公钥密码学解释:它是什么? 公钥基础设施 (PKI) 用于管理互联网通信中的身份和安全性。 启用 PKI 的核心技术是公钥密码术,这是一种依赖于使用两个相关密钥(公钥和私钥)的加密机制。 这两个密钥一起用于加密和解密消息。 以这种方式配对两个加密密钥也称为非对称加密。 公钥加密使用加密算法来保护身份和数据免遭未经授权的访问或使用,防止来自网络犯罪分子和其他恶意行为者的攻击。
公钥加密的工作原理
公钥由一串随机数组成,可用于加密消息,只有预期的接收者才能使用相关联的私钥解密和读取该消息,私钥也是由一长串随机数组成的。此私钥是秘密密钥,并且必须只为接收者所知。密钥对在数学上是相关的,因此使用公钥或私钥加密的任何内容都只能由其对应的对应方解密。
公钥加密的好处
公钥加密的主要好处是大规模提高数据和身份安全性。使该过程安全的是私钥由其所有者保密,并且不需要任何人透露或共享私钥。
虽然这似乎违反直觉,但使用由两个私钥组成的密钥对来加密和解密敏感信息并不比非对称加密更安全。使用具有两个私钥的对称密钥算法要求通信双方都可以访问密钥,从而增加了风险,因为现在双方都需要保密。此外,对称密钥算法不能轻易扩展,因为几乎不可能协调私下共享所有必要的私钥组合所需的大量连接。
公钥密码体系结构的可扩展性如此之高,以至于它能够保护组织每天通过自己的网络和互联网交换的数十亿条消息。实现这一点的原因是,公钥可以广泛且公开地分发,而恶意行为者无法发现解密消息所需的私钥。
公钥和私钥的区别
在公钥密码术中,加密密钥(可以是公钥或私钥)用于加密纯文本消息并将其转换为称为密文的编码格式。然后用另一个密钥作为解密密钥来解密这个密文,以便接收者可以阅读原始消息。简而言之,公钥与私钥之间的主要区别在于一个加密而另一个解密。
请注意,此加密和解密是自动发生的,对用户是不可见的。
公钥如何工作
什么是公钥?公开密钥供全世界查看。公钥是使用复杂的非对称算法创建的,以将它们与关联的私钥配对。用于生成公钥的最常用算法是:
- Rivest-Shamir-Adleman (RSA)
- 椭圆曲线密码学 (ECC)
- 数字签名算法 (DSA)
这些算法使用各种计算方法来生成不同长度的随机数字组合,因此它们不能被蛮力攻击所利用。公钥的密钥大小或比特长度决定了保护的强度。例如,2048 位 RSA 密钥通常用于 SSL 证书、数字签名和其他数字证书。此密钥长度提供了足够的加密安全性,以防止黑客破解算法。 CA/浏览器论坛等标准组织定义了支持的密钥大小的基线要求。
私钥如何工作
什么是私钥?与可公开访问的公钥不同,私钥是只有其所有者知道的密钥,私钥和公钥配对,以便接收者可以使用相应的密钥来解密密文并读取原始消息。私钥是使用创建公钥的相同算法生成的,以创建以数学方式绑定的强密钥。
使用公钥对确保安全性和身份
使用公钥对的非对称加密的独特优势之一是能够确保加密消息的安全性和发送者的身份。在寻求确保消息的安全性时,发送者会查找接收者的公钥并使用它来加密消息。消息可以在 Internet 上公开传输,并且由于只有接收者可以使用适当的私钥解密消息,因此可以确保安全传输。
但是使用密钥对的顺序可以翻转以确保发送者的身份。如果发件人使用私钥对消息进行加密,收件人可以使用发件人的公钥对其进行解密和阅读。由于任何人都可以使用发件人的公钥解密消息,因此消息传输不一定安全,但由于只有发件人知道私钥,因此可以保证消息来自该机器。
公钥密码学的常见应用
许多协议依赖于非对称加密,并且该技术有许多应用,包括 Web 服务器安全、数字签名和文档签名以及数字身份。
网络服务器安全
公钥加密是安全套接字层 (SSL)和传输层安全 (TLS) 协议的基础,它们是 HTTPS 安全浏览器连接的基础。如果没有 SSL 证书或 TLS 来建立安全连接,网络犯罪分子可以利用 Internet 或其他 IP 网络使用各种攻击媒介(例如中间人攻击)来拦截消息并访问其内容。公钥密码学作为一种数字指纹验证来验证收件人和发件人的身份,并可以阻止中间人攻击。
数字签名和文件签名
除了用于加密消息外,密钥对还可用于数字签名和文档签名。公钥密码术使用发送者的私钥来验证数字身份。这种加密验证在数学上将签名绑定到原始消息,以确保它没有被更改。
数字身份
公钥和私钥对也提供有效的身份认证。随着数据和应用程序从传统网络扩展到移动设备、公共云、私有云和物联网设备,保护身份变得比以往任何时候都更加重要。数字身份不必局限于设备;它们还可用于对人员、数据或应用程序进行身份验证。使用非对称加密的数字身份证书使组织能够通过替换密码来提高安全性,攻击者越来越擅长窃取密码。
公钥加密的其他应用包括 S/MIME 证书,用于验证电子邮件发件人并加密电子邮件内容以防止鱼叉式攻击,以及 SSH 密钥以控制员工对服务器的访问。
证书颁发机构在公钥密码学中的作用
启用公钥加密的关键组件是发布与个人私钥相关联的公钥的受信任代理。如果没有这种受信任的权威,发件人就不可能知道他们实际上使用的是与收件人的私钥相关联的正确公钥,而不是意图拦截敏感信息并将其用于邪恶目的的恶意行为者的密钥。
这些受信任的代理称为证书颁发机构 (CA)。 WoTrus等受信任的第三方组织充当私有证书颁发机构,但许多企业和技术提供商也选择充当自己的 CA。无论哪种方式,都必须信任证书颁发机构来检查和保证他们发布其公钥的所有发件人的身份,确保这些公钥确实与发件人的私钥相关联,并保护其内部的信息安全级别自己的组织来防范恶意攻击。
版权归原作者 lavin1614 所有, 如有侵权,请联系我们删除。