首頁 / 電子簽名術語庫 / 非對稱加密

非對稱加密

順訪
2025-12-12
3min
Twitter Facebook Linkedin
非對稱加密利用公私鑰對實現安全的數位通信,是全球標準、應用以及監管合規的基礎。

理解非對稱加密學

非對稱加密學構成了現代數字安全的基礎,透過無需事先共享秘密即可實現安全通訊。與依賴單一密鑰進行加密和解密的 symmetric 方法不同,這種方法使用一對數學上相關的密鑰:公鑰,任何人都可以使用它來加密資料或驗證簽名;私鑰,由其所有者保密,用於解密或簽名。開發者和安全專家將其稱為公鑰加密,這一名詞突出了其開放的可存取性。

在核心機制上,它基於單向函數原理,其中某些數學問題在一個方向上易於計算,但在沒有特定知識的情況下逆向計算在計算上不可行。例如,將兩個大素數相乘會產生一個易於推導的乘積,但將該乘積分解回原始數則需要巨大的資源。基於這種分解挑戰的演算法如 RSA 就是該系統的典範。其他分類包括橢圓曲線加密 (ECC),它利用有限域上橢圓曲線的代數結構以提高效率;以及 Diffie-Hellman,專注於密鑰交換而非直接加密。這些變體在安全強度與性能之間取得平衡,使非對稱方法支撐如 TLS 等用於網路安全的協議。在實踐中,系統通常將其與對稱加密混合使用:非對稱密鑰建立安全通道,然後更快的對稱密鑰處理批量資料加密。這種二元性解決了非對稱操作的計算開銷,確保在真實網路中的可擴展性。

行業標準的監管地位

行業標準機構已將非對稱加密學納入管理安全數字交易的框架中。美國國家標準與技術研究院 (NIST) 透過其聯邦資訊處理標準 (FIPS) 認可特定演算法,例如 FIPS 186 用於使用 RSA 或 ECC 的數碼簽署。這些指南確保聯邦系統滿足基本安全要求,從而影響私營部門的採用。

在歐盟,eIDAS 法規 (EU No 910/2014) 為電子身份識別和信任服務建立了保證水平,其中非對稱加密學在合格電子簽名和印章中發揮關鍵作用。高保證水平要求使用符合 ETSI EN 319 412 等標準的認證密鑰和硬體模組,該標準指定了使用公鑰基礎設施 (PKI) 的密鑰生成和管理。在全球範圍內,網際網路工程任務組 (IETF) 在如 PKCS#7 用於簽名資料的協議中標準化其使用,促進互操作性。監管機構如支付卡行業資料安全標準 (PCI DSS) 還強制要求其在傳輸過程中保護持卡人資料,突顯其在防止洩露中的作用。這些框架隨著威脅演變而發展,如 NIST 的後量子加密倡議,旨在使非對稱系統免受新興風險的影響。

實際應用與現實世界影響

組織在各個行業部署非對稱加密學,以保護敏感資訊並驗證身份。在電子商務中,它透過在傳輸過程中加密信用卡詳細資訊來保障線上支付,防止惡意行為者攔截。金融機構依賴它在 SWIFT 網路中的安全訊息傳遞,其中數碼簽署驗證交易完整性和不可否認性——確保各方無法否認其行為。醫療保健系統使用它在 HIPAA 等框架下保護患者記錄,實現加密共享,同時透過簽名日誌維護審計追蹤。

除了金融和醫療保健,電信行業利用它來保障 VoIP 通話和 5G 網路的安全,其中密鑰對用於認證設備並建立端到端加密。政府將其應用於公民服務,如數字身分證用於投票或報稅,降低欺詐風險。然而,部署挑戰依然存在。密鑰管理是一個重大障礙:生成、分發和撤銷密鑰需要強大的 PKI,而管理不當可能導致漏洞,正如過去憑證頒發機構洩露事件所示。在大規模環境中,可擴展性問題出現,其中計算需求會減緩進程,從而促使使用如硬體加速器等優化措施。與遺留系統的整合往往需要自訂橋接,增加複雜性和成本。儘管如此,其影響在雲端運算中閃耀光芒,其中如虛擬私人網路 (VPN) 等服務使用它在公共網際網路上面創建安全隧道。

