戶自行嚴格秘密保管,絕不透過任何途徑向任何人提供。 如果任何人使用公鑰加密明文,得到的密文可以透過不安全的途徑(如網路)傳送,只有對應的私鑰持有者才可以解密得到明文;其他人即使從網路上竊取到密文及加密公鑰,也無法(在數以年計的合理時間內)解密得出明文。典型例子是在網絡銀行或購物網站上,因為客戶需要輸入敏感訊息,瀏覽器連接時使用網站伺服器提供的公鑰加密並上傳數據,可保證只有信任的網站伺服器才能解密得知訊息,不必擔心敏感個人信息因為在網路上傳送而被竊取。

在現實世界上可作比擬的例子是,一個傳統保管箱,開門和關門都是使用同一條鑰匙,這是對稱加密;而一個公開的郵箱,投遞口是任何人都可以寄信進去的,這可視為公鑰;而只有信箱主人擁有鑰匙可以打開信箱,這就視為私鑰。

加密過程

在非對稱加密中,愛麗絲使用鮑伯的公鑰加密明文,得到密文,而只有鮑伯因為持有私鑰才可以解密,得到明文。 在數學上,<math>d(c(x))=x</math>,讓我們使用典型的愛麗絲與鮑伯假設來解釋:

  1. 愛麗絲與鮑伯事先互不認識,也沒有可靠安全的溝通渠道,但愛麗絲現在卻要透過不安全的互聯網向鮑伯發送信息
  2. 愛麗絲撰寫好原文,原文在未加密的狀態下稱之為明文 <math>x</math>
  3. 鮑伯使用密碼學安全偽隨機數生成器產生一對密鑰,其中一個作為公鑰為 <math>c</math>,另一個作為私鑰 <math>d</math>
  4. 鮑伯可以用任何方法傳送公鑰 <math>c</math> 給愛麗絲,即使伊夫在中間竊聽到 <math>c</math> 也沒問題
  5. 愛麗絲用公鑰 <math>c</math> 把明文 <math>x</math> 進行加密,得到密文 <math>c(x)</math>
  6. 愛麗絲可以用任何方法傳輸密文 <math>c(x)</math> 給鮑伯,即使伊夫在中間竊聽到密文 <math>c(x)</math> 也沒問題
  7. 鮑伯收到密文,用私鑰 <math>d</math> 對密文進行解密 <math>d(c(x))</math>,得到愛麗絲撰寫的明文 <math>x</math>
  8. 由於伊夫沒有得到鮑伯的私鑰 <math>d</math>,所以無法得知明文 <math>x</math>
  9. 如果愛麗絲遺失了她自己撰寫的原文 <math>x</math>,在沒有得到鮑伯的私鑰 <math>d</math> 的情況下,她的處境將等同伊夫,即無法透過鮑伯的公鑰 <math>c</math> 和密文 <math>c(x)</math>重新得到原文 <math>x</math>

數位簽章

相反,如果某一用戶使用他的私鑰加密明文,任何人都可以用該用戶的公鑰解密密文;由於私鑰只由該用戶自己持有,故可以肯定該文件必定出自於該用戶;公眾可以驗證該用戶發布的數據或文件是否完整、中途有否曾被篡改,接收者可信賴這些數據、檔案確實來自於該用戶,這被稱作數位簽章,大部份國家已經立法承認數位簽章擁有等同傳統親筆簽名的法律效力。公鑰可以透過數字證書認證機構簽授的電子證書形式公佈,接收者透過信任鏈形成一套完整的公開金鑰基礎建設。例如,從網上下載的安裝程序,大部分都帶有程序製作者的數字簽名,可以證明該程序的確是該作者(公司)發布的而不是第三方偽造的且未被篡改過(身份認證/驗證)。而現時的網上銀行購物網站都會使用HTTPS,避免溝通過程中的信息泄露。

與對稱密碼學的比較

對稱密碼是指在加密和解密時使用同一個密鑰的方式,公鑰密碼則是指在加密和解密時使用不同密鑰的方式。

對稱密鑰加密牽涉到密鑰管理的問題,尤其是密鑰交換,它需要通訊雙方在通訊之前先透過另一個安全的渠道交換共用的密鑰,才可以安全地把密文透過不安全的渠道傳送;對稱密鑰一旦被竊,其所作的加密將即時失效;而在互聯網,如果通訊雙方分隔異地而素未謀面,則對稱加密事先所需要的「安全渠道」變得不可行;非對稱加密則容許加密公鑰隨便散佈,解密的私鑰不發往任何用戶,只在單方保管;如此,即使公鑰在網上被截獲,如果沒有與其匹配的私鑰,也無法解密,極為適合在互聯網上使用。

另一方面,公鑰解密的特性可以形成數位簽章,使數據和文件受到保護並可信賴;如果公鑰透過數位憑證認證機構簽授成為電子憑證,更可作為數字身份的認證,這都是對稱密鑰加密無法實現的。

不過,公鑰加密在在計算上相當複雜,效能欠佳、遠遠不比對稱加密;因此,在一般實際情況下,往往通過公鑰加密來隨機建立臨時的對稱秘鑰,亦即對話鍵,然後才通過對稱加密來傳輸大量、主體的數據。

參考文獻

  1. 對稱加密,medium