ゼファーネットのロゴ

暗号化の簡単な歴史: 長期間にわたる秘密メッセージの送信 – IBM ブログ

日付:


暗号化の簡単な歴史: 長期間にわたる秘密メッセージの送信 – IBM ブログ



暗闇のハッカー

「隠された文字」を意味するギリシャ語に由来し、 暗号 意図された受信者だけが解釈できるように、送信された情報を不明瞭にする科学です。古代の時代から、秘密のメッセージを送信する習慣は、ほぼすべての主要文明で一般的でした。現代では、暗号化は重要な要となっています。 サイバーセキュリティー。日常的な個人メッセージの保護やデジタル署名の認証から、オンライン ショッピングの支払い情報の保護、さらには政府の極秘データや通信の保護に至るまで、暗号化によりデジタル プライバシーが可能になります。  

この実践は数千年前に遡りますが、暗号の使用とより広範な暗号解析の分野はまだ比較的若いと考えられており、わずかここ 100 年間で大きな進歩を遂げました。 19 世紀の現代コンピューティングの発明と同時に、デジタル時代の幕開けにより、現代暗号の誕生も告げられました。デジタルの信頼を確立する重要な手段として、数学者、コンピューター科学者、暗号学者は、重要なユーザー データをハッカー、サイバー犯罪者、および覗き見から保護するための最新の暗号化技術と暗号システムの開発を開始しました。 

ほとんどの暗号システムは、平文と呼ばれる暗号化されていないメッセージで始まり、その後、 では使用できません 1 つ以上の暗号化キーを使用して、暗号文と呼ばれる解読不能なコードに変換します。この暗号文は受信者に送信されます。暗号文が傍受され、暗号化アルゴリズムが強力であれば、不正な盗聴者はコードを解読できないため、その暗号文は役に立たなくなります。ただし、意図された受信者は、正しい復号キーを持っていると仮定して、テキストを簡単に解読できます。  

この記事では、暗号の歴史と進化を振り返ります。

古代の暗号学

紀元前1900年: 暗号化の最初の実装の 1 つは、エジプト古王国の墓の壁に刻まれた非標準の象形文字の使用で発見されました。 

紀元前1500年: メソポタミアで発見された粘土板には、陶器の釉薬の秘密のレシピであると考えられる暗号化された文字が含まれており、今日の用語では企業秘密と考えられるかもしれません。 

紀元前650年: 古代のスパルタ人は、軍事通信で文字の順序を混乱させるために初期の転置暗号を使用しました。このプロセスでは、スキュタレと呼ばれる六角形の木の杖に巻き付けた革にメッセージを書きます。このストリップを正しいサイズのスキュタレに巻き付けると、文字が整列して一貫したメッセージを形成します。ただし、ストリップが巻き戻されると、メッセージは暗号文に縮小されます。スキュタレー システムでは、スキュタレーの特定のサイズは秘密鍵と考えることができます。 

紀元前100-44: ローマ軍内で安全な通信を共有するために、ジュリアス・シーザーは、シーザー暗号と呼ばれるようになったものを使用したとされています。これは、平文の各文字が、設定された数の文字を前方に移動することによって決定される別の文字に置き換えられる置換暗号です。またはラテン文字内で逆方向に移動します。この中で 対称鍵暗号システム、文字転置の具体的な手順と方向が秘密キーです。

中世の暗号

800: アラブの数学者アル・キンディは、暗号解読における最も画期的な進歩の 1 つである暗号解読のための周波数分析技術を発明しました。頻度分析では、特定の文字または文字の組み合わせの頻度、品詞、文の構成などの言語データを使用して、秘密復号キーをリバース エンジニアリングします。周波数分析技術を使用すると、コードブレーカーが潜在的なキーを体系的に適用して、最終的に正しいキーを見つけ出すことを期待して、暗号化されたメッセージを系統的に復号化しようとするブルートフォース攻撃を迅速に行うことができます。アルファベットを 1 つだけ使用する単一アルファベット置換暗号は、特に秘密鍵が短くて弱い場合、頻度分析の影響を受けやすくなります。アル・カンディ氏の著書では、多アルファベット暗号の暗号解読技術についても取り上げられています。これは、平文を複数のアルファベットの暗号文に置き換えて、周波数分析に対する脆弱性を大幅に軽減するセキュリティ層を追加します。 

1467: 現代暗号学の父と考えられているレオン・バッティスタ・アルベルティの作品は、中世の最強の暗号化形式として、ポリフォニック暗号システムとして知られる複数のアルファベットを組み込んだ暗号の使用を最も明確に探求しました。 

1500: 実際にはジョヴァン・バティスタ・ベラッソによって出版されたヴィジュネール暗号ですが、フランスの暗号学者ブレーズ・ド・ヴィジュネールによるものであると誤って認識されており、16 世紀の画期的なポリフォニック暗号とみなされています。ヴィジュネールはヴィジュネール暗号を発明しませんでしたが、1586 年により強力なオートキー暗号を作成しました。 

最新の暗号化 

1913: 20 世紀初頭に第一次世界大戦が勃発すると、軍事通信のための暗号学と暗号解読のための暗号解析の両方が急激に増加しました。イギリスの暗号学者がドイツの電報暗号を解読したことは、イギリス海軍にとって極めて重要な勝利につながりました。

1917: アメリカ人のエドワード・ヘバーンは、電気回路とタイプライターの機械部品を組み合わせてメッセージを自動的にスクランブルする最初の暗号ローターマシンを作成しました。ユーザーが標準のタイプライター キーボードに平文メッセージを入力すると、マシンが自動的に置換暗号を作成し、各文字をランダム化された新しい文字に置き換えて暗号文を出力します。暗号文は、回路の回転子を手動で反転し、暗号文をヘバーン ローター マシンに入力し直すことで復号化され、元の平文メッセージが生成されます。

1918: 戦後、ドイツの暗号学者アーサー・シェルビウスは、ヘバーンのローター・マシンの先進バージョンであるエニグマ・マシンを開発しました。このマシンもまた、平文の符号化と暗号文の復号の両方にローター回路を使用しました。第二次世界大戦前および第二次世界大戦中にドイツ人によって頻繁に使用されたエニグママシンは、最高レベルの極秘暗号化に適していると考えられていました。しかし、ヘバーンのローター マシンと同様、エニグマ マシンで暗号化されたメッセージを解読するには、マシンの調整設定と秘密鍵を高度に共有する必要があり、これらはスパイ活動の対象となり、最終的にはエニグマの崩壊につながりました。

1939-45: 第二次世界大戦が勃発すると、ポーランドの暗号解読者たちはポーランドから逃亡し、現代コンピューティングの父であるアラン・チューリングを含む多くの著名なイギリスの数学者たちと協力して、連合軍にとって重要な突破口となるドイツのエニグマ暗号システムを解読しました。チューリングの研究は、特にアルゴリズム計算の基礎理論の多くを確立しました。 

1975: IBM でブロック暗号に取り組んでいる研究者は、米国政府による使用のために国立標準技術研究所 (当時は国家標準局として知られていた) によって認定された最初の暗号システムであるデータ暗号化標準 (DES) を開発しました。 DES は 1970 年代の最も強力なコンピューターさえも妨害するほど強力でしたが、鍵の長さが短いため現代のアプリケーションには安全ではありませんでしたが、そのアーキテクチャは暗号化の進歩に大きな影響を与えてきましたし、現在もそうしています。

1976: 研究者の Whitfield Hellman と Martin Diffie は、暗号鍵を安全に共有するための Diffie-Hellman 鍵交換方式を導入しました。これにより、と呼ばれる新しい形式の暗号化が可能になりました。 非対称鍵アルゴリズム。この種のアルゴリズムは公開キー暗号化とも呼ばれ、共有秘密キーに依存しないため、さらに高いレベルのプライバシーが提供されます。公開キー暗号化システムでは、各ユーザーは独自の秘密秘密キーを持ち、共有パブリックキーと連携してセキュリティを強化します。

1977: Ron Rivest、Adi Shamir、Leonard Adleman は、今日でも安全なデータ送信のための最も古い暗号化技術の 1 つである RSA 公開キー暗号化システムを紹介します。 RSA 公開キーは大きな素数を乗算することによって作成されますが、公開キーの作成に使用される秘密キーについての事前知識がなければ、最も強力なコンピューターでも因数分解するのは非常に困難です。

2001: コンピューティング能力の進歩に対応して、DES はより堅牢な Advanced Encryption Standard (AES) 暗号化アルゴリズムに置き換えられました。 DES と同様に、AES も対称暗号システムですが、最新のハードウェアでは解読できない非常に長い暗号化キーを使用します。

量子暗号、ポスト量子暗号、そして暗号化の未来

暗号化の分野は、テクノロジーの進歩とますます高度化するのに合わせて進化し続けています。 サイバー攻撃. 量子暗号 (量子暗号化とも呼ばれる) は、サイバーセキュリティで使用するために、量子力学の自然に発生する不変法則に基づいてデータを安全に暗号化して送信する応用科学を指します。量子暗号化はまだ初期段階にありますが、以前の種類の暗号アルゴリズムよりもはるかに安全であり、理論的にはハッキング不可能である可能性があります。 

安全な暗号システムを生成するために物理学の自然法則に依存する量子暗号と混同しないでください。ポスト量子暗号 (PQC) アルゴリズムは、さまざまな種類の数学暗号を使用して、量子コンピューターに耐える暗号を作成します。

米国国立標準技術研究所 (NIST) によると (リンクは ibm.com の外にあります)、ポスト量子暗号 (耐量子または量子安全とも呼ばれる) の目標は、「量子コンピューターと古典コンピューターの両方に対して安全で、既存の通信プロトコルと相互運用できる暗号システムを開発すること」です。そしてネットワーク。」

IBM 暗号化ソリューションが企業の重要なデータの保護にどのように役立つかを学びます

IBM 暗号化ソリューションは、テクノロジー、コンサルティング、システム統合、マネージド セキュリティ サービスを組み合わせて、暗号化の機敏性、量子安全性、強固なガバナンスとリスク コンプライアンスの確保を支援します。対称暗号化から非対称暗号化、ハッシュ関数などに至るまで、ビジネス ニーズに合わせてカスタマイズされたエンドツーエンドの暗号化により、データとメインフレームのセキュリティを確保します。

IBM暗号化ソリューションを探索する


セキュリティの詳細




暗号化の主な 3 つのタイプ

5 分読みます「隠された書き込み」を意味するギリシャ語に由来する暗号は、意図した受信者だけが読み取れるように、送信される情報を覆い隠す科学です。暗号化の応用は無限です。 WhatsApp での日常的なエンドツーエンドのメッセージ認証から、法的書類上の実用的なデジタル署名、さらには暗号通貨のマイニングに使用される CPU を消費する暗号に至るまで、暗号化はデジタル世界の重要な側面であり、機密情報を保護するための重要なサイバーセキュリティ コンポーネントとなっています。ハッカーからのデータと…




成功するリスク軽減戦略を構築する方法

4 分読みますベンジャミン・フランクリンはかつてこう言いました。「計画を立てなければ、失敗することを計画していることになります。」 これと同じ感情が、リスク軽減計画を成功させる場合にも当てはまります。 効果的にリスクを軽減する唯一の方法は、組織が段階的なリスク軽減戦略を使用してリスクを分類および管理し、予期せぬ事態に備えた事業継続計画を確実に策定することです。 強力なリスク軽減戦略を構築することで、組織は…




CISA の既知の悪用された脆弱性の活用: 攻撃対象領域の脆弱性の検証が最強の防御策である理由 

5 分読みます毎年 20,000 件を超える Common Vulnerabilities and Exposures (CVE) が公開されており 1、既知の脆弱性を持つソフトウェアを見つけて修正するという課題により、脆弱性管理チームは引き続き限界を迎えています。これらのチームには、その努力がサイバーセキュリティ侵害の防止に役立つことを期待して、組織全体にソフトウェアにパッチを適用することでリスクを軽減するという不可能な任務が与えられています。すべてのシステムにパッチを適用することは不可能であるため、ほとんどのチームは共通脆弱性で高いスコアを獲得した脆弱性の修復に重点を置いています。




SOAR ツールは企業が最新の SEC サイバーセキュリティ開示規則に準拠するのにどのように役立つか

3 分読みます2023 年 8 月、証券取引委員会 (SEC) は、すべての上場企業がリスクに対処するための新しいサイバーセキュリティ規則と要件を採用することを決議しました。 新しい規則には、フォーム 10-K の提出要件の更新と、フォーム 8-K の新しい開示義務が含まれます。 新しい規則では、上場企業は重大なサイバーセキュリティインシデントが発生したと判断してから8営業日以内にフォームXNUMX-Kで報告することが義務付けられる。 提出されたフォーム XNUMX-K には次の内容を記載する必要があります。

IBM ニュースレター

最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。

今すぐ会員登録します。

その他のニュースレター

スポット画像

最新のインテリジェンス

スポット画像