主页 Think 主题 非对称加密 什么是非对称加密?
深入了解 IBM 的数据加密解决方案 订阅 Think 时事通讯
云、手机、指纹和复选标记的象形图。

发布日期:2024 年 8 月 8 日

撰稿人:Annie Badman、Matthew Kosinski

什么是非对称加密?

非对称加密是一种使用两个不同的密钥(一个公钥和一个私钥)来加密和解密数据的 加密方法。一般认为它比对称加密更安全,但效率较低。

人们在电脑、手机以及越来越多的物联网 (IoT) 设备上所做的几乎所有事情都依赖加密来保护数据并确保安全通信。

加密是将可读明文转换为不可读密文的过程,用于向未经授权的用户屏蔽敏感信息。根据 IBM 数据泄露成本报告,使用加密技术的组织可以将数据泄露的财务影响减少达 24 万美元以上。

非对称加密,也称为公钥加密或非对称加密,是与对称加密并列的两种主要加密方法之一。

非对称加密的工作原理是创建一对密钥:一个公钥和一个私钥。任何人都可以使用公钥来加密数据,但只有相应私钥的持有者才能解密该数据。

非对称加密的主要优点在于不需要安全密钥交换,大多数专家认为密钥交换是导致对称加密不安全的主要因素。

不过,与对称加密相比,非对称加密明显更慢,而且耗费的资源更多。因此,组织和消息应用程序越来越依赖混合加密方法,即使用非对称加密进行安全密钥分发,使用对称加密进行后续数据交换。

非对称加密和对称加密有什么区别?

对称加密与非对称加密不同,因为它使用单个密钥来加密和解密数据,而非对称加密使用两个密钥:一个公钥和一个私钥。

使用共享密钥意味着对称加密通常更快、更高效,但也更容易受到威胁行为者的攻击。对称加密需要密钥交换,其中通信双方就共享密钥达成一致。黑客可以在此交换过程中截获密钥,从而解密后续消息。

通常,当速度和效率至关重要或者在封闭系统(例如私有网络)中处理大量数据时,组织会选择对称加密。当安全至关重要时,他们会选择非对称加密,例如加密敏感数据或保护互联网等开放系统内的通信。

非对称加密还支持使用数字签名,数字签名可以验证消息的真实性和完整性,确保消息在传输过程中没有被篡改。

高级加密标准 (AES) 是一种对称加密算法,通常被誉为数据加密的黄金标准。AES 密钥长度为 128、192 或 256 位,具有强大的安全性,被包括美国政府和美国国家标准与技术研究院 (NIST) 在内的全球组织和政府广泛采用。

了解有关对称加密的更多信息
《数据泄露的代价》报告

了解违规的常见原因和影响、如何识别违规以及组织如何预防和减轻相关的网络威胁。

非对称加密是如何工作的?

非对称加密通过使用加密算法生成一对密钥(公钥和私钥)来确保数据安全。任何人都可以使用公钥加密数据,但只有拥有正确私钥的人才能解密并读取数据。

钥匙的功能类似于解锁保险箱所需的复杂密码。没有正确的加密密钥,用户就无法解密加密数据。一般来说,密钥大小越长,安全性越高。众所周知,非对称加密的密钥长度远远长于对称加密,因此安全性更高。

在非对称加密中,这两个密钥的用途不同:

  • 公钥用于加密数据或验证数字签名,可以自由分发和共享。
  • 私钥用于解密数据和创建数字签名,但必须保密,以确保安全。

公钥加密的安全性依赖于对私钥保密,同时自由共享公钥。公钥只能进行数据加密,因此对威胁行为者来说没有太大价值。此外,由于用户永远不需要共享他们的私钥,因此大大降低了黑客拦截那些更有价值的密钥的风险。

一旦有了私钥和公钥,个人就可以交换敏感信息。发送者使用接收者的公钥加密消息,接收者使用其私钥解密信息。

可以将这个过程想象成类似于一个上锁的邮箱:任何人都可以将信件放入邮箱,但只有主人可以开锁并阅读邮件。

非对称加密还可以帮助确保进行身份验证。例如,发件人可以使用其私钥加密消息并将其发送给收件人。然后,收件人可以使用发件人的公钥来解密该消息,从而确认该消息的发送者确实是原始发件人。

非对称加密方案通常通过公钥基础设施 (PKI)实现。PKI 是一个用于创建、分发和验证成对的公钥和私钥的框架。

非对称加密示例

要了解非对称加密的工作原理,请考虑以下 Bob 和 Alice 的示例。

  1. Alice 希望向 Bob 发送电子邮件,并确保只有他才能阅读该邮件。她使用 Bob 的公钥加密消息。

  2. Bob 收到加密消息后,使用自己的私钥解密并读取消息。

  3. 因为 Bob 是唯一拥有两个相应密钥的人,所以他可以阅读该消息,从而保证机密性。

现在,让我们考虑这样一种情况:Alice 需要向 Bob 证明自己的身份。她可以使用非对称加密 作为一种 身份验证形式。

  1. Alice 使用自己的私钥(只有她本人才能访问的密钥)来加密消息。

  2. Alice 将加密消息发送给 Bob,Bob 使用 Alice 的公钥对消息进行解密。

  3. Bob 知道这条消息只可能是 Alice 发送的,因为只有 Alice 持有用于加密消息的私钥。
整合非对称加密和对称加密

为了提高安全性和效率,越来越多的组织将对称加密和非对称加密结合起来。这种混合过程从安全密钥交换开始,使用非对称加密来安全交换对称密钥。

例如:

  1. Alice 生成了一对公钥和私钥。她将公钥共享给了 Bob。

  2. Bob 生成一个对称密钥。

  3. Bob 使用 Alice 的公钥加密对称密钥,然后将加密密钥发送给 Alice。即时威胁行为者在传输过程中截获了密钥,也会因为无法解密而无法使用密钥。

  4. Alice 收到加密密钥后,使用自己的私钥对密钥进行解密。现在,Alice 和 Bob 有了一个共享对称密钥。

一旦共享,对称密钥就可以有效地处理所有数据加密和解密。例如,实时视频流服务可能使用非对称加密来保护与观众的初始密钥交换。然后,网站可以使用对称流密码进行实时数据加密。

常见的非对称加密算法

非对称加密算法是现代密码系统的支柱,为安全通信提供基础,并保护敏感数据免遭未经授权的访问。

一些最重要的非对称加密算法包括:

  • Rivest-Shamir-Adleman (RSA)

  • 椭圆曲线加密 (ECC)

  • 数字签名算法 (DSA)

Rivest-Shamir-Adleman (RSA)

RSA 是一种非对称加密算法,以其发明者的名字命名。该算法依赖于素数的数学复杂性来生成密钥对,使用一对公私密钥进行加密和解密,因此,适用于安全数据传输和数字签名。

RSA 算法通常帮助保护 HTTPS、SSH 和 TLS 等通信协议。尽管是在 20 世纪 70 年代开发的,但由于其稳健性和安全性,RSA 仍被广泛使用。各种应用程序都依赖于 RSA,包括安全的电子邮件、VPN 和软件更新。

椭圆曲线加密 (ECC)

ECC 是一种基于有限域上椭圆曲线数学特性的非对称加密方法。它提供比其他算法更短的密钥长度,因此具有强大的安全性,从而加快计算速度和降低功耗。

ECC 的效率使其成为处理能力和电池寿命有限的应用程序的理想选择,例如移动应用程序、安全消息传递应用程序和 IoT 设备。

数字签名算法 (DSA)

数字签名算法 (DSA) 允许组织和个人创建数字签名,以确保消息或文档的真实性和完整性。

DSA 已由 NIST 实现标准化,依赖于离散对数的数学问题,并出现在各种安全协议中。DSA 通常用于需要安全文档签名和验证的应用程序,包括软件分发、金融交易和电子投票系统。

加密密钥管理

加密密钥管理是生成、交换和管理加密密钥的过程,目的是确保加密数据安全。

将加密想象成保险箱:如果您忘记了密码或它落入坏人之手,您将面临无法访问贵重物品或被盗的风险。同样,如果企业没有妥善管理加密密钥,就可能无法访问加密数据,或面临数据泄露的风险。

例如,微软最近披露,一个由中国支持的黑客组织从其系统中窃取了一个重要加密密钥。1黑客利用该密钥生成了合法身份验证令牌,访问了 25 个组织的云端 Outlook 电子邮件系统,其中包括多家美国政府机构。

为防范此类攻击,企业通常会投资密钥管理系统。这些服务至关重要,因为组织经常管理复杂的加密密钥网络,许多威胁参与者都知道可在哪里找到它们。

加密密钥管理解决方案通常包括以下功能:

  • 用于管理加密和加密密钥策略与配置的集中管理控制台

  • 在文件、数据库和应用程序层面对本地和云中的数据进行加密

  • 基于角色和组的访问控制和审计记录,帮助解决合规性问题

  • 密钥生命周期流程自动化

  • 与 AI 等最新技术相结合,通过分析和自动化改进密钥管理

Diffie-Hellman 密钥交换

Diffie-Hellman 密钥交换是密钥管理的核心部分。该方法使得双方能够通过公共信道安全交换加密密钥,并为后续的安全通信生成共享密钥。

该算法的安全性取决于离散对数问题的求解难度。它出现在 SSL/TLS 等协议中。

WhatsApp 使用 Diffie-Hellman 作为信令协议的一部分,为用户提供端到端加密。该协议在将数据传输到另一个端点之前对其进行加密,以防止第三方篡改。Diffie-Hellman 也广泛用于 VPN 和安全电子邮件系统。

非对称加密用例

当安全至关重要时,组织会依赖非对称加密。 常见的非对称加密用例包括:

  • 网页浏览
  • 安全通信
  • 数字签名
  • 身份验证
  • 密钥交换
  • 区块链技术
网页浏览

大多数主流浏览器通过严重依赖非对称加密的协议来保护网络会话,包括传输层安全性 (TLS) 及其前身安全套接字层 (SSL),这些协议支持 HTTPS。

浏览器会从网站的 TLS/SSL 证书获取该网站的公钥,而其私钥则会保密。然后,浏览器和网站之间的初次握手使用非对称加密来交换信息并建立安全会话密钥。

建立安全会话密钥后,连接会转换为对称加密,以实现更高效的数据传输。

安全通信

非对称加密有助于确保只有目标收件人才能读取电子邮件和短信。

Pretty Good Privacy (PGP) 等协议使用公钥加密技术来保护电子邮件通信。发送者使用接收者的公钥对电子邮件进行加密,确保只有接收者才能使用其私钥对邮件进行解密。

端到端加密(一种安全通信过程,在将数据传输到另一个端点之前对其进行加密)也使用非对称加密元素。

例如,Signal 和 WhatsApp 等消息传递应用程序利用非对称加密进行密钥交换,利用对称加密对消息内容进行加密。此过程可防止中介机构(甚至服务提供商本身)访问纯文本数据。只有发送者和目标接收者可以阅读消息。

数字签名

数字签名是非对称密钥加密技术最常见、最实用的应用之一,对于确保真实性和完整性至关重要。

数字签名通过确认文件确实来自签名者来保证真实性,就像物理签名一样。它们确保文件在运输过程中无人篡改,从而保证了文件的完整性。 

数字签名使用非对称加密技术,通过私钥对文件的哈希值进行加密。哈希值是表示文档数据的字符串。如果有人更改了文件,其哈希值就会改变,从而提醒用户文件被篡改。

加密哈希会创建一个签名,任何人都可以使用相应的公钥进行验证,以确保文档的来源和完整性。

软件开发人员还可使用数字签名来验证其代码是否未被篡改并确认其来源,有助于防止恶意软件传播。

身份验证

非对称加密可以帮助系统对用户和网站进行身份验证。

例如,安全外壳协议 (SSH) 使用公钥加密来验证尝试访问远程服务器的用户。它还支持证书颁发机构,即颁发数字证书以验证网站和其他实体真实性的第三方。

密钥交换

Diffie-Hellman 和 RSA 等非对称协议可以帮助用户通过不安全的通道安全地交换加密密钥。此过程允许各方为对称加密建立共享密钥。

非对称加密还可以在远程用户和虚拟专用网络 (VPN) 之间建立安全连接,以确保数据的隐私和安全

区块链技术

非对称加密是区块链技术的基石,对加密货币交易的安全性和完整性有重大贡献。它通过公共密钥和私人密钥管理身份,并利用数字签名验证交易的真实性,从而帮助确保只有预定的接收者才能访问资产。

