私たちは、暗号化の二つの主要なタイプを分解します—対称と非対称—これまでにないようにそれらを簡素化するために、最も一般的に使用される5つの暗号化アルゴリズムのリストに飛び込む前に

多くの場合、政治主体によってテロ活動を隠すために非難され、暗号化は見出しに常にあるそれらのサイバーセキュリティのトピックの一つです。, さまざまな種類の暗号化をまともに理解している人は、インターネットセキュリティとプライバシーの中心にあるこの驚くべき技術に一種の不正が行われているように感じるかもしれません。 暗号化は、許可された当事者のみが情報にアクセスできるように、データを解読できない形式に変換する方法です。

暗号化キーは、暗号化アルゴリズムと組み合わせて、暗号化プロセスを可能にするものです。, そして、これらの鍵の適用方法に基づいて、主に使用される暗号化方法には、主に”対称暗号化”と”非対称暗号化”の二つのタイプがあります。”両方のこれらの方法利用の異なる数理的アルゴリズム(すなわち、暗号化アルゴリズムを記載したひとときを前にスクランブルのデータです。 一般的な暗号化アルゴリズムのこのリストには、RSA、ECC、3DES、AESなどが含まれます。

この記事では、symmetric&非対称暗号化と、データの暗号化に使用される一般的な暗号化アルゴリズムについて説明します。

それをハッシュアウトしましょう。,

暗号化のタイプ#1:対称暗号化

対称暗号化方式は、名前が示すように、単一の暗号鍵を使用してデータを暗号化および復号化します。 両方の操作に単一のキーを使用すると、簡単なプロセスになり、したがって”対称”と呼ばれます。”対称暗号化の仕組みの視覚的な内訳は次のとおりです。

対称暗号化プロセスを簡単な例で理解しましょう。

ニューヨークに住んでいるBobとAliceという本当に親しい友人が二人います。, 何らかの理由で、アリスは街の外に移動する必要があります。 彼らがお互いに通信できる唯一の方法は、郵便を介してです。 しかし、一つの問題があります:ボブとアリスは、誰かが彼らの手紙を読むことができるこ

誰かの目から彼らの手紙を保護するために、彼らはメッセージの各文字がアルファベットの下の文字七位置に置き換えられるように彼らのメッセージを書くことにしました。, したがって、”Apple”と書く代わりに、”hwwsl”(A->H、P->W、L->S、E->L)と書きます。 データを元の形式に戻すには、アルファベットの順序の上に文字七位置を置き換える必要があります。

もちろん、これはあなたにはあまりにも単純に聞こえるかもしれません。 それは、この技術が何世紀も前にローマ皇帝で軍の将軍であるユリウス-シーザーによって使用されたからです。 “Caesar’s cipher”として知られているこの方法は、アルファベット置換の技術で動作します。,

今日の暗号化方法はそれほど単純ではありません。 に広く使われている暗号アルゴリズムが複雑であることもに計算能力の多くのスーパーコンピューターの亀裂します。 そしてそういうわけで私達は心配なしで私達のクレジットカード情報を緩め、送ってもいい

対称暗号化を優れた技術にするもの

対称暗号化の最も優れた機能は、そのプロセスの単純さです。 このタイプの暗号化のこの単純さは、暗号化と復号化の両方に単一のキーを使用することにあります。, その結果、対称暗号化アルゴリズム:

  • は、非対称暗号化の対応するものよりもはるかに高速であり(これについてはまもなく説明します)、
  • はより少ない計算能力を必要とし、
  • はインターネットの速度を低下させません。

これは、暗号化されるデータの大きな塊がある場合、対称暗号化は素晴らしい選択肢であることが証明されることを意味します。

3共通タイプの対称暗号化アルゴリズム

Caesarの暗号で見たように、データをスクランブルするすべての暗号化方法の背後には特定のロジックが, 今日使用されている暗号化方法は、非常に複雑な数学的関数に依存しており、それらを解読することは事実上不可能です。

まず、実現することがあり数百人の共通鍵アルゴリズム。 最も一般的な暗号化方法には、AES、RC4、DES、3DES、RC5、RC6などがあります。 これらのアルゴリズム、DES、およびAESアルゴリズムは、最高の知られている。 我々は暗号化アルゴリズムの異なるタイプのすべてをカバーすることはできませんが、のは、最も一般的なの三つを見てみましょう。

1., DES対称暗号化アルゴリズム

1976年に導入されたDES(データ暗号化標準)は、最も古い対称暗号化方法の一つです。 これは、機密で機密のない電子政府データを保護するためにIBMによって開発され、連邦政府機関による使用のために1977年に正式に採用されました。 DESは56ビットの暗号化キーを使用しており、Horst Feistelという暗号学者によって設計されたFeistel構造に基づいています。 DES暗号化アルゴリズムはTLS(transport layer security)バージョン1.0および1.1に含まれていたものの中にありました。,

DESは、平文データの64ビットブロックを二つの別々の32ビットブロックに分割し、それぞれに個別に暗号化プロセスを適用することにより、暗号文に変換 これには、展開、順列、置換、またはラウンドキーを使用したXOR操作など、16回のさまざまなプロセスが含まれ、データは暗号化されるときに通過します。 最終的には、暗号化されたテキストの64ビットブロックが出力として生成されます。

今日、DESは多くのセキュリティ研究者によってクラックされたため、もはや使用されていません。, 2005年、DESは正式に廃止され、AES暗号化アルゴリズムに置き換えられました。 DESの最大の欠点は、暗号化キーの長さが低いことであり、ブルートフォーシングが容易になりました。 今日最も広く使用されているTLSプロトコルであるTLS1.2では、DES暗号化方式は使用されていません。

2. 3DES対称暗号化アルゴリズム

名前が示すように、3DES(TDEAとも呼ばれ、triple data encryption algorithmの略)は、リリースされたDESアルゴリズムのアップグレード版です。, 3DESは、DESアルゴリズムの欠点を克服するために開発され、1990年代後半から使用されるようになりました。 その結果、このプロセスは3DESをDESの前任者より割れること大いに困難にしました。 また、金融業界の決済システム、標準、および技術で広く使用されている暗号化アルゴリズムになりました。 また、TLS、SSH、IPsec、OpenVPNなどの暗号化プロトコルの一部にもなっています。

すべての暗号化アルゴリズムは、最終的には時間の力に屈する、と3DESは違いはありませんでした。, 研究者Karthikeyan BhargavanとGaştan Leurentによって発見されたSweet32の脆弱性は、3DESアルゴリズム内に存在するセキュリティホールを抜いたものです。 この発見により、セキュリティ業界はアルゴリズムの廃止を検討し、国立標準技術研究所(NIST)は2019年に発表されたガイダンス草案で廃止を発表しまし

この草案によると、3DESの使用は2023年以降のすべての新しいアプリケーションで廃止される予定です。 また、SSL/TLSプロトコルの最新の標準であるTLS1.3も3DESの使用を中止したことにも注目する価値があります。,

3. AES対称暗号化アルゴリズム

“advanced encryption system”の略であるAESは、最も広く使用されている暗号化アルゴリズムの一つであり、DESアルゴリズムの代替として開発 RIJNDAELとしても知られるAESは、2001年にNISTによって承認された暗号化標準となりました。 DESとは異なり、AESは、異なるキーの長さとブロックサイズの暗号で構成されるブロック暗号のファミリです。

AESは置換と順列の方法で動作します。, まず、平文データをブロックに変換し、次に暗号鍵を使用して暗号化を適用します。 暗号化プロセスは、サブバイト、行のシフト、列のミックス、丸鍵の追加などのさまざまなサブプロセスで構成されます。 キーのサイズに応じて、10、12、または14のようなラウンドが実行されます。 最後のラウンドには、データを暗号化するために実行される他のすべてのサブプロセスの中にmix columnsのサブプロセスが含まれていないことは注目に値

AES暗号化アルゴリズムを使用する利点

これらすべてが要約すると、AESは安全で高速で柔軟性があるということです。, AESはDESに比べてはるかに高速なアルゴリズムです。 複数のキーの長さのオプションは、キーが長いほど、それらをクラックするのが難しくなるため、最大の利点です。

今日、AESは最も広く使用されている暗号化アルゴリズムです。

  • 無線セキュリティ、
  • プロセッサセキュリティとファイル暗号化、
  • SSL/TLSプロトコル(ウェブサイトセキュリティ)、
  • Wi—Fiセキュリティ、
  • モバイルアプリ暗号化、
  • VPN(仮想プライベートネットワーク)など、多くのアプリケーションで使用されています。,

国家安全保障局(NSA)を含む多くの政府機関は、機密情報を保護するためにAES暗号化アルゴリズムに依存しています。

暗号化のタイプ#2:非対称暗号化

非対称暗号化は、対称暗号化方式とは対照的に、データの暗号化と復号化のための複数のキーを含みます。 非対称暗号化には、互いに数学的に関連する二つの異なる暗号化キーが含まれます。 これらの鍵のうちの一つは”公開鍵”として知られ、もう一つは”秘密鍵”として知られています。, したがって、非対称暗号化方法が”公開鍵暗号”としても知られている理由。”

上記の例で見たように、対称暗号化は、AliceとBobが情報を交換したいときにうまく機能します。 その場合Bobうに何百人もの人々が安全に? 彼がそれぞれの人に異なる数学的キーを使用した場合、それは実用的でしょうか? そうではありません、それは両立するための鍵がたくさんあるからです。

この問題を解決するために、Bobは公開キー暗号化を使用します。, 彼は、公開キーを使用して情報を暗号化するように指示し、データを自分が持っている秘密キーを使用してのみ復号化できるようにします。 これにより、データはBobが所有している秘密キーを使用してのみ復号化できるため、キーの侵害のリスクが排除されます。

非対称暗号化を優れた技術にするもの

このタイプの暗号化の最初の(そして最も明白な)利点は、それが提供するセキュリティです。, この方法では、公開されている公開鍵を使用してデータを暗号化し、データの復号化は安全に保存する必要がある秘密鍵を使用して行われます。 これにより、データはMan-in-the-middle(MiTM)攻撃から保護されたままになります。 数十万のクライアントに接続するweb/電子メールサーバーの場合、非対称暗号化は単一のキーを管理および保護するだけで済むため、恩恵に過ぎません。, 他のステークホルダーの公開鍵暗号作成できる暗号化接続しなくて満たすオフラインの交換を鍵です。

非対称暗号化が提供する第二の重要な機能は認証です。 私たちが見たように、公開キーによって暗号化されたデータは、それに関連する秘密キーを使用してのみ復号化できます。 したがって、データを受信するはずのエンティティによってのみデータが表示され、復号化されることを確認します。 簡単に言えば、それはあなたがあなたがあると思う人や組織に話していることを確認します。,

非対称暗号化アルゴリズムの2つの主要なタイプ

1. RSA非対称暗号化アルゴリズム

1977年にRon Rivest、Adi Shamir、Leonard Adleman(したがって”RSA”)によって発明されたRSAは、現在までに最も広く使用されている非対称暗号化アルゴ その効力は、それが依存する”素因数分解”法にある。 基本的に、この方法は二つの巨大なランダム素数を含み、これらの数は別の巨大な数を作成するために乗算されます。 ここでのパズルは、この巨大なサイズの乗算された数から元の素数を決定することです。,

このパズルは、人間はもちろん、今日のスーパーコンピュータにとって、十分なエントロピーで生成された正しいキーの長さを使用する場合、事実上不可能であることが判明しました。 2010年には、研究者のグループが研究を行い、1500年以上の計算時間(数百のコンピュータに分散)をかけてRSA-768ビットキーを解読しました–これは今日で使用されている標準2048ビットRSAキーを下回っています。

RSA暗号化アルゴリズムを使用する利点

RSAが提供する大きな利点は、そのスケーラビリティです。, 768ビット、1024ビット、2048ビット、4096ビットなどのさまざまな暗号化キーの長さが用意されています。 したがって、低いキー長が正常にブルート強制された場合でも、キーをブルート強制することの難しさは、キーの長さが拡大するたびに増加するため、より高いキー長の暗号化を使用することができます。

RSAは単純な数学的アプローチに基づいており、公開鍵インフラストラクチャ(PKI)での実装が簡単になるのはそのためです。 この適応性とのPKIやセキュリティはRSAで最も広く使用されているの非対称暗号化アルゴリズムを使用。, RSAは、SSL/TLS証明書、暗号通貨、電子メール暗号化など、多くのアプリケーションで広く使用されています。

2. ECC非対称暗号化アルゴリズム

1985年、ニール-コブリッツとビクター-S-ミラーという二人の数学者が暗号における楕円曲線の使用を提案した。 2004-05年にECC(Elliptic Curve Cryptography)アルゴリズムが使用されるようになったとき、彼らのアイデアは現実に変わりました。,ECC暗号化プロセスでは、楕円曲線は、数式(y2=x3+ax+b)を満たす点の集合を表します。

RSAと同様に、ECCは不可逆性の原則にも取り組んでいます。 簡単な言葉で言えば、一方向に計算するのは簡単ですが、それを逆にして元のポイントに到達するのは痛いほど難しいです。 ECCでは、曲線上の点を象徴する数に別の数を掛け、曲線上の別の点を与えます。 さて、このパズルをクラックするには、曲線上の新しい点を把握する必要があります。, ECCの数学は、元の点を知っていても、新しい点を見つけることは事実上不可能なように構築されています。

ECC暗号化アルゴリズムを使用する利点

RSAと比較して、ECCは非常に複雑なため、(現在のクラッキング方法に対して)より高いセキュリティを提 RSAと同様のレベルの保護を提供しますが、キーの長さははるかに短くなります。 その結果、ECC適用され鍵の長さまで大幅に時間を割を総当り攻撃等

ECCの短いキーのもう一つの利点は、より高速なパフォーマンスです。, 短キーの比率も高まることが認められネットワークの負荷計算能力、代替するこのデバイスの限定ストレージと処理機能 ECCをSSL/TLS証明書で使用すると、SSL/TLSハンドシェイクを実行するのにかかる時間が大幅に短縮され、webサイトの読み込みが高速化されます。 ECC暗号化アルゴリズムは、暗号化アプリケーション、デジタル署名の適用、擬似乱数生成器などに使用されます。ただし、ECCを使用する際の課題は、多くのサーバーソフトウェアとコントロールパネルがまだECC SSL/TLS証明書のサポートを追加していないことです。, これは将来的に変化することを期待していますが、これはRSAがその間により広く使用されている非対称暗号化アルゴリズムであり続けることを意

ハイブリッド暗号化:対称+非対称暗号化

まず、ハイブリッド暗号化は対称と非対称暗号化のような”方法”ではないことを明確にしましょう。 これらの方法の両方を最大限に活用し、堅牢な暗号化システムを構築するための相乗効果を生み出しています。

対称暗号化および非対称暗号化と同じくらい有利であるが、それらは両方とも欠点を有する。, 対称暗号化方式は、大きなデータの高速暗号化に最適です。 それでも、それは身元確認、それはインターネットセキュリティに来るときの時間の必要性だ何かを提供していません。 一方、公開/秘密キーのペアのおかげで非対称暗号化は、データが意図した受信者によってアクセスされることを確認します。 ただし、この検証により、大規模に実装すると暗号化プロセスが非常に遅くなります。,

webサイトのセキュリティなどの多くのアプリケーションでは、データを高速に暗号化する必要があり、ユーザーが意図したエンティティと話していること それがハイブリッド暗号化のアイデアが生まれた方法です。

ハイブリッド暗号化技術は、SSL/TLS証明書などのアプリケーションで使用されます。 SSL/TLS暗号化は、”TLSハンドシェイク”と呼ばれるプロセスで、サーバーとクライアント(webブラウザ)間の一連の前後の通信中に適用されます。,”このプロセスでは、両当事者の身元が秘密鍵と公開鍵を使用して検証されます。 両当事者が身元を確認すると、データの暗号化は一時的な(セッション)キーを使用した対称暗号化によって行われます。 これにより、毎分インターネット上で送受信する大量のデータを迅速に送信できます。,

暗号化方法の種類:私たちがハッシュアウトしたもの

対称暗号化と非対称暗号化の両方がテーブルに利点をもたらすため、

セキュリティの観点からは、認証と否認防止を保証するため、非対称暗号化の方が間違いなく優れています。, しかし、パフォーマンスは無視できない側面でもあり、対称暗号化が常に必要になる理由です。

暗号化の種類に関する限り、ハッシュアウトした内容の概要は次のとおりです。

対称暗号化 非対称暗号化
データの暗号化と復号化には、単一のキーが使用されます。 キーペアは、暗号化と復号化に使用されます。 これらの鍵は、公開鍵および秘密鍵として知られています。,
それは一つのキーだけを使用しているので、それは暗号化の簡単な方法です。 キーペアのおかげで、より複雑なプロセスです。
対称暗号化は、主に暗号化に使用されます。 非対称暗号化により、暗号化、認証、および否認防止が保証されます。
これは、非対称暗号化と比較して、より高速なパフォーマンスを提供し、より少ない計算能力を必要とします。 対称暗号化よりも遅く、その複雑さのためにより高い計算能力を必要とします。,
データを暗号化するために、より小さな鍵長が使用されます(例えば、128-256ビット長)。 通常、非対称暗号化方法にはより長い鍵(例:1024-4096ビット長)が含まれます。
大量のデータを暗号化する必要があるアプリケーションに最適です。 認証を確実にすることによって少量のデータが使用されるアプリケーションに最適です。標準の対称暗号化アルゴリズムには、RC4、AES、DES、3DES、およびQUADが含まれます。標準的な非対称暗号化アルゴリズムには、RSA、Diffie-Hellman、ECC、El Gamal、およびDSAが含まれる。,

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です