PrimeXBT による対称暗号化と非対称暗号化

PrimeXBT による対称暗号化と非対称暗号化
暗号化データ保護は、ますます関連性が高まっている重要な分野です。暗号化に基づくブロックチェーン技術の急速な発展により、暗号化の適用範囲がさらに拡大しました。ただし、対称暗号化と非対称暗号化のどちらが優れているかについて、いまだに議論する人もいます。この記事では、対称暗号化と非対称暗号化とは何かを説明し、それらの機能を分析し、それらの違い、長所、および短所を調べます。


対称および非対称鍵暗号とは何ですか?

暗号化または暗号化は、許可されたユーザーにアクセスを提供しながら、許可されていない人から情報を隠すことを目的とした情報の可逆変換です。暗号化は、次の 3 つの情報セキュリティ コンポーネントを提供します。
  1. 機密保持。暗号化は、送信中または保存中に、許可されていないユーザーから情報を隠します。
  2. 威厳。暗号化は、送信または保存時に情報が変更されるのを防ぐために使用されます。
  3. 識別可能性。暗号化は、情報のソースを認証し、情報の送信者が実際にデータの送信者であることを否定するのを防ぎます。
暗号化では、数学的アルゴリズムと鍵が使用されます。アルゴリズムは特定の暗号化プロセスを実行するために必要な一連の数学演算であり、キーはデータの暗号化と復号化に使用されるテキストと数字の文字列です。

暗号化には主に対称型と非対称型の 2 種類があり、暗号化と復号化に使用されるキーの種類によって区別されます。


対称暗号化とは何ですか?

対称暗号化は、人類が知っている最も古い暗号化方式です。約 4,000 年前にさかのぼる暗号のほぼ全歴史において、暗号化は情報を暗号化する唯一の方法でした。


対称暗号化の定義

秘密鍵暗号とも呼ばれる対称暗号化は、送信者と受信者が同じ秘密鍵を使用してデータを暗号化および復号化する場合です。これは、受信者だけがアクセスできるように、キーを安全に渡す必要があることを意味します。


対称暗号化はどのように機能しますか?

対称暗号化によって情報を保護するプロセスがどのように機能するかを次に示します。
  1. 送信者 (または受信者) は、暗号化アルゴリズムを選択し、キーを生成し、選択したアルゴリズムを受信者 (場合によっては送信者) に通知し、安全な通信チャネルを介してキーを送信します。
  2. 送信者はキーを使用してメッセージを暗号化し、暗号化されたメッセージを受信者に送信します。
  3. 受信者は暗号化されたメッセージを受信し、同じキーを使用して復号化します。
PrimeXBT による対称暗号化と非対称暗号化

対称鍵暗号の種類

対称暗号には、ブロックとストリームの 2 つの主なタイプがあります。

ブロック暗号化では、情報は固定長 (たとえば、64 または 128 ビット) のブロックに分割されます。これらのブロックは、1 つずつ暗号化されます。キーは、所定の順序ですべてのブロックに適用されます。これは一般に、混合と置換のサイクルを数回行うことを意味します。ブロック暗号は、多くの暗号化プロトコルの重要なコンポーネントであり、ネットワーク経由で送信されるデータを保護するために広く使用されています。

元の各文字は、使用されるキーと元のテキスト内の位置に応じて、ストリーム暗号で暗号化された文字に変換されます。ストリーム暗号は、ブロック暗号よりも暗号化速度が高速ですが、脆弱性も高くなる傾向があります。


対称鍵暗号アルゴリズム

かなりの数の対称暗号があります。最も有名な例をいくつか紹介します。

ブロックサイファー:
  • DES (Data Encryption Standard) は、IBM が開発し、1977 年に米国政府によって正式な標準として承認された暗号化アルゴリズムです。DES のブロック サイズは 64 ビットです。現在は廃止され、使用されていないと見なされます。
  • 3DES (Triple DES) は DES アルゴリズムに基づいて 1978 年に作成され、DES アルゴリズムの主な欠点であるキーの長さが短い (56 ビット) ため、力ずくでクラックされる可能性があります。3DES の速度は DES の 3 分の 1 ですが、暗号化のセキュリティははるかに高くなっています。3DES アルゴリズムは DES に基づいているため、DES 用に作成されたプログラムを使用して実装することができます。特に電子決済業界ではまだ使用されていますが、徐々に新しいアルゴリズムに置き換えられています。
  • AES (高度暗号化標準)。128 ビットのブロック サイズと 128/192/256 ビットのキーを使用するこの暗号化アルゴリズムは、DES の代替として 2001 年に開発されました。現在、最も効率的で安全な対称暗号の 1 つと考えられているため、広く使用されています。
  • IDEA (International DATA Encryption Algorithm) は、1991 年にスイスのアスコム社によって開発されたアルゴリズムです。128 ビットのキーと 64 ビットのブロック サイズを使用します。現在では廃止されたと見なされていますが、まだ使用されています。

ストリームサイファー:
  • RC4 (Rivest cypher 4) は、1987 年に米国の企業 RSA Security によって開発されたアルゴリズムです。ハードウェアとソフトウェアの実装がシンプルで、アルゴリズムの速度が速いため、人気を博しました。現在は時代遅れで十分に安全ではないと考えられていますが、まだ使用されています。
  • SEAL (Software-optimized Encryption Algorithm) は、1993 年に IBM によって開発されました。アルゴリズムは最適化されており、32 ビット プロセッサ用に推奨されます。これは最速の暗号の 1 つであり、非常に安全であると考えられています。


対称鍵暗号の長所と短所

対称暗号化の最も顕著な利点は、暗号化と復号化の両方に 1 つのキーを使用するため、その単純さです。そのため、対称暗号化アルゴリズムは非対称暗号化アルゴリズムよりも大幅に高速であり、必要な処理能力も少なくて済みます。

同時に、暗号化と復号化に同じキーが使用されるという事実は、対称暗号化システムの主な脆弱性です。相手にキーを転送する必要があることは、セキュリティ上の脆弱性です。なぜなら、それが悪意のある人の手に渡った場合、情報が解読されるからです。したがって、キーを傍受し、伝送セキュリティを強化する可能性のある方法に特別な注意を払う必要があります。


非対称暗号化とは何ですか?

非対称暗号化は、1970 年代に登場した比較的新しい暗号化システムです。その主な目標は、対称暗号化の脆弱性、つまり単一のキーの使用を修正することです。


非対称暗号化の定義

公開鍵暗号とも呼ばれる非対称暗号化は、2 つの鍵を使用する暗号化システムです。公開鍵は、セキュリティで保護されていないチャネルを介して送信でき、メッセージの暗号化に使用されます。受信者だけが知っている秘密鍵を使用して、メッセージを復号化します。

鍵のペアは数学的に相互に関連しているため、秘密鍵を知ることで公開鍵を計算できますが、その逆はできません

非対称暗号化はどのように機能しますか?

非対称暗号化の仕組みは次のとおりです。
  1. 受信者は暗号化アルゴリズムを選択し、公開鍵と秘密鍵のペアを生成します。
  2. 受信者は公開鍵を送信者に送信します。
  3. 送信者は公開鍵を使用してメッセージを暗号化し、暗号化されたメッセージを受信者に送信します。
  4. 受信者は暗号化されたメッセージを受け取り、秘密鍵を使用して復号化します。
PrimeXBT による対称暗号化と非対称暗号化


非対称鍵暗号化アルゴリズム

よく知られている非対称暗号化アルゴリズムの例には、次のものがあります。
  • 最も古い非対称暗号化アルゴリズムである RSA (Rivest Shamir Adleman) は 1977 年に公開され、その作成者であるマサチューセッツ工科大学 (MIT) のアメリカ人科学者 Ron Rivest、Adi Shamir、および Leonard Adleman にちなんで名付けられました。これは、対称アルゴリズムと組み合わせてハイブリッド暗号化システムでよく使用される比較的遅いアルゴリズムです。
  • DSA (デジタル署名アルゴリズム) は、1991 年に米国国立標準技術研究所 (NIST) によって作成されました。デジタル署名認証に使用されます。このアルゴリズムでは、電子署名は秘密鍵で作成されますが、公開鍵で検証できます。これは、署名の所有者のみが署名を作成できることを意味しますが、誰でもその信頼性を検証できます。
  • ECDSA (Elliptic Curve Digital Signature Algorithm) は、デジタル署名を作成するための公開鍵アルゴリズムです。これは、楕円曲線暗号を使用する DSA の変形です。ECDSA は、ビットコイン ネットワークでトランザクションに署名するために使用されます。
  • Diffie-Hellman は、1976 年にアメリカの暗号学者 Whitfield Diffie と Martin Hellman によって公開されました。これは、セキュリティで保護されていない通信チャネルを使用して、2 人以上の関係者が共有秘密鍵を取得できるようにする暗号化プロトコルです。キーは、対称暗号化アルゴリズムを使用して残りの交換を暗号化するために使用されます。Diffie と Hellman によって提案された安全なチャネルを介してキーを配布するためのスキームは、暗号化における重要なブレークスルーでした。これは、従来の暗号化の主な問題であるキー配布が取り除かれたからです。