非对称加密还可以保护智能合约,智能合约是将条款直接写入代码的自动执行合约。公钥和私钥对这些合约中的互动进行加密和验证,确保只有目标收件人才能执行合约和执行条款。

量子计算和非对称加密

量子计算的兴起对传统的加密方法带来了威胁。量子计算机可以通过运行 Shor 算法等功能强大的量子算法来破解一些非对称加密算法,例如 RSA 和 ECC。

Shor 算法由数学家 Peter Shor 于 1994 年提出,是第一个可高效分解大整数并解决离散对数问题(许多加密方案的关键组成部分)的量子算法。一台可以运行 Shor 算法的量子计算机如果足够强大,就能轻松破解这些加密系统,目前使用的所有主要公钥加密系统都可能会因此变得过时。

尽管量子计算机相对来说仍处于实验阶段,但许多组织已经开始转向量子安全加密(也称为后量子密码学 (PQC))来为未来做好准备。最近的一项研究发现,超过一半的组织已开始使用 PQC 来取代当前的加密方法。2

2016 年,NIST 发起了一项公开竞赛,以评估 PQC 算法并实现标准化。其目标是识别和认可一套抗量子算法,以取代易受攻击的密码系统。

2022 年 7 月,NIST 公布了 PQC 标准化的首选算法,IBM 参与开发了四种选定算法中的三种:CRYSTALS-Kyber、Falcon 和 CRYSTALS-Dilithium。3NIST 预计将在 2024 年的某个时候确定最终选择。

人工智能和非对称加密

除了量子计算迫在眉睫的威胁之外,人工智能 (AI) 的兴起也极大地改变了加密态势。

AI 对传统加密算法提出了重大挑战,主要是因为它能够改进模式识别和加速暴力攻击,即黑客系统地尝试加密密钥,直到发现正确的密钥。

从历史上看,强加密算法在使用暴力破解方法时需要过长的时间才能破解。但是,高级 AI 模型现在可以分析加密数据以比以往更快地发现漏洞,从而降低特定加密算法的安全性。

然而,与此同时,AI 的进步有可能极大地改进非对称加密。

其中一些潜在优势包括:

  • 实时检测密码系统威胁:AI 和机器学习可以帮助实时预测和识别潜在安全漏洞,以便采取主动措施来保护密码系统。
  • 增强加密算法:AI 可以分析大型数据集,以帮助识别和纠正现有加密方法的弱点。
  • 改进密钥管理:AI 驱动的系统可以通过自动生成、分发和轮换加密密钥来优化密钥管理。
  • 利用同态加密同态加密允许组织对加密数据执行计算,而无需解密。这种方法意味着组织可以使用敏感数据进行 AI 模型训练和分析,而不会损害机密性或隐私性。
相关解决方案
加密解决方案

通过加密解决方案保护数据、增强隐私和支持监管合规性。

深入了解加密解决方案

适用于 IBM® Z 的安全解决方案和软件

在不断变化的威胁形势中保护您最关键的数据和工作负载。

深入了解 IBM Z 安全解决方案

IBM Cloud Hardware Security Module 7.0

在 FIPS 140-2 3 级防篡改硬件设备中实现安全密钥存储和加密操作。

深入了解 IBM® Cloud HSM 7.0

资源 X-Force Threat Intelligence指数

通过了解世界各地安全团队所面临的挑战和取得的成功,为自己和你的业务赋能。

什么是加密?

加密是将可读明文转换为不可读密文的过程,用于向未经授权的用户屏蔽敏感信息。

《数据差异化因素》

数据领导者关于创建数据驱动型组织和提升业务优势的指南。

采取后续步骤

了解 IBM Guardium 产品系列如何通过高级分析、实时警报、简化合规性、自动数据发现和分类以及态势管理帮助您的组织应对不断变化的威胁态势。

探索 Guardium 预约实时演示
脚注

所有链接均为 ibm.com 外部链接

1 “闹剧 – 中国支持的黑客窃取微软签名密钥”Wired,2023 年 9 月 6 日。

研究报告:实施加密和密钥管理Enterprise Strategy Group by TechTarget,2024 年 4 月 5 日。

“NIST 宣布推出首批四种抗量子加密算法”NIST,2022 年 7 月 5 日。