非対称暗号化とは

執筆者

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

非対称暗号化とは

非対称暗号化とは、公開鍵と秘密鍵という2つの異なる鍵を用いてデータを暗号化および復号化する暗号化方法のことです。効率性は低いものの、一般に対称暗号化よりも効率的な方法と見なされます。

人々がコンピューターや携帯電話、そしてますます増えているIoT(モノのインターネット)デバイスで行うほとんどすべての作業は、データと安全な通信を保護するために暗号化を利用しています。

暗号化は、権限のないユーザーから機密情報を隠すために、読み取り可能な平文を読み取り不可能な暗号文に変換するプロセスです。IBMのデータ侵害のコストに関する調査によると、暗号化を使用する組織は、データ侵害による財務上の影響を24万米ドル以上削減することができます。

非対称暗号化は、公開鍵暗号化または非対称暗号化とも呼ばれ、対称暗号化と並んで主要な2つの暗号化方法の1つです。

非対称暗号化は、公開鍵と秘密鍵のペアを作成することで機能します。誰でも公開鍵を使用してデータを暗号化できますが、そのデータを復号化することができるのは、対応する秘密鍵の所有者だけとなります。

非対称暗号化の主な利点は、保護された鍵交換の必要がなくなることです。鍵交換はほとんどの専門家によって対称暗号化の安全性が低い主な点と見なされています。

ただし、非対称暗号化は対称暗号化よりも著しく遅く、リソースを大量に消費します。このため、組織やメッセージング・アプリでは、安全な鍵配布のための非対称暗号化とその後のデータ交換のための対称暗号化を使用するハイブリッド暗号化方式への依存が高まっています。

非対称暗号化と対称暗号化の違いは何ですか?

対称暗号化は、データの暗号化と復号化に単一の鍵を使用するのに対し、非対称暗号化は公開鍵と秘密鍵の2つの鍵を使用する点で非対称暗号化とは異なります。

共有鍵を使用すると、対称暗号化は一般に高速で効率的になりますが、脅威アクターに対しては脆弱でもあります。対称暗号化には鍵交換が必要になりますが、この鍵交換では通信当事者らが秘密鍵の共有に同意します。ハッカーはこの交換中に鍵を傍受することで、後続のメッセージを復号化できるようになります。

通常、組織はスピードと効率が重要な場合や、プライベート・ネットワークのような閉じたシステムで大量のデータを扱う場合に、対称暗号化を選択します。機密データの暗号化やオープン・システム内(インターネットなど)の通信の保護など、セキュリティーが最優先される場合は、非対称暗号化を選択します。

非対称暗号化は、デジタル署名の使用も可能にします。デジタル署名により、メッセージの真正性と完全性が確認でき、メッセージが送信中に改ざんされていないことが保証されます。

高度暗号化標準(AES)は、データ暗号化のゴールド・スタンダードとしてよく称賛される対称暗号化アルゴリズムです。鍵の長さが128、192、または256ビットの堅牢なセキュリティーを提供するAESは、米国政府や米国国立標準技術研究所(NIST)を含む世界中の組織や政府で広く採用されています。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

非対称暗号化の仕組み

非対称暗号化は、暗号化アルゴリズムを使用して公開鍵と秘密鍵のペアを生成することで、データを安全に保ちます。誰でも公開鍵を使用してデータを暗号化できますが、そのデータを読み取れるのは、適切な秘密鍵を持っているユーザーだけです。

鍵は、金庫の鍵を開けるために必要な複雑なコードのように機能します。正しい暗号鍵がない限り、ユーザーは暗号化されたデータをデコードすることはできません。一般的に、鍵のサイズが長いほど、セキュリティーが高くなります。非対称暗号化は、鍵の長さが対称暗号化よりもはるかに長いことで知られており、これが高い安全性に寄与しています。

非対称暗号化では、2つの鍵は異なる目的を果たします。

  • 公開鍵はデータを暗号化したり、デジタル署名を検証したりするもので、自由に配布・共有できます。
  • 秘密鍵はデータを解読し、デジタル署名を作成するものですが、セキュリティーを確保するために秘密にしておく必要があります。

公開鍵暗号化のセキュリティーは、公開鍵を自由に共有しながら秘密鍵の秘密を保持することに依存しています。公開鍵で可能なのはデータの暗号化だけであるため、脅威アクターにとってはあまり価値がありません。また、ユーザーが秘密鍵を共有する必要はほとんどないため、ハッカーによって秘密鍵が傍受されるリスクは大幅に軽減されます。

秘密鍵と公開鍵が設定されると、個人は機密情報を交換できます。送信者は受信者の公開鍵を使用してメッセージを暗号化し、受信者は秘密鍵を使用して情報を復号化します。

このプロセスは、鍵のかかった郵便受けに似ています。誰でも郵便受けに手紙を入れることができますが、郵便受けの鍵を開けてメールを読むことができるのは郵便受けの所有者だけです。

非対称暗号化は、認証の確保にも役立ちます。例えば、送信者は自分の秘密鍵を使ってメッセージを暗号化し、受信者に送ることができ、受信者がメッセージを復号化するには送信者の公開鍵を使うことになるため、メッセージを送ったのが元の送信者であることを確認することができます。

非対称暗号化方式は通常、公開鍵インフラストラクチャー(PKI)を通じて実装されます。PKIは、公開鍵と秘密鍵のペアを作成、配布、検証するためのフレームワークです。

非対称暗号化の例

非対称暗号化の仕組みを理解するため、以下のボブさんとアリスさんの例を考えてみましょう。

  1. アリスさんは、ボブさんにEメールを送信し、ボブさんだけがそのメッセージを読み取ることができるようにしたいと考えています。アリスさんはボブさんの公開鍵を使ってメッセージを暗号化します。

  2. ボブさんは暗号化されたメッセージを受信した後、秘密鍵を使用してこれを復号化(解読)し読むことができました。

  3. 対応する両方の鍵を持っているのはボブさんだけであるため、彼だけがメッセージを読むことができ、機密性が保証されます。

次にここで、ボブさんに対してアリスさんが自分の身元を証明しなければならないケースを考えてみましょう。この場合アリスさんは認証の形式として非対称暗号化を使用できます。

  1. アリスさんは、自分だけがアクセスできる秘密鍵を使用してメッセージを暗号化します。

  2. アリスさんは暗号化されたメッセージをボブさんに送信し、ボブさんはアリスさんの公開鍵を使用してメッセージを復号化します。

  3. メッセージの暗号化に使用された秘密鍵を持っているのはアリスさんだけであるため、ボブさんにはそのメッセージを送信できたのはアリスさんだけであることがわかります。

非対称暗号化と対称暗号化の統合

最近はセキュリティーと効率性のために、対称暗号化と非対称暗号化を組み合わせる組織が増えています。このハイブリッドプロセスは、安全な鍵交換から始まります。この鍵交換では、非対称暗号化を使用して対称鍵を安全に交換します。

たとえば、次のようになります。

  1. アリスさんが公開鍵と秘密鍵のペアを生成します。その後、公開鍵をボブさんと共有します。

  2. ボブさんが対称鍵を生成します。

  3. ボブさんは、アリスさんの公開鍵を使用して対称鍵を暗号化し、暗号鍵をアリスさんに送信します。もし脅威者が転送中の鍵を傍受したとしても、復号化できないので使用することはできません。

  4. アリスさんは暗号鍵を受け取り、秘密鍵を使って復号化します。これで、アリスさんとボブさんは対称鍵を共有することになります。

対称鍵が共有されると、すべてのデータの暗号化と復号化が効率的に処理されます。例えば、動画のライブ・ストリーミング・サービスでは、視聴者との最初の鍵交換の安全性を確保するために非対称暗号化を使用する場合があります。その後、サイトは対称ストリーム暗号を使用してリアルタイムのデータ暗号化を行うことができます。

一般的な非対称暗号化アルゴリズム

非対称暗号化アルゴリズムは、安全な通信の基礎を提供し、機密データを不正アクセスから保護する、最新の暗号化システムにとってのバックボーン(基幹)となる存在です。

最も重要な非対称暗号化アルゴリズムには、次のようなものがあります。

  • Rivest-Shamir-Adleman(RSA)

  • 楕円曲線暗号(ECC)

  • デジタル署名アルゴリズム(DSA)

Rivest-Shamir-Adleman(RSA)

RSAは、その発明者にちなんで名付けられた非対称アルゴリズムです。これは、素数の数学的複雑さを利用して、鍵ペアを生成します。暗号化と復号化に公開鍵と秘密鍵のペアを使用するため、安全なデータ送信やデジタル署名に適しています。

RSAアルゴリズムは、HTTPS、SSH、TLSなどの通信プロトコルの保護によく使われます。RSAは1970年代に開発されたにもかかわらず、その堅牢性とセキュリティーにより、今でも広く使用されています。安全なEメール、VPN、ソフトウェア・アップデートなど、さまざまなアプリケーションでRSAが利用されています。

楕円曲線暗号(ECC)

ECCは、有限体上の楕円曲線の数学的特性に基づく非対称暗号化方式です。他のアルゴリズムよりも短い鍵の長さで強固なセキュリティーを提供するため、計算速度が高速化し、消費電力が削減されます。

ECCの効率性は、モバイル・アプリケーション、セキュア・メッセージング・アプリケーション、IoT(モノのインターネット)デバイスなど、処理能力やバッテリー寿命が限られているアプリケーションに最適です。

デジタル署名アルゴリズム(DSA)

デジタル署名アルゴリズム(DSA)により、組織や個人はデジタル署名を作成してメッセージやドキュメントの信頼性と完全性を保証できるようになります。

NISTによって標準化されたDSAは、離散対数の数学的問題に依拠しており、さまざまなセキュリティー・プロトコルに登場します。DSAは、ソフトウェアの配布、金融取引、電子投票システムなど、安全なドキュメント署名と検証を必要とするアプリケーションでよく使用されます。

暗号鍵管理

暗号鍵管理とは、暗号化されたデータのセキュリティーを確保するために暗号鍵を生成、交換、管理するプロセスのことです。

暗号化は金庫のようなものと考えてみるとよいでしょう。コードを忘れたり、それが悪人の手に渡ったりすると、貴重なデータにアクセスできなくなったり、盗まれたりする危険性があります。同様に、暗号鍵を適切に管理しない組織は、暗号化されたデータにアクセスできなくなったり、データ侵害にさらされたりする可能性があります。

例えば、Microsoft社は最近、中国が支援するハッキング・グループが同社のシステムから重要な暗号鍵を盗んだことを発表しました。 1この暗号鍵により、ハッカーは正規の認証トークンを生成し、複数の米国政府機関を含む25の組織のクラウドベースのOutlook Eメールシステムにアクセスすることができました。

このような攻撃から保護するために、組織は多くの場合、鍵管理システムに投資しています。組織が暗号鍵の複雑なネットワークを管理することが多く、多くの脅威アクターがその場所を知っていることを考えると、これらのサービスは非常に重要です。

暗号鍵管理ソリューションには、多くの場合、次のような機能が含まれています。

  • 暗号化および暗号鍵のポリシーと設定のための集中管理コンソール

  • オンプレミスおよびクラウド・データのファイル、データベース、アプリケーション・レベルでの暗号化

  • ロールベースおよびグループベースのアクセス制御と監査ログにより、コンプライアンスへの対応を支援

  • 自動化された鍵ライフサイクル・プロセス

  • AIなどの最新テクノロジーと統合し、分析と自動化を使用して鍵管理を改善

Diffie-Hellman鍵交換

Diffie-Hellman鍵交換は、鍵管理の中核となるコンポーネントです。これは、2つの当事者が公開チャネル上で暗号鍵を安全に交換し、その後の安全な通信のための共有秘密鍵を生成することを可能にする方法です。

このアルゴリズムの安全性は離散対数問題を解く難易度に依存しています。Diffie-Hellman鍵交換はSSL/TLSなどのプロトコルで使われます。

WhatsAppはシグナルプロトコルの一部としてDiffie-Hellmanを使用して、ユーザーにエンドツーエンドの暗号化を提供しています。このプロトコルは、第三者による改ざんを防ぐために、別のエンドポイントに転送する前にデータを暗号化します。Diffie-Hellmanは、VPNや安全なメールシステムでも広く使用されています。

非対称暗号化のユースケース

セキュリティーが最優先事項である場合、組織は非対称暗号化に依存します。非対称暗号化の一般的なユースケースには、以下が含まれます。

  • Webブラウジング
  • 安全な通信
  • デジタル署名
  • 認証
  • 鍵交換
  • ブロックチェーン技術

Webブラウジング

ほとんどの主要なブラウザーは、Transport Layer Security(TLS)とその前身であるSecure Sockets Layer(SSL)など、非対称暗号化に大きく依存する、HTTPSを有効にするプロトコルを介してWebセッションを保護します。

ブラウザーがTLS/SSL証明書からWebサイトの公開鍵を取得する一方、Webサイトは秘密鍵を機密に保ちます。ブラウザーとサイト間の最初のハンドシェイクでは、非対称暗号化を使用して情報を交換し、安全なセッション・キーを確立します。

安全なセッション鍵が確立されると、接続は対称暗号化に移行し、より効率的なデータ送信が行われます。

安全な通信

非対称暗号化により、意図した受信者のみがEメールやテキスト・メッセージを読み取ることができるようになります。

Pretty Good Privacy(PGP)などのプロトコルは、公開鍵暗号を使用してEメール通信を保護します。送信者は受信者の公開鍵を使用してEメールを暗号化し、受信者のみが秘密鍵で復号化できるようにします。

エンドツーエンド暗号化(データを別のエンドポイントに転送する前に暗号化する安全な通信プロセス)でも、非対称暗号化の要素が使用されます。

例えば、SignalやWhatsAppのようなメッセージング・アプリは、鍵交換に非対称暗号化を、メッセージの内容に対称暗号化を活用しています。このプロセスにより、仲介者だけでなく、サービス・プロバイダー自身もプレーンテキスト・データにアクセスできなくなります。送信者と意図された受信者だけがこれらメッセージを読むことができます。

デジタル署名

デジタル署名は、非対称鍵暗号化の最も一般的で実用的なアプリケーションの1つです。信頼性と完全性の両方を確保するためには非常に重要なものです。

デジタル署名は、物理的な署名と同様に、ドキュメントが署名者から実際に送信されたことを確認することで信頼性を保証します。転送中のドキュメントが改ざんされないようにすることで、完全性を保証します。

デジタル署名は、非対称暗号化を使用して、ファイルのハッシュを秘密鍵で暗号化します。ハッシュとは、ドキュメントのデータを表す文字列のことです。誰かがファイルを変更すると、そのハッシュが変更され、ユーザーに改ざんについて警告が発せられます。

ハッシュを暗号化すると、対応する公開鍵を使用して誰でも検証できる署名が作成されるため、ドキュメントの出所と完全性が保証されます。

ソフトウェア開発者もデジタル署名を使用して、コードが改ざんされていないことやその出所を確認し、悪意のあるソフトウェアが配布されないようにすることができます。

認証

非対称暗号化は、システムがユーザーとWebサイトを認証するのに役立ちます。

例えば、セキュア・シェル・プロトコル(SSH) は、公開鍵暗号を使用して、リモート・サーバーにアクセスしようとしているユーザーを検証します。また、証明機関(Webサイトやその他のエンティティの信頼性を検証するためにデジタル証明書を発行するサードパーティー)もサポートしています。

鍵交換

Diffie-HellmanやRSAのような非対称プロトコルは、ユーザーが安全でないチャネルで暗号鍵を安全に交換するのに役立ちます。このプロセスにより、当事者は対称暗号化用の共有秘密鍵を確立できます。

非対称暗号化では、リモート・ユーザーと仮想プライベート・ネットワーク(VPN)間の安全な接続を確立し、データのプライバシーとセキュリティーを確保することもできます。

ブロックチェーン技術

非対称暗号化はブロックチェーン技術の基礎であり、暗号通貨取引のセキュリティーと完全性に大きく貢献しています。公開鍵と秘密鍵によるID管理と、デジタル署名によるトランザクションの真正性の検証により、意図された受信者だけが資産にアクセスできるようにします。

また、非対称暗号化により、コードに直接記述された条件を持つ自己実行型の契約であるスマート・コントラクトを保護することもできます。公開鍵と秘密鍵は、これらの契約内のやり取りを暗号化して認証し、意図された受信者のみが契約を実行し、条件を適用できるようにします。

