ゼファーネットのロゴ

暗号化とは何ですか?またその仕組みは何ですか? | TechTarget による定義

日付:

暗号化とは何ですか?

暗号化は、情報を秘密コードに変換して、情報の本当の意味を隠す方法です。情報の暗号化と復号化の科学は、 暗号.

暗号化は機密情報を保護するために長い間使用されてきました。歴史的には、軍や政府によって使用されてきました。現代では、暗号化は次の目的で使用されます。 保存中と移動中のデータを保護する。保存データは、コンピューターやストレージ デバイスに保存されるタイプです。インモーション データとは、デバイス間およびネットワーク上で転送中のデータを指します。

暗号化はさまざまな状況で使用されます。 ATM で取引を実行したり、スマートフォンでオンラインで何かを購入したりするたびに、送信されるデータは暗号化によって保護されます。企業はまた、暗号化を利用して、機密情報の漏洩を防ぎます。 データ侵害 または権限のない個人がデータを取得する。このような暴露は、広範な経済的影響を及ぼし、組織の評判に重大な損害を与える可能性があります。

暗号化が重要なのはなぜですか?

暗号化は、さまざまな種類のセキュリティを保護する上で重要な役割を果たします。 IT 資産および個人を特定できる情報 (PII)。この目的を達成するために、暗号化は次の 4 つの重要な機能を果たします。

この記事は

  1. 機密性 データをエンコードして、傍受された場合に理解されないようにします。
  2. 鑑定 暗号化されたデータの出所を検証します。
  3. 誠実さ データが暗号化されてから変更されていないことを検証します。
  4. 否認防止。 送信者が暗号化されたデータを送信したことを拒否できないようにします。

暗号化の利点は何ですか?

暗号化の主な目的は、データの機密性を保護することです。 デジタルデータ コンピュータ システムに保存されるか、インターネットまたは他のコンピュータ ネットワークを介して送信されます。 PII から企業の機密資産、政府機密や軍事機密に至るまで、幅広いデータを保護するために使用されます。データを暗号化することで、組織は機密情報が漏洩するリスクを軽減し、高額な罰金、長期にわたる訴訟、収益の減少、評判の低下を回避できます。

多くの組織は、データを保護するためだけでなく、次のような目的でも暗号化を使用しています。 コンプライアンス規制 機密データの暗号化が必要な場合。暗号化により、権限のない第三者や攻撃者がデータにアクセスした場合でもデータを理解できなくなります。たとえば、 ペイメントカード業界のデータセキュリティ基準 加盟店には、顧客のペイメント カード データを保存時とパブリック ネットワーク経由で送信する際の両方で暗号化することが求められます。

暗号化の欠点は何ですか?

暗号化により、権限のない個人が機密データを理解できなくなりますが、データの所有者が自分の情報にアクセスできなくなる可能性もあります。もし 暗号化キー 紛失または破壊された場合、データ所有者はそのデータから永久にロックアウトされる可能性があります。 サイバー犯罪者 データそのものではなく、暗号化キーを追跡することもあります。キーを取得すると、データを簡単に解読できます。

キー管理は、エンタープライズ暗号化戦略を構築する際の最大の課題の 1 つです。暗号文を復号化するためのキーは環境内のどこかに存在する必要があり、攻撃者は多くの場合、どこを探すべきかをよく知っているからです。

ベストプラクティスはたくさんあります 暗号鍵管理ただし、バックアップと復元のプロセスがさらに複雑になります。大規模な災害が発生した場合、キーを取得して新しいバックアップ サーバーに追加すると、回復操作の開始にかかる時間が長くなる可能性があります。

鍵管理システムを導入するだけでは十分ではありません。管理者は、キー管理システムを保護するための包括的な計画を立てる必要もあります。通常、これは、他のものとは別にバックアップを作成し、大規模な災害が発生した場合にキーを簡単に取得できる方法でそれらのバックアップを保存することを意味します。

暗号化に関するもう 1 つの課題は、サイバー犯罪者が独自の目的でも暗号化を使用できるという事実です。 ランサムウェア 攻撃します。このシナリオでは、犯罪者は機密データにアクセスし、独自のアルゴリズムで暗号化し、被害者組織が身代金を要求するまでデータを人質に取りますが、これは非常に高額になる可能性があります。

diagram showing how a ransomware attack works
ランサムウェア攻撃では、サイバー犯罪者が機密データにアクセスし、それを暗号化してデータを人質に取ります。

暗号化はどのように機能しますか?

暗号化システムは、データ、暗号化エンジン、キー マネージャーの 3 つの主要コンポーネントで構成されます。で アプリケーションアーキテクチャ3 つのコンポーネントは通常、単一のコンポーネントが侵害されてシステム全体が侵害される可能性を減らすために、別々の場所で実行またはホストされます。ラップトップなどの内蔵デバイスでは、3 つのコンポーネントすべてが同じシステム上で実行されます。

暗号化システムが導入されている場合、データは常に、非暗号化または暗号化の 2 つの状態のいずれかになります。暗号化されていないデータは、次のようにも呼ばれます。 平文、暗号化されたデータは次のように呼ばれます。 暗号文。暗号化アルゴリズム、または 暗号、データのエンコードとデコードに使用されます。暗号化アルゴリズムは、特定のルールとロジックのセットに従ってデータをエンコードするための数学的方法です。

暗号化プロセス中、暗号化エンジンは暗号化アルゴリズムを使用してデータをエンコードします。複雑さや保護レベルが異なる多数のアルゴリズムが利用可能です。また、エンジンはアルゴリズムと組み合わせて暗号化キーを使用して、出力される暗号文が一意であることを保証します。暗号化キーは、アルゴリズムに固有のランダムに生成されたビット列です。

encryption operation example diagram
アルゴリズムとキーを使用して平文メッセージを理解できないようにする方法

データが平文から暗号文に変換された後は、適切なキーを使用しないと復号化できません。このキーは、アルゴリズムの種類に応じて、データのエンコードに使用されるものと同じものである場合もあれば、異なるものである場合もあります。 対称または非対称。別のキーの場合は、しばしば「」と呼ばれます。 復号キー.

暗号化されたデータが無許可のエンティティによって傍受された場合、侵入者は、データの暗号化にどの暗号が使用されたか、データの復号化にはどの鍵が必要かを推測する必要があります。この情報を推測するのに時間と困難があるため、暗号化は貴重なセキュリティ ツールになります。暗号化アルゴリズムとキーが広範囲になるほど、データの復号化は難しくなります。

2 種類の暗号化とは何ですか?

データを暗号化するシステムをセットアップする場合、セキュリティ チームはデータのエンコードに使用する暗号化アルゴリズムを決定する必要があります。ただし、その前に、チームはまずアルゴリズムの種類を決定する必要があります。最も一般的な 2 つのタイプは、対称と非対称です。

  1. 対称暗号。 とも呼ばれる 秘密鍵暗号、これらのアルゴリズムは、データの暗号化と復号化の両方に単一のキーを使用します。キーは、 共有秘密 なぜなら、暗号化を行う送信者またはコンピューティング システムは、メッセージを復号化する権限のあるすべてのエンティティと秘密キーを共有する必要があるからです。通常、対称キー暗号化は非対称暗号化よりもはるかに高速です。最も広く使用されている対称キー暗号は、Advanced Encryption Standard (AES)、政府機密情報を保護するために設計されました。
  2. 非対称暗号。 またとして知られています 公開鍵暗号化、これらのタイプのアルゴリズムは、データの暗号化と復号化に 2 つの異なる (ただし論理的にリンクされた) キーを使用します。非対称暗号化ではよく使用されます。 素数 大きな素数を因数分解して暗号化をリバースエンジニアリングすることは計算上困難であるため、キーを作成する必要があります。リベスト・シャミール・エイドルマン (RSA) 暗号化アルゴリズムは、現在最も広く使用されている公開鍵アルゴリズムです。 RSA を使用すると、一般または 秘密鍵 メッセージの暗号化に使用できます。暗号化に使用されていないキーが復号化キーになります。

