暗号化の説明!!! 歴史、定義、仕組みと種類

暗号学
M

「暗号化」という用語を聞いたことがありますか? なじみのない音もあれば、少し複雑に聞こえる音もあります。 いずれにせよ、この記事の最後で、暗号化の概念、その仕組み、およびそのタイプを詳細に説明できるため、これはもうすぐ変わります。 公開鍵暗号を含みます。

すでにボールを転がすように設定しましょう。

暗号化とは何ですか?

暗号化は、 用語、「暗号通貨」その名前。 それは私たちのデジタル時代に先立っており、言語と同じように時間とともに進化してきました。

基本的に、暗号化とは、データを、将来の受信者だけが処理および読み取ることができる形式に変換することによってデータを保護する研究です。 当初は紀元前1900年にエジプトの墓で象形文字として使用されていました。 この用語はギリシャ語に由来します クリプトス、これは隠されていることを意味し、 グラフイン、これは書くことを意味します。

歴史

ジュリアスシーザーは紀元前40年に最も有名なアプリケーションのXNUMXつを発明し、それを吹き替えました シーザー暗号。 暗号は、秘密の情報を使用してメッセージをスクランブルしてからスクランブルを解除する方法を指示するコードです。 シーザーは、アルファベットの各文字がアルファベットのさらに上または下の異なる固定位置にある文字に置き換えられる換字式暗号の使用を採用しました。 たとえば、アルファベットをXNUMXスペース右に移動すると、文字「A」は「F」になり、文字「B」は「G」になります。 そして、彼の役員だけがメッセージを解読する方法を知っていたので、彼はそれが傍受されることを恐れることなくそれを伝えることができました。

一方、Vigenere暗号(外交官Blaise de Vigenereに誤って帰属)は、16世紀の暗号学者であるGiovan Battista Bellasoによって設計され、暗号化キーを使用した最初の暗号であると考えられています。 アルファベットは26行以上のグリッドで表示され、各行で文字が変わります。 暗号化キーは、メッセージの長さに合うように作成されました。 次に、グリッドを使用してメッセージをXNUMX文字ずつ暗号化しました。 最後に、送信者は暗号化されたメッセージとシークレットキーワードを、送信者と同じグリッドを持つ受信者に送信しました。

また、 暗号通貨の種類:さまざまな種類の暗号を理解する

次に、かなり高度な暗号化を可能にするコンピューターが登場しました。 ただし、目的は同じです。 読みやすいメッセージ(プレーンテキスト)を、偶然の読者が理解できないもの(暗号文)に変換すること。 このプロセスは、私たちがしばしば暗号化と呼ぶものです。 これは、個人が公共のインターネット接続を介して情報を転送または共有するプロセスです。 キー。 反対に、方法の知識があります 復号化 –またはスクランブル解除–データ。データは、それを必要とする人だけがアクセスできるようにする必要があります。

暗号化はどのように機能しますか?

データを暗号化する方法は多数あり、各方法の複雑さは、実行中のデータ保護のレベルによって異なります。 ただし、暗号化アルゴリズムにはXNUMXつの一般的なタイプがあります。

#1。 対称暗号化

単一の鍵は、秘密鍵暗号化としてよく知られている対称暗号化で使用されます。 これは、データの送信者と受信者の両方が同じキーにアクセスできることを意味します。これは、データの暗号化と復号化に役立ちます。

ただし、これを行うには、秘密鍵について事前に合意する必要があります。

暗号化には依然として優れたオプションですが、保護に関与するキーがXNUMXつだけであるという事実は、安全でないネットワークを介してキーを配信すると危険が生じることを意味します。 玄関マットの下に玄関の鍵を隠して、仲間と共有する方法を検討してください。 あなたの友人はあなたの住居にアクセスできるようになりました。 しかし、その場合、他の誰かがあなたの知らないうちに鍵を見つけて入る可能性があるという危険があります。

#2。 非対称暗号化

公開鍵暗号化とも呼ばれる非対称暗号化は、XNUMXつの鍵を使用します。 この追加のセキュリティレイヤーにより、データのセキュリティがすぐに向上します。 このシナリオでは、各キーにはXNUMXつの機能しかありません。 公開鍵が存在し、ネットワークを介して誰とでも共有できます。 このキーにはデータの暗号化方法の説明が含まれているため、誰でもこのキーを使用できます。 ただし、秘密鍵があります。 メッセージを復号化する方法に関する情報は、秘密鍵に残ります。 共有されることはあまりありません。

