
公鑰加密是一種以「公鑰+私鑰」配對為基礎的密碼學機制。公鑰可公開流通,私鑰則由用戶嚴格控管。此機制允許他人利用你的公鑰加密訊息,僅有你的私鑰能解密。反之,當你以私鑰簽署資料時,任何人皆可用你的公鑰驗證簽章。
這可比擬為門鎖:鎖的型號(公鑰)對所有人公開,能用來驗證或加密,但只有你手中的鑰匙(私鑰)才能開門。在區塊鏈領域,錢包地址、交易簽章及去中心化身份登入,皆奠基於這項機制。
公鑰加密是錢包地址與交易簽章的根本依據。沒有這項技術,鏈上將無法驗證「操作發起者」。它支援資產轉帳、智慧合約互動及dApp登入,實現無需傳統帳號密碼的身份與權限驗證。
多數錢包的地址由公鑰推導而來。發起轉帳時,使用者以私鑰簽署交易,網路節點則用公鑰驗證簽章,確保操作獲得授權。連接 dApp 並「簽署訊息」時,同樣需依賴公鑰加密來證明地址歸屬。
公鑰加密的核心在於「非對稱性」:加密與解密、簽章與驗證分別由兩把不同的鑰匙執行。若方向錯誤,操作即告失敗。加密時,其他人以你的公鑰加密資料,僅你的私鑰能解密;簽章時,你用私鑰產生簽章,任何人都能用公鑰驗證。
這建立於數學上的「單向性」問題:從公鑰推算私鑰在計算上不可行,但以私鑰產生簽章則很容易。常見實作包括 RSA 與橢圓曲線密碼學(ECC),兩者利用不同數學結構,實現「單向易、反向難」的安全特性。
錢包利用公鑰加密產生地址,並以私鑰進行交易簽章,網路據此驗證並記錄交易。使用者通常僅需管理地址與簽章提示,私鑰由使用者或平台安全保存。
步驟 1:建立錢包時,會產生私鑰及「助記詞」——一組詞語作為私鑰的易讀備份。將助記詞離線安全保存,可於相容錢包中恢復資產控制權。
步驟 2:錢包根據私鑰推導出公鑰與地址。地址即為帳戶編號,其他人可向該地址匯款。
步驟 3:發起轉帳或與智慧合約互動時,錢包以私鑰簽署交易。區塊鏈節點用公鑰驗證簽章,驗證通過後交易才會寫入區塊。
於 Gate 等交易所,充值或提現時,系統會為帳戶分配鏈上地址。這些地址由平台錢包系統產生並管理,同樣以公鑰加密為基礎。用戶僅見地址與交易紀錄,平台端操作則由安全金鑰管理及簽章流程完成。
交易簽章的安全性主要體現在兩方面:只有持有私鑰者能產生有效簽章;任何人皆可用公鑰驗證簽章真偽與訊息是否遭竄改。
點擊「確認轉帳」時,錢包會將交易明細(收款地址、金額、Gas 費等)打包成待簽署訊息,並以私鑰簽章。網路節點驗證簽章後,確認操作確由私鑰持有者授權。許多 dApp 採用訊息簽章取代密碼登入,藉由簽章證明地址所有權。
簽章還包含防重放機制(如鏈上 nonce 或隨機數),避免舊交易被重複提交。用戶應仔細核查簽章彈窗內容,防止誤授權惡意請求,確保資產安全。
兩者差別在於金鑰的使用與分發方式:對稱加密用同一把金鑰完成加密與解密,收發雙方都需持有該金鑰;公鑰加密則用兩把鑰匙——公鑰可公開分發,私鑰需保密。
在 Web3,公鑰加密適合開放網路中的身份與授權(簽章與驗證),對稱加密則更適合儲存或傳輸私密資料(如加密備份),在大量資料處理上效率更高。許多系統會結合兩者:用公鑰加密安全分發對稱金鑰,再以對稱加密處理大量資料。
主流演算法包括 RSA、橢圓曲線密碼學(ECC)以及 ECDSA、Ed25519 等簽章方案。RSA 以大數分解為基礎,歷史悠久;ECC 則運用橢圓曲線數學結構,在金鑰長度更短的情況下即可達到同等安全強度,更適合區塊鏈的高效應用。
截至 2024 年,主流區塊鏈以 ECC 為主:比特幣和以太坊採用 secp256k1,Solana 採用 Ed25519。ECC 簽章更短、處理速度更快、成本更低。RSA 在鏈上應用罕見,傳統系統則仍廣泛使用。隨著 NIST 推動後量子密碼學標準(2023–2024),產業正積極準備未來轉移至抗量子演算法。