現在、多くの暗号化プロセスでは、対称アルゴリズムを使用してデータを暗号化し、非対称アルゴリズムを使用して秘密鍵を安全に交換しています。

[埋め込まれたコンテンツ]

暗号化キーの管理とラッピング

暗号化はデータを保護する効果的な方法ですが、データが保護された状態でありながら必要なときにアクセスできるようにするために、暗号キーを慎重に管理する必要があります。暗号化キーへのアクセスは監視され、絶対に使用する必要がある個人に限定される必要があります。

組織は、ライフサイクル全体にわたって暗号化キーを管理し、暗号キーを盗難、紛失、または悪用から保護するための戦略を策定する必要があります。このプロセスは次のようにして開始する必要があります。 監査 これにより、組織が現在どのようにキーへのアクセスを構成、制御、監視、管理しているかが決まります。

キー管理ソフトウェアは、キー管理を一元化し、不正なアクセス、置換、変更からキーを保護するのに役立ちます。

キー ラッピングは、一部のキー管理ソフトウェア スイートに含まれるセキュリティ機能の一種で、基本的に組織の暗号化キーを個別または一括で暗号化します。ラップされたキーを復号化するプロセスは、 包装を解く。キーのラッピングとラップ解除のアクティビティは通常、対称暗号化を使用して実行されます。

暗号化アルゴリズム

データの暗号化には、さまざまな対称暗号と非対称暗号を使用できます。アルゴリズムは、その複雑さと、データを保護するために採用する正確なアプローチが異なります。次の暗号は、長年にわたって使用されてきた、より一般的なアルゴリズムの一部です。

  • AES。 機密情報を保護するために米国政府によって選択された対称ブロック暗号。機密データを暗号化するために、世界中のソフトウェアとハ​​ードウェアに実装されています。米国国立標準技術研究所 (NIST) は 1997 年に AES の開発を開始し、データ暗号化標準 (DES)に対して脆弱になり始めていました 総当たり攻撃.
  • DES。 データ暗号化の時代遅れの対称キー方式。 DES は、同じキーを使用してメッセージの暗号化と復号化を行うことで機能するため、送信者と受信者の両方が同じ秘密キーを知っていて使用する必要があります。 DES は、より安全な AES アルゴリズムに置き換えられました。
  • ディフィー・ヘルマンの鍵交換。 特定の累乗した数値を使用して、直接送信されることのないコンポーネントに基づいて復号キーを生成する対称アルゴリズムで、コード ブレーカーを目指す者のタスクは数学的に圧倒的なものになります。の Diffie-Hellmanキー交換 とも呼ばれます 指数関数的な鍵交換.
  • 楕円曲線暗号 (ECC)。 代数関数を使用してキー ペア間のセキュリティを生成する非対称暗号。結果として得られる暗号化アルゴリズムは、より高速かつ効率的になり、より短い暗号化キーで同等のレベルのセキュリティを実現できます。これにより、 ECC に適したアルゴリズム モノのインターネット (IoT) デバイス およびコンピューティング リソースが限られているその他の製品。
  • 量子鍵配布 (QKD)。 対称暗号と半対称暗号の両方として使用できます。の QKD アルゴリズムは、次の助けを借りてデータを暗号化する方法です。 量子力学。暗号化キーは、データとは別に送信される、もつれた光子のペアを使用して生成されます。量子もつれにより、送信者と受信者は、暗号化キーが傍受されたか変更されたかを、送信が到着する前に知ることができます。これは、量子の領域では、送信された情報を観察する行為によって情報が変化するためです。暗号化が安全で傍受されていないことが確認されると、暗号化されたメッセージをパブリック インターネット チャネル経由で送信する許可が与えられます。
  • RSA。 1977 年にマサチューセッツ工科大学の Ron Rivest、Adi Shamir、Leonard Adleman によって初めて公に説明された非対称暗号。英国の数学者クリフォード・コックスは 1973 年に公開鍵アルゴリズムを作成しましたが、英国政府通信本部は 1997 年まで機密扱いでした。セキュア シェル (SSH)、OpenPGP、セキュア/多目的インターネットメール拡張機能、および Secure Sockets Layer/Transport Layer Security (TLS) — 暗号化には RSA を使用し、 デジタル署名 機能します。
  • ツーフィッシュ。 ブロック サイズが 128 ビット、可変長キーのサイズが 128、192、または 256 ビットの対称キー ブロック暗号。このアルゴリズムは 32 ビット中央処理装置用に最適化されており、オープンソースで無料で利用できます。 二匹 は、事前に計算されたキー依存の置換ボックスである S ボックスを使用することで、他の暗号化アルゴリズムより際立っています。 S-box はキーと暗号文の関係を曖昧にしますが、データの復号化は依然として暗号キーに依存します。
Types of encryption algorithms
一般的な暗号化アルゴリズムとハッシュ関数

暗号化によって提供されるセキュリティは、データの暗号化に使用される暗号の種類と、暗号文を平文に変換するために使用される復号キーの強度に直接関係しています。米国では、暗号アルゴリズムは NIST の下で承認されています。 連邦情報処理標準 暗号化サービスが必要な場合は常に使用する必要があります。

暗号化の実装

組織はデータの暗号化にさまざまなアプローチを採用しています。彼らが使用する方法は、環境、データの種類、達成しようとしている保護レベル、その他の変数によって異なります。暗号化を実装する際に使用される戦略の一部を次に示します。

  • 独自の暗号化の導入 (BYOE)   クラウドコンピューティングのセキュリティ クラウド サービスの顧客が独自の暗号化ソフトウェアを使用し、独自の暗号化キーを管理できるようにするモデル。 BYOE とも呼ばれます 自分の鍵を持参してください。 BYOE は、顧客がクラウドでホストしているビジネス アプリケーションと一緒に独自の暗号化ソフトウェアの仮想化インスタンスを展開できるようにすることで機能します。
  • クラウドストレージの暗号化 は、クラウド ストレージ プロバイダーが提供するサービスで、暗号化アルゴリズムを使用してデータまたはテキストが変換され、クラウド ストレージに配置されます。 クラウド暗号化 社内暗号化とほぼ同じですが、重要な違いが 1 つあります。クラウドの顧客は、暗号化と保存されているデータの機密レベルを一致させるために、暗号化と暗号化キー管理に関するプロバイダーのポリシーと手順について時間をかけて学ぶ必要があります。
  • 列レベルの暗号化 これは、特定の列のすべてのセルの情報に、アクセス、読み取り、書き込みの目的で同じパスワードを設定するデータベース暗号化のアプローチです。
  • 拒否可能な暗号化 は、使用される復号キーに応じて、暗号化されたデータを 2 つ以上の方法で復号できる暗号化方式の一種です。否認可能な暗号化は、送信者が通信の傍受を予期したり、あるいはそれを奨励したりする場合に、誤報の目的で使用されることがあります。
  • サービスとしての暗号化 は、クラウド サービスの顧客が暗号化が提供するセキュリティを利用できるようにするサブスクリプション モデルです。このアプローチは、暗号化を自分で管理するリソースが不足しているお客様に、法規制遵守の問題に対処し、データを保護する方法を提供します。 マルチテナント 環境。クラウド暗号化製品には通常、フルディスク暗号化が含まれます (FDE)、データベース暗号化またはファイル暗号化。
  • エンドツーエンド暗号化(E2EE) 2 者間で送信されるデータが、通信チャネルを傍受する攻撃者によって閲覧されないことを保証します。 Web クライアントと Web サーバー ソフトウェアの間で TLS によって提供される暗号化通信回線を使用するだけでは、E2EE を確保するには必ずしも十分ではありません。通常、送信されるコンテンツは、Web クライアントに渡される前にクライアント ソフトウェアによって暗号化され、受信者のみが復号化します。 E2EE を提供するメッセージング アプリには、Meta の WhatsApp や Signal などがあります。 Facebook Messenger ユーザーは、秘密の会話オプションを使用して EXNUMXEE メッセージングを受信することもできます。
  • FDE ハードウェアレベルでの暗号化です。 FDE は自動的に動作します ストレージドライブ上のデータの暗号化 変換を元に戻すキーを持たない人には理解できない形式に変換します。適切なものがなければ、 認証 キーを使用すると、ドライブを取り外して別のマシンに置いた場合でも、データにはアクセスできないままになります。 FDE は、製造時にコンピューティング デバイスにインストールすることも、特殊なソフトウェアをインストールすることによって後から追加することもできます。
  • フィールドレベルの暗号化 Web ページ上の特定のフィールドのデータを暗号化する機能です。暗号化できるフィールドの例としては、クレジット カード番号、社会保障番号、銀行口座番号、健康関連情報、賃金、財務データなどがあります。フィールドを選択すると、そのフィールド内のすべてのデータが自動的に暗号化されます。
  • 準同型暗号 データを元の形式のままであるかのように分析および操作できる暗号文に変換することです。の 同型暗号 このアプローチにより、暗号化を損なうことなく、暗号化されたデータに対して複雑な数学的演算を実行できるようになります。
  • HTTPS TLS プロトコル上で HTTP を実行することにより、Web サイトの暗号化を有効にします。 Web サーバーが送信するすべてのコンテンツを暗号化できるようにするには、公開キー証明書をインストールする必要があります。
  • リンクレベルの暗号化 データがホストから離れるときに暗号化します。次のリンク (ホストまたは中継ポイント) でそれを復号化します。そして、次のリンクに送信する前に再暗号化します。各リンクは、データ暗号化に異なるキーまたは異なるアルゴリズムを使用する場合があり、データが受信者に届くまでこのプロセスが繰り返されます。
  • ネットワークレベルの暗号化 ネットワークで暗号化サービスを適用します トランスポート層 — データ リンク レベルより上、アプリケーション レベルより下。ネットワーク暗号化は次のように実装されます。 IPセキュリティ、オープンのセット インターネット・エンジニアリング・タスク・フォース 組み合わせて使用​​すると、プライベート通信のフレームワークを作成する標準。 IP ネットワーク。
  • 量子暗号 データを保護するには粒子の量子力学特性に依存します。特に、ハイゼンベルグの不確定性原理は、粒子の 2 つの識別特性 (位置と運動量) は、それらの特性の値を変更せずに測定できないと仮定しています。その結果、量子符号化されたデータにアクセスしようとするとデータが変更されるため、量子符号化されたデータはコピーできなくなります。同様に、データをコピーまたはアクセスしようとするとデータが変更されるため、暗号化の権限を与えられた当事者に攻撃が発生したことが通知されます。

暗号ハッシュ関数

ハッシュ関数は別のタイプの暗号化を提供します。 ハッシング 文字列を、元の文字列を表す固定長の値またはキーに変換することです。データが暗号化ハッシュ関数によって保護されている場合、結果のハッシュに大きな変更が加えられるため、メッセージに対するわずかな変更でも検出できます。

ハッシュ関数は、キーが共有されず、暗号化を元に戻すために必要な情報が出力に存在しないため、一方向暗号化の一種とみなされます。ハッシュ関数を効果的にするには、次の特性が必要です。

  • 計算効率が高い。 計算が簡単です。
  • 決定論的。 同じ結果を確実に生成します。
  • プリイメージ耐性。 入力について何も明らかにしない出力。
  • 衝突耐性あり。 2 つのインスタンスが同じ結果を生成する可能性はほとんどありません。

一般的なハッシュ アルゴリズムには次のものがあります。 安全なハッシュ アルゴリズム & メッセージダイジェストアルゴリズム5.

暗号化を破る方法

どのような暗号でも、最も基本的な攻撃方法はブルート フォースです。適切な復号キーが見つかるまで、考えられるすべての復号キーを試します。キーの長さによって考えられるキーの数が決まり、したがってこのタイプの攻撃の実行可能性が決まります。暗号化の強度はキーのサイズに直接関係しますが、キーのサイズが大きくなると、計算の実行に必要なリソースも増加します。

暗号化を破る別の方法には次のものがあります。 サイドチャネル攻撃、実際の暗号を攻撃しません。代わりに、実行やシステム設計のエラーなど、実装の間接的な影響を測定または活用します。

攻撃者は、標的の暗号を解読しようとすることもあります。 暗号解読、ブルートフォース攻撃よりも複雑ではない悪用が可能な暗号の弱点を見つけようとするプロセス。暗号自体にすでに欠陥がある場合、暗号を攻撃するという課題はより簡単になります。

たとえば、国家安全保障局からの介入の疑いがある(NSA) DES アルゴリズムを弱めました。元 NSA アナリストで請負業者のエドワード・スノーデン氏の暴露を受けて、NSA が他の暗号化標準を破壊し、暗号化製品を弱体化させようとしていると多くの人が信じています。

[埋め込まれたコンテンツ]

暗号化バックドア

暗号化 裏口 システムの認証または暗号化を回避する方法です。世界中の政府と法執行当局、特に ファイブ・アイズ (FVEY) 諜報連合は、犯罪者やテロリストが暗号化されたオンライン サービスを介して通信することが増えているため、国家の安全と安全のために必要であると主張し、暗号化バックドアの推進を続けています。

FVEY政府によれば、データに合法的にアクセスする法執行機関の能力と、そのデータの内容を取得して使用する能力との間の格差拡大は「差し迫った国際的懸念」であり、「緊急かつ継続的な注意と情報に基づいた議論」が必要である。

暗号化バックドアの反対者らは、政府が義務付けた暗号化システムの脆弱性は、同じバックドアがハッカーによって悪用される可能性があるため、すべての人のプライバシーとセキュリティを危険にさらしていると繰り返し述べてきた。

連邦捜査局(FBI)などの法執行機関は、E2EEを提供するテクノロジー企業を批判し、そのような暗号化によりたとえ令状があっても法執行機関がデータや通信にアクセスできないと主張した。 FBIはこの問題を「闇の進行」と呼んでおり、米国司法省は裁判所命令に基づいてテクノロジー企業がロックを解除できる「責任ある暗号化」の必要性を宣言している。

FVEY加盟国の一つであるオーストラリアは、オーストラリア国境軍(ABF)職員がいかなる令状もなしに電子機器の捜索と押収を認める法案を可決した。入国する旅行者には義務はありませんが、 パスコードを提供する またはデバイスにアクセスするための援助を提供した場合、ABF はそれらのデバイスを没収する権利を有します。

IoT、モバイルデバイスに対する脅威

2019によって、 サイバーセキュリティの脅威 IoT やモバイル コンピューティング デバイスに関するものもますます増えています。カスペルスキーのセキュアリストによると、パスワード総当たり攻撃の 97.91% が標的にされています。 テルネット Telnet は、IoT デバイスで広く使用されている暗号化されていないテキスト プロトコルです。 Securelist はまた、Kaspersky 製品がモバイル デバイス上の 2023 個の悪意のあるインストール パッケージをブロックしたと報告しました。これらのパッケージのうち、438,962 件はモバイル バンキングに関連したものでした トロイの木馬、1,855 件はモバイル ランサムウェア トロイの木馬でした。

一方、NIST は、モバイルや IoT デバイスなどの制約のある環境での使用に適した暗号アルゴリズムの作成を奨励​​しています。 2019 年 XNUMX 月の第一次審査で、NIST は 56 の軽量暗号アルゴリズム 標準化の対象となる候補。それ以来、NIST は第 10 ラウンドを実施し、その後最終ラウンドを実施しました。 NIST 軽量暗号化チームは、最終候補 XNUMX 社の中から、軽量暗号化アプリケーションを標準化する Ascon ファミリを選択しました。

暗号化の歴史

抽出時間と 暗号化 ギリシャ語から来ている クリプトス、隠された、または秘密を意味します。暗号化の使用は、通信技術自体とほぼ同じくらい古いものです。紀元前 1900 年には、エジプトの筆記者が碑文の意味を隠すために標準外の象形文字を使用していました。

ほとんどの人が文字を読むことができなかった時代には、単にメッセージを書くだけで十分だったことがよくありましたが、メッセージがある場所から別の場所に運ばれる間にメッセージの機密性を保護するために、メッセージを解読できない数字のグループに変換する暗号化スキームがすぐに開発されました。メッセージの内容は、その意味を隠すために、並べ替え(転置)または他の文字、記号、数字、または絵に置き換え(置換)されました。

紀元前 700 年、スパルタ人は棒に巻き付けた革片に繊細なメッセージを書きました。テープを巻き戻すと文字は意味を失いましたが、全く同じ直径の棒を使えば、受信者はメッセージを再現(解読)することができました。

その後、ローマ人はシーザー シフト暗号として知られる、各文字を合意された数字だけシフトする単一アルファベットの暗号を使用しました。したがって、たとえば、合意された番号が 3 の場合、「6 時にゲートに着いてください」というメッセージは「eh dw wkh jdwhv dw vla」になります。一見、これを解読するのは難しいように見えるかもしれませんが、文字が意味をなすまでアルファベットの先頭を並べるのにそれほど時間はかかりません。また、母音やその他の一般的に使用される文字も同様です。 t & s、周波数分析を使用してすぐに推測でき、その情報を使用してメッセージの残りの部分を解読できます。

中世では、複数の置換アルファベットを使用して、暗号を解読するための頻度分析の使用を制限する多アルファベット置換が出現しました。メッセージを暗号化するこの方法は、多くの実装では置換が変更されたときに適切に隠蔽できなかったにもかかわらず、依然として人気がありました。 キー進行。おそらく、多アルファベット置換暗号の最も有名な実装は、第二次世界大戦中にドイツ人によって使用されたエニグマ電気機械ローター暗号機です。

暗号化が大きく前進したのは 1970 年代半ばになってからでした。この時点まで、すべての暗号化スキームはメッセージの暗号化と復号化に同じ秘密鍵、つまり対称キーを使用していました。

暗号化は、Diffie-Hellman 鍵交換と RSA アルゴリズムが初めて公開され、最初の PC が導入された 1970 年代後半までは、ほとんど政府と大企業のみで使用されていました。

1976 年、ホイットフィールド ディフィーとマーティン ヘルマンの論文、「暗号化の新しい方向」は、暗号化の基本的な問題の 1990 つである、暗号化キーを必要とする人に安全に配布する方法を解決しました。この画期的な進歩の直後に、非対称アルゴリズムを使用した公開キー暗号化の実装である RSA が登場し、暗号化の新時代の到来を告げました。 XNUMX 年代半ばまでに、機密データを保護するために公開キー暗号化と秘密キー暗号化の両方が Web ブラウザーとサーバーに日常的に導入されるようになりました。

見る デジタル署名で公開キーと秘密キーを使用する方法 方法 大規模な IT 環境で集中暗号化方式を使用する。 私たちを探索する データセキュリティに関する包括的なガイド。を使用して暗号化がハードウェアにどのように実装されるかを学びます。 ハードウェアセキュリティモジュール.

スポット画像

最新のインテリジェンス

スポット画像