1. 序章

暗号化は暗号学の一分野であり、不正なアクセスや読み取りから情報を保護する責任があります。現在、オンライン支払い予約予約など、機密データを毎日使用しています。 、またはソーシャルメディアを使用します。

許可されていない第三者によるこれらのデータへのアクセスは危険な場合があります。 したがって、機密データの保護は重要なタスクです。 この記事では、暗号化の基礎について説明します。 次に、対称暗号化と非対称暗号化について詳しく説明します。

2. 暗号化

暗号化は、許可された関係者のみが復号化できる方法でデータを暗号化することを目的としています。 露出や攻撃があった場合、第三者が簡単に読み取れないようにする必要があります。 一般に、暗号化プロセスは、読み取り可能なデータ(プレーンテキスト)を暗号化された形式(暗号文)に変換します。 その後、暗号はデータの暗号化と復号化に使用されるアルゴリズムのペアです。 さらに、アルゴリズムとともに、特別なキーが使用されます。 それらがなければ、暗号文とアルゴリズムがあったとしても、データを読み取ることはできません。

暗号化に関する懸念は、データの暗号化と復号化だけではありません。 それらに加えて、整合性、認証、否認防止など、いくつかの重要なプロパティがあります。 暗号化は、eコマースやオンライントランザクションなど、機密データを多用する分野でよく使用されることを前述しました。

ただし、暗号化の最も重要な使用法は、軍隊と外交機能に関連しています。最も安全で高度な暗号化メカニズムを使用しています。 さらに、そのようなソリューションは、多くの場合、その国に固有の適切な政府機関によって認定されています。

3. 対称暗号化

対称暗号化は、単一のキーを使用して情報を暗号化および復号化するアルゴリズムに依存しています。つまり、送信者は秘密キーを使用してメッセージを暗号化します。 次に、受信者は同じキーを使用してデータを復号化して読み取ります。 したがって、メッセージの復号化を許可されているすべての関係者間でキーを共有する必要があります。

プロセスがどのように見えるか見てみましょう:

アルゴリズムによっては、それが十分に強力である場合、秘密鍵を持たない暗号文の復号化は不可能であるはずです。 アルゴリズムの強さは、キーの複雑さにも依存します。

たとえば、最新のハードウェアを使用して128ビット長の AES (Advanced Encryption Standard)キーを解読するには、5,000億年以上かかると推定されています。 さらに、256ビット長のキーは非常に壊れにくいと見なされます。

ご覧のとおり、秘密鍵はクラッキングに関して非常に安全です。 一方、メッセージを復号化できる必要があるすべての関係者と共有する必要があります。 したがって、いくつかの弱点が生じます。 まず第一に、他の当事者に鍵を提供する方法は、露出を避けるために安全でなければなりません

さらに、すべての受信者はキーを安全に保管する責任があります。 キーを保護するために最大限の努力を払ったとしても、他の人が同じことをするかどうかは定かではありません。 したがって、対称暗号化を使用しながらセキュリティを確保することは重大な懸念事項です。

3.1. アルゴリズム

一般的な対称鍵アルゴリズムを簡単に紹介しましょう。

対称鍵アルゴリズムには次の2つのタイプがあります。

  • ブロック暗号
  • ストリーム暗号。

ブロック暗号は、情報を同じサイズのブロックに分割します。 次に、各ブロックは個別に暗号化されます。 標準のブロックサイズは64、128、192、または256ビットです。 ただし、現在、128ビットより短いブロックは十分に安全ではありません。 最も人気のあるブロック暗号は米国です 政府指定のAdvancedEncryptionStandard。

一方、ストリーム暗号はデータをブロックに分割しません。 1文字ずつ暗号化します。 ほとんどの場合、単一の単位は1バイトまたは1ビットです。 最大の違いは、ストリーム暗号が異なるキーと変換を使用して各文字を暗号化できることです。 ストリーム暗号の例は、RC4、Chacha20、およびSalsa20です。

4. 非対称暗号化

非対称暗号化は、数学的に接続された2つの別個の鍵のペアに依存しています。最初の鍵は公開鍵と呼ばれます。 メッセージの暗号化に使用され、公に共有できます。

2つ目は秘密鍵です。 その仕事はデータを復号化することです。 秘密鍵は安全に保管する必要があり、転送しないでください。 公開鍵に基づいて秘密鍵を計算することは、理論的には可能ですが、実際にはほとんど達成できません。

非対称暗号化ワークフローがどのように見えるかを見てみましょう。

対称暗号化により、対称暗号化の2つの主な弱点が排除されることがわかります。 まず、データを復号化する秘密鍵はどこにも転送されません。 したがって、受信者のみが秘密鍵を提示し、そのセキュリティに責任を持つ唯一の人物です。

これらのプロパティは、許可されていない当事者が機密メッセージを読むことを可能にする可能性のある露出の可能性を大幅に減らします。 データの暗号化と復号化に加えて、非対称暗号化はデジタル署名でも広く使用されています。

非対称暗号は非常に安全ですが、対称暗号よりもはるかに低速です。したがって、データを保護するためにハイブリッドアプローチが使用されることがあります。 メッセージの暗号化自体には対称暗号が使用され、キーには非対称暗号が使用されます。 したがって、低速の非対称メソッドはキーにのみ使用されます。 したがって、より高速な対称データはデータを暗号化および復号化します。 したがって、プロセス全体は、特に大量のデータに対してより効率的です。

4.1. RSA

最も一般的な非対称アルゴリズムは、 RSA (Rivest–Shamir–Adlemanアルゴリズム)です。 MITの3人のMIT教授、つまりRon Rivest、Adi Shamir、LeonardAdlemanが1977年にアルゴリズムを設計しました。 前に説明したように、公開鍵と秘密鍵のペアを使用してデータを暗号化および復号化します。 暗号は3つの主要なステップで構成されています。

  1. 公開鍵と秘密鍵が生成されます
  2. 参加者は公開鍵を受け取ります。 次に、公開鍵を使用してメッセージを暗号化し、RSA暗号文として送信できます。 公開鍵を使用してメッセージを復号化することはできません
  3. メッセージが送信された後、受信者は秘密鍵を使用してメッセージを復号化できます

RSAは非常に安全な暗号です。 十分な長さのキーを使用している間は、ほとんど壊れません。 対照的に、それは非常に遅いです。 そのため、前述のように、ハイブリッドソリューションで使用されることがよくあります。

5. 比較

これで、対称暗号化と非対称暗号化の概念がわかりました。 それらのコアプロパティを比較してみましょう。

6. 概要

この記事では、対称と非対称の両方の暗号化について詳しく説明しました。 最後に、両方のタイプを比較しました。 暗号化は、インターネットを介して転送されるデータを保護する上で重要なコンポーネントであることがわかります。 私たちは毎日暗号化を使用していますが、それを知らない、または気付かないでいます。 オンライン支払い、電子メール、パスワード保護、暗号化なしのデジタル署名などの機能を想像するのは難しいです。