量子コンピューティングと非対称暗号化

量子コンピューティングの台頭により、従来の暗号化方法が脅かされています。量子コンピューターは、Shorのアルゴリズムのような強力な量子アルゴリズムを実行することで、RSAやECCなどの一部の非対称暗号化アルゴリズムを破る可能性があります。

1994年に数学者のPeter Shor氏によって開発されたShorのアルゴリズムは、大きな整数を効率的に因数分解し、多くの暗号化方式の重要な要素である離散対数問題を解決する最初の量子アルゴリズムとなりました。Shorのアルゴリズムを実行する十分に強力な量子コンピューターがあれば、これらの暗号化システムが簡単に破られる可能性があり、現在使用されているすべての主要な公開鍵暗号化システムが時代遅れになってしまう可能性があります。

量子コンピュータはまだ比較的実験段階ではありますが、多くの組織は耐量子暗号(ポスト量子暗号(PQC)とも呼ばれる)に移行することで将来に備えています。最近の調査では、半数以上の組織が現在の暗号化をPQCに置き換え始めていることがわかっています。2

2016年、NISTはPQCアルゴリズムの評価と標準化のためのオープン・コンテストを開始しました。その目標は、脆弱な暗号システムに代わる一連の耐量子アルゴリズムを特定して承認することでした。

2022年7月、NISTはPQC標準化の主要アルゴリズムを発表し、IBMは選択された4つのアルゴリズムのうち、CRYSTALS-Kyber、Falcon、CRYSTALS-Dilithiumの3つを開発する役割を担いました。 3NISTは、2024年中に選考を確定する予定です。

人工知能と非対称暗号化

量子コンピューティングの迫り来る脅威に加え、人工知能(AI)の台頭によって暗号化のランドスケープも劇的に変化しました。

AIが持つ能力、主にパターン認識を改善する能力や、ブルートフォース攻撃(ハッカーが正しい暗号鍵を発見するまで体系的に暗号鍵を試していく攻撃)を加速させる能力によって、従来の暗号化アルゴリズムには重大な課題がもたらされています。

歴史的に見て、強力な暗号化アルゴリズムは、ブルートフォース方式を使って突破するには非常に長い時間がかかります。しかし、高度なAIモデルでは、暗号化されたデータを分析して、これまでよりも早く脆弱性を発見できるようになり、特定の暗号化アルゴリズムの安全性が低くなります。

しかし同時に、AIの進歩は、非対称暗号化を大幅に改善する可能性を秘めています。

その潜在的なメリットには、次のようなものがあります。

  • 暗号システムの脅威をリアルタイムで検知:AIと機械学習は、潜在的なセキュリティ侵害をリアルタイムで予測・特定するのに役立ち、暗号システムを保護するための事前対策が可能になります。
  • 暗号化アルゴリズムの強化:AIは大規模なデータ・セットを分析できるため、既存の暗号化手法の弱点を特定して修正するのに役立ちます。
  • 鍵管理の改善:AI駆動型のシステムは、暗号鍵の生成、配布、ローテーションのプロセスを自動化することで、鍵管理を最適化することができます。
  • 準同型暗号化の活用準同型暗号化により、組織は暗号化されたデータに対し、復号化することなく計算を実行できます。このアプローチは、組織が機密性やプライバシーを損なうことなく、AIモデルのトレーニングや分析に機密データを使用できることを意味します。
関連ソリューション
データ・セキュリティーと保護ソリューション

複数の環境にまたがるデータを保護し、プライバシー規制を満たし、複雑な運用を簡素化します。

    データ・セキュリティーソリューションの詳細はこちら
    IBM Guardium

    オンプレミスとクラウドの機密データを保護するデータ・セキュリティー・ソフトウェア・ファミリーであるIBM Guardiumの詳細をご覧ください。

     

      IBM Guardiumの詳細はこちら
      データ・セキュリティー・サービス

      IBMは、エンタープライズ・データ、アプリケーション、AIを保護するための包括的なデータ・セキュリティー・サービスを提供します。

      データ・セキュリティー・サービスの詳細はこちら
      次のステップ

      データ・セキュリティー・ソリューションを使用して、組織のデータをハイブリッドクラウド全体で保護し、コンプライアンス要件を簡素化します。

      データ・セキュリティーソリューションの詳細はこちら デモを予約