対称暗号化と非対称暗号化:違いを解読する

暗号化に関しては、常に仕事に適しており、広く公開されているアルゴリズムを使用する必要があります-暗号コミュニティはまったく新しいアルゴリズムを使用する機会がありませんでした。

最も広く使用されている対称および非対称アルゴリズムのいくつかと、企業に最適な暗号化方法を評価する方法を見てみましょう。

対称暗号化アルゴリズムの種類とユースケース

ほとんどの人にとって、暗号化とは、同じ鍵または秘密鍵を使用して平文を暗号文に変換し、暗号化 これは対称暗号化と呼ばれ、非対称暗号化のような他のタイプの暗号化と比較して比較的高速です。 対称暗号化アルゴリズムにはさまざまな種類があります。

  • 高度な暗号化標準(AES)。 これは、対称鍵暗号で最も広く使用されているアルゴリズムです。 AESはデータ暗号化標準(DES)の後継であり、56ビットの鍵長が安全ではないため、2001年にNISTによってAESに置き換えられました。 AESは3つのブロック暗号(AES-128、AES-192およびAES-256)で構成され、それぞれが政府機密情報を秘密レベルまで保護するのに十分であるとみなされ、トップシークレット情報は192ビットまたは256ビットの鍵長のいずれかを必要とする。
  • トリプルDES(3DES)。
  • Rivest Cipher4(RC4). 2000年代と2010年代の攻撃ではRC4アルゴリズムの弱点が明らかになり、トランスポート層セキュリティでの使用は2015年にInternet Engineering Task Forceによって禁止された。

AESのようないくつかの対称暗号化アルゴリズムはブロック暗号を使用しますが、RC4のようなストリーム暗号を使用するものもあります。 3DESやAESなどの対称暗号化タイプは、VPN製品でよく使用されます。 対称暗号化の他の用途には、支払いアプリケーション、検証、および乱数の生成またはハッシュが含まれます。

この記事は、

データセキュリティガイドの一部です: あなたが知る必要があるすべて

  • これには、
  • 進化するデータセキュリティの脅威から保護
  • CisoがCCPAに備えるのを助けるためのベストプラクティス
  • インサイダー脅威管理によるリスクの人間の側面との戦い

暗号化アルゴリズムとハッシュ関数

非対称暗号化アルゴリズムの種類とユースケース

対称暗号化アルゴリズムとは異なり、非対称アルゴリズムは、データを暗号化するためと復号化するための二つの相互依存する鍵を使用します。 この相互依存性は多くの異なる機能を提供しますが、最も重要なのはおそらくデジタル署名です。 特に、デジタル署名は、メッセージが特定のエンティティによって作成されたことを保証するため、またはリモートシステムまたはユーザーを認証するために使用されます。 最も一般的な非対称暗号化アルゴリズムには、次のものがあります:

  • 最も一般的なものの1つはDiffie-Hellman(DH)鍵交換で、通信チャネルが公開されているか非公開であるかにかかわらず、2つの当事者が安全な方法で暗号鍵を交
  • RSA(Rivest-Shamir-Adleman)は、広く使用されている非対称暗号化アルゴリズムです。 DHに基づいて、電子商取引プロトコルでよく使用され、十分に長いキーと最新の実装の使用を考えると安全であると考えられています。
  • 楕円曲線暗号(ECC)は、人気が高まっている非対称暗号化の別のタイプです。 楕円曲線理論に基づいて、ECCは代数関数を使用してキーペア間の安全性を生成します。

非対称暗号の使用は、ビットコインなどの暗号通貨でも一般的です。

暗号化ハッシュ

暗号化ハッシュ関数は、他の暗号化アルゴリズムと比較して多少異なる役割を持っています。 たとえば、データ、ファイル、またはメッセージに基づいて値を返すために使用されます。 データを偶発的または意図的に変更すると、このハッシュ値が変更されます。

適切なハッシュアルゴリズムは、特定のハッシュ値を生成する初期入力を作成するか、元の入力をハッシュ値から計算することを不可能にす MD5(Message-Digest5)とSecure Hash Algorithm1(SHA-1)は、現在は弱いと考えられている広く使用されているハッシュアルゴリズムでした。 これらは2014年に減価償却され、SHA-224、SHA-256、SHA-384、およびSHA-512に置き換えられました。 SHA-3は、SHA-3-224、SHA-3-256、SHA-3-384、SHA-3-512、および拡張可能な2つの出力関数SHAKE128とSHAKE256で構成され、2015年にリリースされました。 SHA-3はSHA-2の代替ではなくバックアップ標準とラベルされていた。

対称性と非対称性:どちらが良いですか?

暗号化アルゴリズムを選択する際には、暗号化されるデータの種類を考慮することが重要です。 たとえば、機密顧客情報などのリスクの高いデータには、マーケティングプランよりも強力な暗号化が必要です。

パフォーマンスはもう一つの重要な要素です。 一般に、非対称暗号化は、1つのキーではなく2つのキーを作成するため、対称暗号化よりも低速です。 しかし、対称鍵暗号の主な欠点は、関係するすべての関係者がデータを復号化する前に暗号化に使用された鍵を交換しなければならず、鍵の露出が懸念されていることです。

対称暗号化と非対称暗号化

非対称暗号では、鍵は決して分散されないため、より安全です。 また、公開鍵から秘密鍵を導出することも不可能です。 ただし、非対称スキーマでは、個人がキーを失った場合、メッセージを復号化することはできません。 ユーザーとシステムは、公開鍵が本物であり、それを主張する個人またはエンティティに属していることを確認する必要があるため、非対称暗号化では、認証も懸念される可能性があります。 ここでは、公開鍵インフラストラクチャまたは認証を提供する暗号化プログラムを使用します。

対称暗号化アルゴリズムと非対称暗号化アルゴリズムにはそれぞれ異なる脆弱性があります。 対称暗号は、ブルートフォース、選択された平文および既知の平文、ならびに微分および線形暗号解読を含む攻撃に対して脆弱である。 非対称暗号は、ブルートフォース攻撃と中間者攻撃の対象となります。 さらに、ハッカーがユーザーの鍵を知っていれば、それを使用してデータを復号化して読み取ることができます。

SSLなどの多くのシナリオでは、対称アルゴリズムと非対称アルゴリズムの両方がセキュリティを強化するために使用されます。 非対称暗号化は対称暗号化よりもはるかに遅いため、通常、データは対称アルゴリズムで暗号化され、比較的短い対称キーは非対称暗号化を使用して暗号化されます。 これにより、対称的に暗号化されたデータとともに他の当事者に安全に送信されるデータを復号化するために必要なキーが可能になります。 別の例では、Secure/Multipurpose Internet Mail Extensionsは、非否認のための非対称アルゴリズム−公開/秘密鍵アルゴリズム−、および効率的なプライバシーおよびデータ保護のための対称アル

暗号の風景は絶えず変化しています。 最新の開発に遅れないようにするには、NISTなどの標準化団体からのニュースや勧告に従ってください。

コメントを残す

メールアドレスが公開されることはありません。

More: