ゼファーネットのロゴ

暗号化のユースケース: 安全な通信からデータセキュリティまで – IBM ブログ

日付:


暗号化のユースケース: 安全な通信からデータセキュリティまで – IBM ブログ



仕事中の開発者

になると データセキュリティ、の古代芸術 暗号 今日のデジタル時代の重要な基礎となっています。政府の極秘情報から日常の個人メッセージに至るまで、暗号化により最も機密性の高い情報を望まない傍観者から隠すことが可能になります。オンラインで買い物をする場合でも、貴重な企業秘密をディスクに保存する場合でも、プライバシーを保護してくれるのは暗号化のおかげです。 

暗号化の主な原則により、オンラインでビジネスを行う際の信頼が確立されます。それらには次のものが含まれます。

  • 守秘義務: 暗号化された情報 対象者のみがアクセスでき、他の人はアクセスできません。 
  • 完全性: 暗号化された情報は、保存中または送信者と目的の受信者の間での転送中に、変更が検出されずに変更されることはできません。
  • 否認防止: 暗号化情報の作成者/送信者は、情報を送信する意図を否定することはできません。
  • 認証: 送信者と受信者の身元、および情報の発信元と宛先が確認されます。
  • キー管理: データの暗号化と復号化、およびキーの長さ、配布、生成、ローテーションなどの関連タスクに使用されるキーは安全に保管されます。

暗号化の多くの使用例に入る前に、暗号化の基本を確認してみましょう。

暗号化の基本を理解する

歴史を通じて、暗号学者は個人情報をエンコードし、暗号化されたメッセージを作成するためにさまざまな方法を使用してきました。モダンでありながら、 暗号アルゴリズム はるかに高度ですが、基本的な手順は非常に似ています。 

基本的な暗号化では、元のエンコードされていない情報 (平文と呼ばれる) を取得し、秘密鍵を使用してスクランブル コード (暗号文と呼ばれる) にエンコードします。秘密鍵は、暗号文を平文に復号するために使用することもできます。 

暗号アルゴリズム

暗号アルゴリズムは、データの暗号化と復号化に使用される数式です。これらのアルゴリズムは秘密鍵を作成し、データが元の平文から暗号文に、またはその逆にどのように変換されるかを決定します。よく知られている暗号アルゴリズムには次のようなものがあります。 RSA (リベスト・シャミア・エイドルマン), AES(高度暗号化標準) & ECC (楕円曲線暗号)

基本レベルでは、ほとんどの暗号アルゴリズムは大きな素数を乗算してキーを作成します。現代のコンピューターでは掛け算は簡単ですが、大きな数を 2 つの大きな素数に戻すには非常に多くの計算能力が必要であり、事実上不可能です。より小さなキーを使用する暗号システムは比較的簡単にリバース エンジニアリングできますが、最速のスーパーコンピューターでも、今日のより強力な暗号アルゴリズムをブルート フォース攻撃するには数百年から数十万年を必要とします。楕円曲線暗号は、乱数を使用して次世代の量子コンピューターでも解読できないより強力なキーを作成することで、セキュリティのレベルをさらに高めます。 

キー管理

キー管理 暗号化の不可欠な部分です。すべての暗号システムは、データの暗号化と復号化の両方にキーを使用します。キー管理には、暗号化キーを安全に生成、保存、ユーザー間で配布することが含まれます。弱いキーや盗まれたキーは、どの暗号システムでも重大な脆弱性を生み出す可能性があるため、適切なキー管理は暗号化されたデータのセキュリティを維持するために非常に重要です。キーのサイズ、ランダム性、およびストレージはすべて、キー管理の重要な機能です。 

対称暗号化

秘密キー暗号化または秘密キー暗号化とも呼ばれます。 対称暗号システム 暗号化と復号化の両方に 1 つのキーのみを使用します。このようなタイプのシステムが機能するには、各ユーザーが同じ秘密キーにアクセスできる必要があります。秘密鍵は、以前に確立された信頼できる通信チャネル (プライベート宅配業者や安全な回線など)、またはより実際的には安全な鍵交換方法 (例えば、 Diffie-Hellman鍵合意). 

単一のキーのみを使用することによって脆弱性が発生するにもかかわらず、このタイプの暗号化は他の方法よりも高速かつ効率的です。一般的な対称暗号化アルゴリズムには次のものがあります。 DES (データ暗号化規格), 3DES(トリプルDES) & AES.

非対称暗号化

非対称エン暗号化は、公開キー暗号化とも呼ばれ、公開キーと秘密キーのペアのキーを使用します。公開キーは暗号化に使用され、秘密キーは復号化に使用され、各ユーザーは独自のキー ペアを持ちます。公開キー暗号化で使用される 2 つの暗号化キーによりセキュリティ層が追加されますが、この追加の保護には効率の低下が伴います。 RSA、ECC、および セキュアシェルプロトコル(SSH) は一般的な非対称暗号化アルゴリズムです。

暗号化の使用例

安全な通信 

暗号化の最も一般的な使用例の 1 つは、インターネット上で安全な通信を提供することです。 トランスポート層セキュリティ(TLS) およびその前身である Secure Sockets Layer (SSL) は、暗号化プロトコルを使用して、Web ブラウザとサーバーの間に保護された接続を確立します。この安全なチャネルにより、ユーザーのブラウザと Web サイト間で共有されるデータはプライベートに保たれ、悪意のある攻撃者によって傍受されることがなくなります。 

暗号化は、電子メールや WhatsApp などの一般的なメッセージング アプリケーションでも使用され、 エンドツーエンド暗号化 (E2EE) ユーザーの会話のプライバシーを維持します。 E2EE では、送信者と意図された受信者のみがメッセージを復号して読むことができるため、ユーザー自身のサービス プロバイダーを含む第三者がコンテンツにアクセスすることはほぼ不可能になります。

データ暗号化

データ暗号化は、ハード ドライブ、スマートフォン、クラウド ストレージ サービスなどのさまざまなデバイスに保存されている機密情報を保護する、広く使用されている暗号化形式です。 AES のような強力な暗号化アルゴリズムは、平文を暗号文に効果的に変換するため、たとえ権限のない者がアクセスを取得したとしても、権限のあるユーザーの暗号化キーにアクセスしない限り機密データを復号化することはできません。 

データの整合性

暗号化はデータの整合性を確保するためにも使用されます。 ハッシュ関数 データの固定サイズのハッシュ (ダイジェストとも呼ばれる) を生成する暗号アルゴリズムの一種で、基本的にデータのセットを一意の数値ハッシュ番号に変換します。これらのハッシュは非常にユニークであるため、平文内の 1 文字またはスペースでも変更すると、まったく異なる数値が生成されます。受信者、アプリケーション、または Web サイトは、受信したデータのハッシュを予想されるハッシュと比較することでデータの整合性を検証し、送信中にデータが変更されていないことを確認できます。 

ハッシュ関数は、クライアント側にプライベート パスワードの脆弱なデータベースを作成することなく、ユーザー パスワードを検証するためによく使用されます。代わりに、オンライン バンキング ポータルなどのサービスは、ユーザー パスワードのハッシュのみを収集して保存します。たとえそのようなデータベースが盗まれたとしても、悪意のある攻撃者はユーザーのハッシュだけからユーザーのパスワードを推測することはできません。 

認証

送受信される情報の信頼性を検証することは、あらゆる種類のビジネスを行うために使用される暗号化の重要な機能です。 デジタル署名。非対称暗号化により、秘密キーを使用しないと生成できないデジタル署名を使用して文書を修正できます。デジタル署名されたドキュメントの受信者は、送信者の公開キーを使用して署名の信頼性を検証し、ドキュメントが送信中に改ざんされていないことを確認できます。 

否認防止

否認防止は、受信メッセージの信頼性を保証し、送信者が特定の送信メッセージの正当性を潜在的に否定することを防ぐ法的概念です。デジタル署名は、他の誰でもなく送信者がメッセージやドキュメントに署名したことを証明するため、否認防止の重要な要素です。データ整合性プロトコルとデジタル署名によって確立される暗号化対応の否認防止は、法的拘束力のある交渉、契約、その他の種類の法的取引やビジネスを検証するための実行可能なフレームワークを提供します。

鍵交換 

安全な通信の主要なコンポーネントであるキー交換は、特に非対称暗号システムにおいて、安全な接続を確立するための重要な側面です。暗号化はこの準備段階でも重要な役割を果たします。公開キー暗号化の開発におけるランドマークである Diffie-Hellman キー交換アルゴリズムを使用すると、二者間で安全でないチャネル上で暗号キーを安全に交換できます。この方法により、たとえ盗聴者が鍵交換ダイアログを傍受したとしても、交換される暗号化鍵を解読することができなくなります。暗号化を通じて、Diffie-Hellman 鍵交換プロトコルのようなアルゴリズムを使用すると、以前に確立された潜在的に脆弱な代替鍵交換を必要とせずに、公開鍵暗号化を通じて安全な接続を確立できます。 

API通信のセキュリティ保護

Web 2.0 (およびそれ以降) の特徴である協調的なアプリ間の操作性により、さまざまなアプリケーションや Web サービスがそれぞれの壁に囲まれた仮想エコシステム内からデータを取得できるようになり、ニュースへのソーシャル メディア投稿の埋め込みに至るまで、あらゆる種類のアプリの機能を大幅に拡張できるようになります。重要なシステム分析を高度な運用ダッシュボードに共有するための記事。

として知られている アプリケーションプログラミングインターフェイス(API)、これらのシステムはプログラム間通信を容易にするように設計されており、暗号化によりこの機密データが侵入的な盗聴や改ざんから保護され、許可された当事者のみが情報にアクセスできることが保証されます。 API キーとトークンは、特に公共事業やインフラストラクチャなどのセキュリティが最も重要な状況で、アプリケーション間で交換される機密データを保護するために暗号化と併用されることがよくあります。 

量子コンピューティングのサイバーセキュリティ

の始まり 量子コンピューティング 既存の暗号化手法に重大な脅威をもたらし、 サイバーセキュリティー システム。最新の暗号システムのほとんどは、従来のコンピューターの潜在的な計算能力に耐えるように設計されており、今日の暗号アルゴリズムに対するブルート フォース攻撃を成功させるには、単純に数百年から数十万年を必要とします。しかし、量子コンピューターは、今日のコンピューターの能力を桁違いに向上させ、最も強力な暗号鍵を解読するのにかかる時間を数千年からわずか数秒に短縮する可能性があります。

最新の暗号アルゴリズムのほとんどは理論上の量子コンピューター攻撃に耐えることができませんが、暗号学者はこれらの脆弱性に対応して、 耐量子暗号 テクニック。耐量子暗号およびポスト量子暗号の使用例は、一般的な暗号化の使用例と同じくらい数多くあります。量子コンピューティングはまだせいぜいプロトタイピングの段階にあると考えられていますが、ほとんどのコンピューター科学者は、今後 10 ~ 50 年以内に大きな進歩があれば、耐量子暗号の開発が量子コンピューティング自体と同じくらい重要になるだろうと同意しています。

ブロックチェーンのセキュリティ

ブロックチェイン技術 すべてのオンチェーントランザクションと更新のセキュリティと不変性を確保するために暗号化に大きく依存しています。ビットコインのような暗号通貨は、暗号アルゴリズムを使用して新しいコインを採掘したり鋳造したりする一方で、暗号ハッシュ関数はチェーン内のブロックの整合性を確保します。トランザクションを行う際、公開キー暗号化を使用してデジタル署名が作成および検証されます。暗号化の中核原理のほとんどを包含するブロックチェーン テクノロジーは、暗号化を使用して、すべてのアクションを簡単に認証および検証できるトラストレスなエコシステムを作成します。