基本的に、巨大な素数を使用してXNUMXつの一意の数学的に接続されたキーを構築するアルゴリズムは、両方のキーを生成します。 公開鍵にアクセスできる人は誰でもメッセージを暗号化できますが、秘密鍵の所有者だけがメッセージを復号化できます。

メールボックスと同じように機能します。 文字通り、誰でもデポジットスロットを使用してメッセージを残すことができます。 ただし、メールボックスを開いてメッセージを読むためのキーを持っているのは、メールボックスの所有者だけです。 暗号通貨取引の大部分はこの基盤の上に立っています。

#3。 ハッシュ関数

暗号化は、ハッシュ関数を使用してデータを保護するためのツールにもなります。 ただし、キーを使用するのではなく、アルゴリズムを使用してデータを固定長の文字列に変換します。

ハッシュ関数は、一方向でのみ機能するという点で他のタイプの暗号化とも異なります。つまり、ハッシュを元のデータに戻すことはできません。

ハッシュは ブロックチェーン管理 元のデータの整合性を損なうことなく、膨大な量のデータを暗号化できるためです。 データを整理するための順序付けられた方法を持つことで生産性が向上するだけでなく、ハッシュは暗号化されたデータのデジタルフィンガープリントとしても機能する可能性があります。 これを使用して、ネットワーク転送中の違法な変更を検証し、保護することができます。 元のデータに変更を加えると、元のソースと一致しなくなった新しいハッシュが生成されるため、ブロックチェーンで検証できません。

デジタル時代の署名

メッセージ、ソフトウェア、またはデジタルドキュメント内のデータのセキュリティ、信頼性、および整合性を確保するためのもうXNUMXつの重要な側面は、デジタル署名の使用です。 これらは、IDをデータにリンクする独自の方法であり、情報を検証する手段として機能するという点で、物理的な署名と同様に機能します。

デジタル署名は、物理的な署名とは異なり、IDを表すために単一の文字を使用しません。 代わりに、公開鍵暗号を使用します。 デジタル署名はコードとして配信され、XNUMXつの相互認証キーを使用してデータに追加されます。 送信者は署名関連のデータを秘密鍵で暗号化してデジタル署名を作成し、受信者は署名者の公開鍵でデータを復号化します。

このコードは、メッセージが送信者によって作成され、送信中に改ざんされていないことの証明として機能し、送信者がメッセージの送信を拒否できないことを保証します。

受信者が指定された公開鍵を使用して署名されたドキュメントを復号化して読み取ることができない場合は、ドキュメントまたは署名に問題があり、ドキュメントは信頼できません。

暗号化と暗号通貨は、私たちがしばしば同じ意味で使用するXNUMXつの用語です

暗号通貨は、ブロックチェーンのセキュリティと透明性のために人気があります。 これはすべて、暗号化メカニズムによって可能になります。 これが、ほとんどのブロックチェーンベースの暗号通貨がセキュリティを維持する方法であり、暗号通貨の基本的な本質の一部です。

ビットコインの発明者である中本聡氏は、2009年に暗号化掲示板でデジタル通貨のアキレス腱であった二重支払い問題の解決策を提案しました。二重支払い問題は、同じ単位の暗号通貨が二度使われます。 これは、オンライン支払いの手段としての信頼を破壊し、本質的に価値のないものにすることがよくありました。

中本は、タイムスタンプが付けられ、暗号で保護されたピアツーピア分散型台帳の使用を提案しました。 その結果、今日私たちが知っているブロックチェーンが誕生しました。 暗号化は、他のテクノロジーと同様に、安全なデジタル世界の要求を満たすために進化します。 これは、ブロックチェーンと暗号通貨が業界や国全体でより広く採用されるようになるにつれて、特に当てはまります。

暗号化の手法

暗号解読と暗号解読、および暗号解読は、密接に関連した主題です。 マイクロドット、単語と画像のマージ、およびストレージや転送中の情報を隠すその他の方法などの手法が含まれています。 ただし、今日のコンピューター中心の世界では、暗号化は最も一般的に平文(通常のテキスト、クリアテキストとも呼ばれる)を暗号文(暗号化と呼ばれるプロセス)にスクランブリングし、次に再び(復号化と呼ばれる)スクランブリングとリンクしています。 暗号学者は、この分野で働く専門家です。

次のXNUMXつの目標は、最新の暗号化によって対処されます。

  • 機密性:情報は、それを取得することになっていない人には理解できません。
  • 統合性:情報は、保存中または送信者と目的の受信者の間で検出されずに転送中に改ざんされることはありません。
  • 否認防止:情報の作成者/送信者は、後で情報を作成または送信する意図を否定することはできません。
  • 認証:送信者と受信者は、情報の発信元と宛先だけでなく、互いのIDを確認できます。

暗号システムは、上記の基準の一部またはすべてを満たす手順とプロトコルです。 暗号システムは、数学的な手順とコンピュータープログラムのみを指すと考えられることがよくあります。 ただし、推測が難しいパスワードの選択、未使用のシステムのログオフ、機密性の高い手順について部外者と話し合わないなど、人間の行動規制も含まれます。

暗号化の種類

公開鍵暗号
出典:Ulam Labs

使用されている暗号化方法にはさまざまなものがありますが、それらはすべて、秘密鍵暗号化、公開鍵暗号化、およびハッシュ関数のXNUMXつのカテゴリに分類できます。 暗号化の世界では、誰もが特定の仕事をする必要があります。

#1。 シークレットキー暗号化

対称鍵暗号化とも呼ばれる秘密鍵暗号化は、データを非公開にするために一般的に使用されます。 ローカルハードディスクをプライベートに保つのに特に便利です。 同じユーザーが保護されたデータを暗号化および復号化するため、秘密鍵の配布は問題になりません。 秘密鍵暗号化を使用して、インターネット経由で送信されるメッセージを非公開にすることもできます。 ただし、これを適切に行うには、次のタイプの暗号化を併用する必要があります。

#2。 公開鍵暗号

銀行に行って窓口係とチャットして、銀行との電子連絡を暗号化するための秘密鍵が何であるかを知りたくはありません。オンラインバンキングの目的が損なわれる可能性があります。 一般に、インターネットは、安全に機能するために、本質的に安全でないネットワークを介してのみ相互に対話しながら、通信当事者が安全な通信チャネルを確立するためのメカニズムを必要とします。 これは、公開鍵暗号を使用することで実現されます。

公開鍵暗号化の各参加者は、非対称鍵暗号化とも呼ばれ、XNUMXつの鍵を持っています。 XNUMXつは一般向けで、パーティーが通信したいすべての人に送信されます。 これは、メッセージを暗号化するための鍵です。 一方、もうXNUMXつのキーはプライベートであり、誰とも共有されないため、これらのメッセージを復号化する必要があります。 例えれば、公開鍵を、手紙を中に入れるのにちょうど十分な幅のメールボックスのスロットとして想像してみてください。 あなたはあなたに手紙を書きたいと思う人にそれらの測定値を提供します。 秘密鍵は、メールボックスのロックを解除して文字を取得するために使用されます。

手順を機能させるための鍵は、XNUMXつの鍵が数学的に相互に関連していることです。これにより、秘密鍵から公開鍵を簡単に導き出すことができますが、その逆はできません。 たとえば、秘密鍵は、公開鍵を生成するために乗算するXNUMXつの非常に大きな素数である場合があります。

また、 資産としての暗号通貨、しかしどちらがどれですか?

公開鍵暗号化では、秘密鍵アーキテクチャよりもはるかに複雑でリソースを大量に消費する計算が必要になります。 インターネット経由で送信するすべてのメッセージを保護するために使用する必要はありません。 代わりに、一方の当事者は、公開鍵暗号を使用して、さらに別の暗号鍵を含む通信を暗号化することがよくあります。 安全でないインターネットを安全に通過した後、この鍵は秘密鍵に変換され、秘密鍵暗号化を使用してはるかに長い通信セッションを暗号化します。

公開鍵暗号は、このように機密性の原因を支援します。 ただし、これらの公開鍵は、PKIまたは公開鍵インフラストラクチャと呼ばれるサービスのより大きなコレクションの一部です。 PKIを使用すると、ユーザーは特定の公開鍵が特定の個人または組織にリンクされていることを確認できます。 したがって、公開鍵で暗号化された通信は、送信者のIDを確認することにより、認証と否認防止を確立します。

#3。 ハッシュ関数

平文は暗号文に変換されてから、公開鍵と秘密鍵の両方の暗号化技術で平文に戻されます。 一方、ハッシュ関数は一方向の暗号化アルゴリズムです。プレーンテキストを暗号化すると、暗号文からそれを復元することはできなくなります(ハッシュと呼ばれます)。

この結果、ハッシュ関数は無駄な演習のように見える場合があります。 ただし、その有用性の鍵は、XNUMXつの平文が特定のハッシュ関数に対して同じハッシュを返さないことです。 (これは数学的には正確には正しくありませんが、使用中のハッシュ関数で発生する可能性はほとんどなく、無視しても問題ありません。)

