暗号化の仕組み 暗号化は本当に安全ですか?

暗号化の仕組み 暗号化は本当に安全ですか?

多くの人にとって、「暗号化」という言葉は、核発射コードまたはその他のアクション映画の定番で手首に手錠をかけられたブリーフケースを持った悪役のジェームズ・ボンド風のイメージをおそらくかき立てます。

実際には、誰もが日常的に暗号化技術を使用しています。ほとんどの人が「方法」や「理由」を理解していない可能性がありますが、データ セキュリティが重要であることは明らかであり、暗号化はその中核部分です。

私たちが日常的に使用するほぼすべてのコンピューティング デバイスは、暗号化を利用しています。では、暗号化はどのように機能し、暗号化は安全なのでしょうか?

暗号化とは

暗号化は、ユーザーが他のユーザーから情報を隠すことを可能にする最新の形式の暗号化です。

暗号化では、暗号と呼ばれる複雑なアルゴリズムを使用して、通常のデータ (平文と呼ばれる) を一見ランダムな一連の文字 (暗号文と呼ばれる) に変換し、特別な鍵を持たない人は解読できません。鍵を持っている人は、データを解読して、暗号文のランダムな文字列ではなく、平文を再び表示できます。

最も広く使用されている 2 つの暗号化方法は、公開キー (非対称) 暗号化と秘密キー (対称) 暗号化です。

どちらの暗号化方式でも、ユーザーはデータを暗号化して他人から隠し、復号化して元の平文にアクセスできます。ただし、暗号化と復号化の間の手順を処理する方法が異なります。

公開鍵暗号化

公開鍵 (または非対称) 暗号化では、受信者の公開鍵と (数学的に) 一致する秘密鍵を使用します。

公開鍵暗号の説明

例えば:

  • ジョーとカレンはどちらも箱の鍵を持っています。
  • Joe は公開鍵を持っており、Karen は一致する秘密鍵を持っています。
  • ジョーは自分の公開鍵を使ってボックスのロックを解除し、物を入れることができますが、すでにそこにあるアイテムを見ることも、何かを取り出すこともできません。
  • カレンの秘密鍵は箱を開けて、中のすべてのアイテムを表示し、必要に応じてそれらを取り出すことができます。

カレンはボックスからアイテムを表示および削除できますが、ジョーが見るために新しいアイテムをボックスに入れることはできないことに注意してください。

それが機能するためには、ジョーとカレンは新しい箱のために新しい鍵のセットを交換する必要があります。この場合、Karen は公開鍵を保持しており、ボックスのロックを解除して新しいアイテムを入れることができます。Joe の秘密鍵を使用すると、ボックスを開いてアイテムを表示できます。

秘密鍵の暗号化

秘密鍵 (または対称) 暗号化は、鍵の目的において公開鍵暗号化とは異なります。通信にはまだ 2 つのキーが必要ですが、これらのキーのそれぞれは基本的に同じです。

秘密鍵暗号の説明

たとえば、ジョーとカレンは両方とも前述の箱の鍵を持っていますが、このシナリオでは、鍵は同じことを行います。どちらも、ボックスに物を追加または削除できるようになりました。

デジタル的に言えば、Joe はメッセージを暗号化するだけでなく、自分のキーで復号化できるようになりました。カレンは彼女と同じことができます。

これは、秘密鍵の暗号化を考える単純な方法です。多くの場合、オンライン サイトやサービスでは、公開鍵と秘密鍵の両方の暗号化を使用してさまざまな機能を保護し、その過程でセキュリティ層を構築します。

暗号化の簡単な歴史

暗号化について話すときは、すべての最新の暗号化テクノロジが暗号化から派生したものであることを区別することが重要です。

本質的に、暗号化とは、コードを作成して (解読しようとして) 解読する行為です。電子暗号化は、より壮大な計画では比較的新しいものですが、暗号化は古代ギリシャにさかのぼる科学です。

サイタレ暗号化装置
画像著作権: ルリンゲン/ウィキメディア

ギリシャ人は、敵と一般大衆の両方の目から、機密データを文字の形で隠すために暗号を使用したと信じられている最初の社会でした.

しかし、原始的な暗号方式を開発したのはギリシャ人だけではありませんでした。ローマ人は、「カエサルの暗号」として知られるようになったものを導入することでこれに続き、文字をアルファベットのさらに下にシフトした別の文字に置き換える置換暗号を導入しました.

たとえば、キーに 3 の右シフトが含まれる場合、文字 A は D になり、文字 B は E になります。Caesar Cipher は、私たちの多くが子供の頃に紹介された最初の暗号方式の 1 つです。

最新の暗号化技術の 3 つの例

最新の暗号化技術は、より洗練されたアルゴリズムとより大きな鍵サイズを使用して、暗号化されたデータをより適切に隠蔽します。鍵のサイズが大きいほど、暗号文を正常に復号化するためにブルート フォース攻撃を実行する必要がある可能性のある組み合わせが多くなります。

鍵のサイズが改善し続けるにつれて、ブルート フォース攻撃を使用して暗号化を解読するのにかかる時間は急増します。

たとえば、56 ビット キーと 64 ビット キーの値は似ているように見えますが、実際には 64 ビット キーは 56 ビット キーよりも 256 倍も解読が困難です。

最新の暗号化のほとんどは、最低でも 128 ビットのキーを使用し、256 ビット以上のキーを使用するものもあります。概観すると、128 ビット キーを解読するには、339,000,000,000,000,000,000,000,000,000,000,000 を超える可能なキーの組み合わせをテストするブルート フォース攻撃が必要になります。

暗号化言語の最大の誤称の 1 つは、暗号化の種類 (暗号化アルゴリズム) とそれぞれの強度の違いに由来します。

  • 暗号化タイプ:暗号化タイプは、暗号化がどのように完了するかに関係します。たとえば、非対称暗号化は、インターネットで最も一般的な暗号化タイプの 1 つです。
  • 暗号化アルゴリズム: 暗号化の強度について説明するときは、特定の暗号化アルゴリズムについて話しています。アルゴリズムは、Triple DES、RSA、AES などの興味深い名前の由来です。暗号化アルゴリズムの名前には、AES-128 のように数値が付随することがよくあります。この数値は暗号化キーのサイズを表し、さらにアルゴリズムの強度を定義します。

暗号化に関する知識を広げるのに役立つ、知っておくべき暗号化用語がいくつかあります。

強度とセキュリティのために推奨される一般的な暗号化アルゴリズムがいくつかあります。おそらく、暗号化について、特にいくつかの名前については、思っているよりもよく知っているでしょう。

1. データ暗号化規格 (DES)

Data Encryption Standard は、元の米国政府の暗号化規格です。当初は解読できないと考えられていましたが、コンピューティング能力の向上とハードウェア コストの低下により、56 ビット暗号化は本質的に時代遅れになりました。これは、機密データに関して特に当てはまります。

2.RSA

RSA は、最初の公開鍵暗号化アルゴリズムの 1 つです。上記で説明した一方向の非対称暗号化関数を使用します (また、上記のリンクされた暗号化用語の部分でも)。

RSA は著名な暗号化アルゴリズムです。これは、SSH、OpenPGP、S/MIME、SSL/TLS など、多くのプロトコルの主要な機能です。さらに、ブラウザーは RSA を使用して、安全でないネットワーク上で安全な通信を確立します。

RSA は、その鍵の長さから非常に人気があります。RSA キーは通常、1024 ビットまたは 2048 ビット長です。ただし、セキュリティの専門家は、1024 ビットの RSA がクラックされるまでそう遠くはないと考えており、多くの政府機関や企業組織がより強力な 2048 ビット キーに移行するよう促しています。興味深いことに、RSA の開発者は当初、1024 ビットの RSA は 2006 年から 2010 年の間にクラックされるだろうと考えていましたが、10 年以上経った今でもそのままです。

3. 高度暗号化標準 (AES)

Advanced Encryption Standard (AES) は現在、信頼できる米国政府の暗号化標準です。

これは、128、192、または 256 ビットの 3 つの異なるサイズのキーを生成できる対称キー アルゴリズムです。さらに、鍵のサイズごとに異なる暗号化ラウンドがあります。「ラウンド」とは、平文を暗号文に変換するプロセスです。128 ビットの場合、10 ラウンドあります。192 ビットは 12 ラウンド、256 ビットは 14 ラウンドです。

AES は、現在利用可能な最も強力な暗号化形式の 1 つです。製品で「軍事レベルの暗号化」と読む場合、それは AES を指します。AES に対する理論的な攻撃はありますが、いずれも現在の時代では実現不可能なレベルのコンピューティング パワーとデータ ストレージが必要です。AES 暗号化が量子時代にどのように維持されるかはまだわかりませんが、AES-256 は耐量子暗号化アルゴリズムであると多くの人が信じています。

暗号化は安全に使用できますか?

答えはイエスです。

ほとんどの最新の暗号技術をクラックするための時間、エネルギー使用量、および計算コストにより、(キーなしで) 暗号化を破ろうとすることは、比較的無駄な高価な作業になります。

とはいえ、暗号化には脆弱性があり、その脆弱性は主にテクノロジーの力の範囲外にあります。

  • バックドア:暗号化がどれほど安全であっても、誰かがコードにバックドアを挿入すると、誰かがセキュリティを無効にすることができます. 暗号化バックドアは、世界中の政府にとって常に議論の的となっている問題であり、テロ攻撃の後で特にホットな話題になっています。政府が暗号化を解読することを決して許可してはならない理由は数多くあります。
  • 秘密鍵の処理:最新の鍵暗号化は非常に安全です。ただし、ほとんどのセキュリティ問題の最大の要因は依然としてヒューマン エラーです。秘密鍵の処理中にエラーが発生すると、秘密鍵が外部に公開され、暗号化が役に立たなくなる可能性があります。
  • 計算能力の向上:現在の計算能力では、最新の暗号化キーのほとんどはクラックできません。とはいえ、処理能力が向上するにつれて、暗号化テクノロジは時代の先を行くためにペースを維持する必要があります。
  • 政府の圧力:一部の政府は、暗号化のバックドアに加えて、拘束された市民に秘密の暗号化キーの引き渡しを強制する強制的な復号化法を施行しています。主要な開示法の性質は国によって異なります。米国では、合衆国憲法修正第 5 条が証人を自己負罪から保護しており、必須のキー開示を違法としています。

暗号化を使用する必要がありますか?

暗号化を使用する必要があるかどうかは、実際には問題ではありません。オンライン バンキングにアクセスしたり、WhatsApp でメッセージを送信したり、盗聴者なしで安全に Web サイトにアクセスしたりするために、毎日暗号化を使用しています。

考慮すべきより良い質問は、「暗号化がなければどうなるでしょうか?」ということです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です