IBM 暗号化ソリューションが企業の重要なデータの保護にどのように役立つかを学びます

IBM 暗号化ソリューションは、最先端のテクノロジー、コンサルティング、システム統合、マネージド セキュリティ サービスを組み合わせて、暗号化の機敏性、量子安全性、強固なガバナンスとリスク ポリシーを確保します。対称暗号化から非対称暗号化、ハッシュ関数などに至るまで、ビジネス ニーズに合わせてカスタマイズされたエンドツーエンドの暗号化により、データとメインフレームのセキュリティを確保します。

IBM暗号化ソリューションを探索する

この記事は役に立ちましたか?

有りいいえ


クラウドの詳細




AWS の Green IT Analyzer で持続可能なモダナイゼーションを加速

11 分読みます企業は、ハイパフォーマンス コンピューティング、人工知能 (AI)、機械学習 (ML) などのデータ集約型のワークロードをますます採用しています。これらのテクノロジーは、復元力、パフォーマンス、セキュリティ、コンプライアンスに重点を置きながら、ハイブリッド マルチクラウドへの移行におけるイノベーションを推進します。企業はまた、このイノベーションと増大する環境、社会、ガバナンス (ESG) 規制とのバランスを取るよう努めています。ほとんどの組織にとって、IT 運用と最新化は ESG 目標の一部を形成しており、最近の Foundry 調査によると、組織の約 60% がグリーン分野に特化したサービス プロバイダーを求めています。




IBM Cloud File Storage for VPC のクロスリージョン・レプリケーションの導入

4 分読みます進化し続けるクラウド コンピューティングの状況において、企業はアクセシビリティ、スケーラビリティ、データ セキュリティを確保するためにクラウド ファイル ストレージ ソリューションにますます依存しています。クラウド ストレージ戦略の最適化における重要な側面の 1 つはレプリケーションです。レプリケーションは、すべてのファイル共有にシームレスな非同期レプリケーションを提供することで、ビジネスの継続性、災害復旧、データの移行と拡張を支援するように設定されており、データに冗長性の層を追加します。 。レプリケーションについて レプリケーションは、複数のストレージ場所にデータを複製するプロセスです。




Jamworks が AI の利点を統合しながら機密性を保護する方法

6 分読みます人工知能 (AI) の統合により、技術進歩の新時代が到来し、業界全体にさまざまなメリットがもたらされました。 AI が業務に革命をもたらし、意思決定を強化し、イノベーションを推進する可能性は否定できません。 AI の利点は、戦略を洗練させる予測分析から、顧客との対話を促進し、ユーザーの日常業務を支援する自然言語処理、障害のある人のアクセシビリティ、コミュニケーション、自立性を高める支援ツールに至るまで、数多くあり、影響力があります。 「AI が運転しているのは…




ビジネスの災害復旧のユースケース: 現実世界の脅威に直面するためにビジネスを準備する方法

7 分読みます成功しているビジネス オーナーは、予期せぬ出来事によって通常の業務が停止した場合に備えて計画を立てておくことがいかに重要であるかを知っています。現代の企業は、パンデミック、サイバー攻撃、大規模停電、自然災害など、さまざまな種類の災害に直面しています。 International Data Corporation (IDC) によると、昨年、世界中の企業がサイバーセキュリティとセキュリティ ソリューションに 219 億ドル近くを費やし、前年比 12% 増加しました (リンクは ibm.com の外にあります)。リーダーは、次のことが必要であることを認識しています。準備はできていますが…

IBM ニュースレター

最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。

今すぐ会員登録します。

その他のニュースレター

スポット画像

最新のインテリジェンス

スポット画像