非対称鍵暗号の長所と短所

この暗号化タイプの最も明白な利点は、秘密鍵を誰にも渡す必要がないため、そのセキュリティです。もちろん、これにより、大規模なネットワークでのキー管理が大幅に簡素化されます。

ただし、この暗号化方式にも欠点があります。その一例として、計算リソースの複雑さの増大、速度の低下、および需要の増大が挙げられます。さらに、非対称暗号化の高いセキュリティにもかかわらず、攻撃者が受信者から送信者に送信された公開鍵を傍受する中間者攻撃 (MITM) に対して依然として脆弱です。次に、攻撃者は独自の鍵ペアを作成し、受信者が送信した公開鍵であると送信者が考える偽の公開鍵を送信者に送信することで、受信者になりすます。攻撃者は、送信者から受信者への暗号化されたメッセージを傍受し、秘密鍵で解読し、受信者の公開鍵で再暗号化し、メッセージを受信者に送信します。この上、参加者の誰も、第三者がメッセージを傍受したり、偽のメッセージに置き換えたりしていることに気づきません。これは、公開鍵認証の必要性を強調しています。
PrimeXBT による対称暗号化と非対称暗号化


ハイブリッド暗号化

ハイブリッド暗号化は、対称および非対称暗号化のような独自の暗号化方法ではありません。代わりに、両方の方法の組み合わせです。これらの暗号化システムは、最初に非対称キー アルゴリズムを使用して、対称キーの認証と送信を行います。その後、対称鍵を使用して大量のデータをすばやく暗号化します。この種の暗号化システムは、特に SSL/TLS 証明書で使用されます。

対称暗号化と非対称暗号化の違い

対称暗号化と非対称暗号化の主な違いは、単一のキーとキーのペアを使用することです。これらの方法のその他の違いは、この主な違いの結果にすぎません。


対称鍵暗号と非対称鍵暗号の比較

対称鍵暗号と非対称鍵暗号の比較

対称暗号化

非対称暗号化

データの暗号化と復号化には 1 つのキーが使用されます。

暗号化と復号化には、公開鍵と秘密鍵のキー ペアが使用されます。

1 つのキーのみが使用されるため、より単純な暗号化方法。

鍵ペアを使用するため、プロセスはより複雑になります。

パフォーマンスが向上し、必要な処理能力が少なくなります。

その速度は遅く、より多くの処理能力が必要です。

データの暗号化には、より短いキー (128 ~ 256 ビット) が使用されます。

より長い暗号化キー (1024 ~ 4096 ビット) が使用されます。

鍵管理が非常に複雑。

キー管理の複雑さが少ない。

大量のデータを暗号化するために使用されます。

少量のデータを暗号化し、認証を提供するときに使用されます。


非対称暗号化と対称暗号化のどちらが優れていますか?

質問に対する答えは、暗号化を使用して解決する必要がある特定の問題によって異なります。

対称アルゴリズムは、大量の暗号化データの転送に適しています。さらに、非対称アルゴリズムを使用して双方向のデータ交換を行うには、両者が公開鍵と秘密鍵を知っているか、2 つの鍵ペアが必要です。さらに、対称アルゴリズムの構造的特徴により、非対称アルゴリズムよりも変更がはるかに簡単になります。

一方、非対称アルゴリズムは大幅に遅くなります。ただし、攻撃者が秘密鍵を傍受する可能性を排除することで、データ セキュリティを向上させます。それにもかかわらず、中間者攻撃に対して脆弱なままです。

ご覧のとおり、対称暗号化と非対称暗号化のアプリケーション領域は異なるため、暗号化アルゴリズムを選択する際には、常に当面のタスクと暗号化アルゴリズムを関連付ける必要があります。
Thank you for rating.
コメントを返信 返信をキャンセル
お名前を入力してください!
正しいメールアドレスを入力してください!
コメントを入力してください!
g-recaptchaフィールドは必須です!
コメントを残す
お名前を入力してください!
正しいメールアドレスを入力してください!
コメントを入力してください!
g-recaptchaフィールドは必須です!