結果として、ハッシュアルゴリズムは、データの整合性を確保するための優れた方法です。 たとえば、メッセージは独自のハッシュを使用して送信できます。 メッセージテキストを受信したときに、同じハッシュプロセスを実行できます。 取得したハッシュが付属のハッシュと異なる場合は、メッセージが転送中に変更されたことがわかります。

パスワードの機密性もハッシュによって保証されます。 パスワードをプレーンテキストで保存することは、データ侵害が発生した場合にユーザーがアカウントや個人情報の盗難に対して脆弱になるため、主要なセキュリティのノーノーです(残念ながら、大企業はこれを続けています)。 代わりにハッシュバージョンのユーザーのパスワードを保存すると、ハッカーがあなたの保護を破ったとしても、それを解読して他の場所で使用することはできなくなります。 正当なユーザーがサインインすると、パスワードをハッシュして、ファイルにあるハッシュと比較することができます。

対称と非対称の違いは何ですか?

対称暗号化では、暗号化と復号化に同じキーが使用されます。 送信者と受信者の両方が、両方が知っている共通のキーを持っている必要があります。 鍵の配布は、非対称暗号の開発を促した難しいトピックです。

非対称暗号化では、暗号化と復号化にXNUMXつの別々のキーを使用します。 非対称暗号システムでは、各ユーザーは公開鍵と秘密鍵の両方を持っています。 秘密鍵は常に機密に保つ必要がありますが、公開鍵は自由に解放できます。

公開鍵で暗号化されたデータを復号化できるのは、関連付けられた秘密鍵のみです。 その結果、ジョンにメッセージを送信するには、ジョンの公開鍵でメッセージを暗号化する必要があります。 ジョンだけが彼の秘密鍵を持っているので、彼はメッセージを解読することができます。 付随する公開鍵のみが、秘密鍵で暗号化されたデータを復号化できます。 ジェーンは自分の秘密鍵を使用してメッセージにデジタル署名することもできます。ジェーンの公開鍵を持っている人は誰でも、署名されたメッセージを復号化して、送信したのがジェーンであることを確認できます。

また、 最高の暗号交換:レビューによるさまざまなカテゴリのトップ10

Symmetricは、大量のデータ(たとえば、ディスクパーティション全体またはデータベース)の暗号化に最適な高速暗号化アルゴリズムです。 非対称暗号化は低速であり、キーサイズよりも小さい(通常は2048ビット以下)データフラグメントのみを暗号化できます。 その結果、非対称暗号化は対称暗号化キーをエンコードするために一般的に使用され、その後、非常に大きなデータブロックを暗号化するために使用されます。 非対称暗号化は通常、デジタル署名のメッセージ全体ではなく、メッセージハッシュを暗号化するために使用されます。

暗号化キーの生成、交換、保存、使用、失効、および置換はすべて暗号システムによって管理されます。

暗号化はどのような問題に対処しますか?

データの機密性、整合性、可用性、および信頼性と否認防止は、すべて安全なシステムによって保証される必要があります。 暗号化は、効果的に適用されると、これらの保証を与えるのに役立ちます。 転送中のデータと保存中のデータの両方を、暗号化を使用して機密性と安全性を保つことができます。 また、送信者と受信者を認証することにより、拒否を防ぐことができます。

多くのエンドポイント、多くの場合複数のクライアント、およびXNUMXつ以上のバックエンドサーバーがソフトウェアシステムで一般的です。 これらのクライアント/サーバー通信は、信頼性の低いネットワークを介して行われます。

信頼できないネットワークを通過するメッセージを保護できます。 ただし、ハッカーがネットワーク上でXNUMX種類の攻撃のうちのXNUMXつを実行する可能性があります。 使用している攻撃者 受動的暴行 単にネットワークセグメントをリッスンし、移動中に機密データを読み取ろうとします。 受動的攻撃は、オンライン(攻撃者がリアルタイムで情報を読み取る)またはオフライン(攻撃者がリアルタイムでデータを収集し、後でデータを調査する(場合によっては復号化した後))で実行できます。 一方、攻撃者は、クライアントまたはサーバーになりすまし、送信中のメッセージを傍受し、コンテンツを表示および/または変更してから、アクティブな攻撃で目的の宛先に送信する(または完全にドロップする)可能性があります。

また、 暗号通貨取引アプリ:ベスト10暗号取引アプリレビュー

SSL / TLSのような暗号化技術は、悪意のある盗聴や改ざんから通信を保護できる機密保護を提供します。 真正性のセーフガードは、ユーザーが適切な方法でシステムと通信していることを保証します。 たとえば、オンラインバンキングのパスワードを銀行または第三者に転送していますか?

また、転送中のデータを保護するためにも使用できます。 物理メディアの紛失や盗難が発生した場合に機密情報が漏洩するのを防ぐために、取り外し可能なディスクまたはデータベースのデータを暗号化できます。 また、整合性保護を提供することにより、保存中のデータを悪意のある改ざんから保護することもできます。

原則は何ですか?

覚えておくべき最も重要なことは、独自の暗号システムを作成しようとしないでください。 世界で最もインテリジェントな暗号学者(たとえば、PhilZimmermanやRonRivest)は、多くの場合、重大なセキュリティ問題を伴う暗号システムを作成します。 「安全」であると認定されるには、暗号システムはセキュリティコミュニティによる厳格なテストを受ける必要があります。 あいまいさや、攻撃者がシステムのセキュリティを認識していない可能性があるという事実に頼らないでください。 システムは、悪意のある内部関係者や断固とした攻撃者によっても攻撃される可能性があることに注意してください。

安全な暗号システムに関して言えば、「隠しておく」必要があるのはキー自体だけです。 システムが依存するキーを保護するために必要な予防措置を講じてください。 暗号化キーは、保護するデータと一緒に透明なテキストで保存しないでください。 これは、前に述べたように、玄関のドアをロックして玄関マットの下に鍵を隠すのと同じです。 攻撃者が最初に探すのはそれです。

以下に、XNUMXつの一般的なキー保護システムを示します(安全性の低いものから高いものの順に)。

  • キーをファイルシステムに保存し、強力なアクセス制御リストを使用してキーを保護します(ACL)。 最小特権の原則に従うことを常に忘れないでください。
  • 2番目のキー暗号化キーを使用して、データ暗号化キー(DEK)を暗号化します。 KEK(PBE)の作成には、パスワードベースの暗号化を使用する必要があります。 少数の管理者が知っているパスワードを使用して、bcrypt、scrypt、PBKDFXNUMXなどのアルゴリズムを使用してキーを生成することで暗号システムをブートストラップできます。 これにより、どの場所でもキーを暗号化しないでおく必要がなくなります。
  • ハードウェアセキュリティモジュール(HSM)と呼ばれる改ざん防止ハードウェアアプライアンスを使用して、キーを安全に保管できます。
  • 業界のベストプラクティスに従ったアルゴリズム、主要な長所、および動作モードのみを使用していることを確認してください。 Advanced Encryption Standard(AES)は、対称暗号化(128、192、または256ビットのキーを使用)の業界標準です。 非対称暗号化の標準は、少なくとも2048ビットのキーを使用する楕円曲線暗号(ECC)を使用するRSAです。
  • 電子コードブック(ECB)モードのAESやパディングなしのRSAなどの安全でない操作モードの使用は避けてください。

XNUMX種類の暗号とは?

暗号化には次のXNUMXつのタイプがあります。

  • シークレットキー暗号化。
  • 公開鍵暗号。
  • ハッシュ関数。

暗号化は何に使用されますか?

基本的に、暗号化とは、データを、将来の受信者だけが処理および読み取ることができる形式に変換することによってデータを保護する研究です。 当初は紀元前1900年にエジプトの墓で象形文字として使用されていました。 今では、暗号通貨を作成するためのフレームワークになっています。

例の暗号化とは?

暗号化は、データを保護するためにデータを安全な形式に変換する科学です。 文字が他の文字に置き換わる暗号化通信は、基本的な暗号化の例です。

暗号化と暗号化とは?

暗号化はアルゴリズムを使用してメッセージをエンコードするプロセスですが、暗号化は安全な通信を保証するために使用される暗号化や復号化などのアイデアの研究です。

暗号化技術とは?

暗号化は、情報と通信を保護する方法であり、知る必要のある人だけがそれを解釈して処理できるようにエンコードします。 その結果、情報への不要なアクセスが防止されます。 接尾辞のグラフィは「書く」を意味し、「暗号化」という言葉は「隠される」を意味します。

  1. 暗号ウォレットとは何ですか? タイプとその使用方法
  2. ナイジェリアのビジネスのためのブランドの秘密
  3. 礼金の定義:礼金とは何ですか? (+クイックガイド)
  4. Googleのブランド戦略:Googleが市場を支配する方法。
コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *

こんな商品もお勧めしています