術語說明:橢圓曲線是一種應用於非對稱密碼學的特殊數學結構;Ed25519 則是高效能、易於實作的橢圓曲線簽章演算法。
新手應注意四大關鍵步驟:產生、備份、使用與驗證金鑰,嚴格執行可大幅降低風險。
步驟 1:建立錢包並離線備份助記詞。建議以紙本記錄助記詞並妥善保存,切勿截圖或同步至雲端,避免私鑰外洩。
步驟 2:核對地址與簽章內容。轉帳前務必確認收款地址,細心檢查簽章彈窗中的請求來源與內容,防範釣魚攻擊。
步驟 3:優先使用硬體錢包或安全模組。硬體錢包將私鑰隔離於專用晶片,僅於你授權時回傳簽章,私鑰永不離開裝置。
步驟 4:在 Gate 充值或提現時,務必遵守平台鏈與地址規則,先小額測試再進行大額轉帳。涉及資金時,建議開啟平台安全功能(如風控或二次確認),避免操作失誤。
步驟 5:長期管理建議採用多簽或 MPC 託管。多簽須多把鑰匙共同授權,MPC(多方計算)將私鑰控制分散至多方,降低單點失誤風險。
風險提醒:任何取得你私鑰或助記詞的人都能完全控制你的資產。務必離線備份、分地存放,並警覺偽造簽章請求。
金鑰風險可分為人為疏失與實作細節。人為風險如私鑰外洩或盲目簽署訊息;技術風險則有簽章時隨機數品質不佳或裝置遭惡意軟體攻擊等問題。
迷思一:用手機拍照保存助記詞很安全。事實上,手機可能自動同步或感染惡意軟體,導致私鑰外洩。
迷思二:不看簽章細節直接確認。一些惡意網站會誘導用戶簽署未經授權的操作或資產轉移。
在實作層面,ECDSA 簽章仰賴高品質隨機數,若隨機值重複或過弱,可能導致私鑰外洩。量子運算亦常被討論:截至 2024 年,主流區塊鏈 ECC 演算法尚未受量子威脅,但密碼學家及標準機構正積極推動後量子方案,以因應未來風險。
公鑰加密仰賴公開的公鑰進行驗證與加密,並以私密的私鑰進行簽章與解密,是 Web3 身份與資產操作的基礎。理解金鑰關係、簽章驗證機制及主流演算法,有助於在錢包與 Gate 等平台進行充值、提現及 dApp 操作時提升安全性。新手應優先離線備份私鑰或助記詞,仔細核查簽章內容,優先選擇硬體錢包或多簽/MPC 方案,並關注後量子密碼學與金鑰管理最新發展,確保長期安全。
不能——公鑰無法解密資料。在公鑰加密架構中,以公鑰加密的資料只能由對應私鑰解密。可比喻為公開的鎖(公鑰),任何人都能上鎖,但只有對應的鑰匙(私鑰)才能解鎖。這種單向性正是公鑰加密安全的核心。
對稱加密使用同一把金鑰完成加密與解密,速度快但金鑰分發安全性較低。非對稱加密則採用公鑰/私鑰配對:公鑰負責加密,僅私鑰能解密,安全性更高但運算較複雜。實務上常結合兩者:以非對稱加密分發對稱金鑰,對稱加密則高效處理大量資料傳輸。
PEM 是一種檔案格式標準,公鑰與私鑰皆可儲存為 PEM 檔案。需檢查內容:「BEGIN PUBLIC KEY」代表公鑰,「BEGIN PRIVATE KEY」則代表私鑰。PEM 採用 Base64 編碼,便於以純文字儲存與傳輸。
因公鑰加密具有單向性——用公鑰加密的資料僅能由對應私鑰解密。公開公鑰讓任何人都能向你傳送加密訊息,只有你持有私鑰才能讀取。若私鑰外洩,攻擊者即可解密所有以該公鑰加密的資料,安全性將完全喪失。
公鑰加密廣泛應用於:HTTPS 網站 SSL 憑證驗證、數位簽章身份認證、加密電子郵件通訊、區塊鏈錢包地址與私鑰安全管理。例如存取銀行網站時,瀏覽器會用伺服器公鑰驗證其身份;於 Gate 提現時,錢包則以私鑰簽署交易以證明真實性。