行業供應商視角

主要供應商將非對稱加密學定位為其合規導向產品的核心組成部分。DocuSign 強調其在符合美國法規(如 ESIGN 法案和 UETA)的電子簽名工作流程中的作用,透過融入基於 PKI 的公鑰操作,確保企業環境中文檔的真實性和篡改檢測。同樣,eSignGlobal 在其針對亞太市場的平台中突出該技術,支持遵守本地規定,如新加坡的電子交易法案和日本的個人資訊保護法案,透過認證密鑰基礎設施促進安全的跨境文檔執行。

Adobe 在其 Acrobat 套件中整合非對稱方法用於 PDF 簽名,符合全球標準以在受監管行業中驗證簽署者身份。Microsoft 在 Azure Active Directory 中將其定位用於身份管理,實現符合 GDPR 等框架的安全認證。這些實施反映了市場趨勢,即將該技術嵌入 SaaS 模型中,優先考慮監管一致性以建立用戶信任,而不深入營運細節。

安全含義與最佳實踐

非對稱加密學透過公鑰分散信任來增強安全,但它帶有固有風險,需要小心處理。主要擔憂涉及私鑰洩露:如果攻擊者透過釣魚或側信道攻擊獲得密鑰,他們可以解密訊息或偽造簽名,從而破壞系統完整性。演算法弱點也顯現;使用短密鑰(低於 2048 位)的舊 RSA 變體容易遭受暴力破解,而實施缺陷,如不當的隨機數生成,已導致現實世界漏洞,例如 2013 年 Android 比特幣錢包漏洞。

量子運算構成長期威脅,因為如 Shor 演算法可高效分解大數,從而破壞 RSA 和 ECC。局限性包括與對稱替代方案相比更高的延遲,以及對憑證驗證的受信任第三方依賴,這引入單一故障點。為緩解這些,專家推薦定期密鑰輪換——通常每 1 至 2 年——並遵守 NIST SP 800-57 等生命週期管理標準。硬體安全模組 (HSM) 在操作過程中保護密鑰,而多因素認證層增加彈性。審計憑證撤銷清單 (CRL) 或使用 OCSP 釘扎確保及時使受損密鑰失效。最佳實踐還強調混合模型以利用優勢,並持續遷移到抗量子選項,如基於格的加密。組織必須進行漏洞評估並培訓員工安全處理密鑰,以維持穩健性。

全球監管合規與採用

非對稱加密學在全球範圍內廣泛採用,而不受限於單一地區,但本地法規塑造其實施方式。在美國,2000 年的《全球和國家商業電子簽名法案》(ESIGN) 驗證其在法律約束中的使用,前提是密鑰符合可靠性標準,從而促進電子政務倡議。歐盟的 eIDAS 框架強制要求其用於跨境服務,合格信任服務提供商需接受審計以認證合規。

在亞洲,中國的《網路安全法》要求使用國家批准的演算法,通常融入本土非對稱變體用於關鍵基礎設施。印度的《資訊技術法案》2000 認可基於公鑰系統的數碼簽署,支持 Aadhaar 的生物識別連結認證。採用率各異:在擁有成熟 PKI 的發達經濟體中較高,如歐盟電子服務超過 90%,而新興市場面臨基礎設施差距。國際協調努力,如國際電信聯盟 (ITU) 的工作,促進一致標準,確保無縫全球互操作性,同時解決資料主權問題。

該技術的演進繼續支撐安全的數字生態系統,在創新與監管需求之間取得平衡。

(Word count: 1,048)

常見問題

什麼是非對稱加密?
非對稱加密,也稱為公鑰加密,是一種使用一對相關金鑰的加密系統:公鑰,可以公開共享;私鑰,必須保密。在電子簽名流程中,這使得無需直接共享金鑰即可實現安全的資料傳輸和認證。
非對稱加密如何應用於電子簽名流程?
非對稱加密在電子簽名中的主要優勢是什麼?
avatar
順訪
eSignGlobal 產品管理負責人,在電子簽名產業擁有豐富國際經驗的資深領導者 關注我的LinkedIn
立即獲得具有法律約束力的簽名!
30天免費全功能適用
企業電子郵箱
開始
tip 僅允許使用企業電子郵箱