あなたのチームは時間内に次のゼロデイを受け入れますか?
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
非対称暗号化とは、公開鍵と秘密鍵という2つの異なる鍵を用いてデータを暗号化および復号化する暗号化方法のことです。効率性は低いものの、一般に対称暗号化よりも効率的な方法と見なされます。
人々がコンピューターや携帯電話、そしてますます増えているIoT(モノのインターネット)デバイスで行うほとんどすべての作業は、データと安全な通信を保護するために暗号化を利用しています。
暗号化は、権限のないユーザーから機密情報を隠すために、読み取り可能な平文を読み取り不可能な暗号文に変換するプロセスです。IBMのデータ侵害のコストに関する調査によると、暗号化を使用する組織は、データ侵害による財務上の影響を24万米ドル以上削減することができます。
非対称暗号化は、公開鍵暗号化または非対称暗号化とも呼ばれ、対称暗号化と並んで主要な2つの暗号化方法の1つです。
非対称暗号化は、公開鍵と秘密鍵のペアを作成することで機能します。誰でも公開鍵を使用してデータを暗号化できますが、そのデータを復号化することができるのは、対応する秘密鍵の所有者だけとなります。
非対称暗号化の主な利点は、保護された鍵交換の必要がなくなることです。鍵交換はほとんどの専門家によって対称暗号化の安全性が低い主な点と見なされています。
ただし、非対称暗号化は対称暗号化よりも著しく遅く、リソースを大量に消費します。このため、組織やメッセージング・アプリでは、安全な鍵配布のための非対称暗号化とその後のデータ交換のための対称暗号化を使用するハイブリッド暗号化方式への依存が高まっています。
対称暗号化は、データの暗号化と復号化に単一の鍵を使用するのに対し、非対称暗号化は公開鍵と秘密鍵の2つの鍵を使用する点で非対称暗号化とは異なります。
共有鍵を使用すると、対称暗号化は一般に高速で効率的になりますが、脅威アクターに対しては脆弱でもあります。対称暗号化には鍵交換が必要になりますが、この鍵交換では通信当事者らが秘密鍵の共有に同意します。ハッカーはこの交換中に鍵を傍受することで、後続のメッセージを復号化できるようになります。
通常、組織はスピードと効率が重要な場合や、プライベート・ネットワークのような閉じたシステムで大量のデータを扱う場合に、対称暗号化を選択します。機密データの暗号化やオープン・システム内(インターネットなど)の通信の保護など、セキュリティーが最優先される場合は、非対称暗号化を選択します。
非対称暗号化は、デジタル署名の使用も可能にします。デジタル署名により、メッセージの真正性と完全性が確認でき、メッセージが送信中に改ざんされていないことが保証されます。
高度暗号化標準(AES)は、データ暗号化のゴールド・スタンダードとしてよく称賛される対称暗号化アルゴリズムです。鍵の長さが128、192、または256ビットの堅牢なセキュリティーを提供するAESは、米国政府や米国国立標準技術研究所(NIST)を含む世界中の組織や政府で広く採用されています。
AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。
非対称暗号化は、暗号化アルゴリズムを使用して公開鍵と秘密鍵のペアを生成することで、データを安全に保ちます。誰でも公開鍵を使用してデータを暗号化できますが、そのデータを読み取れるのは、適切な秘密鍵を持っているユーザーだけです。
鍵は、金庫の鍵を開けるために必要な複雑なコードのように機能します。正しい暗号鍵がない限り、ユーザーは暗号化されたデータをデコードすることはできません。一般的に、鍵のサイズが長いほど、セキュリティーが高くなります。非対称暗号化は、鍵の長さが対称暗号化よりもはるかに長いことで知られており、これが高い安全性に寄与しています。
非対称暗号化では、2つの鍵は異なる目的を果たします。
公開鍵暗号化のセキュリティーは、公開鍵を自由に共有しながら秘密鍵の秘密を保持することに依存しています。公開鍵で可能なのはデータの暗号化だけであるため、脅威アクターにとってはあまり価値がありません。また、ユーザーが秘密鍵を共有する必要はほとんどないため、ハッカーによって秘密鍵が傍受されるリスクは大幅に軽減されます。
秘密鍵と公開鍵が設定されると、個人は機密情報を交換できます。送信者は受信者の公開鍵を使用してメッセージを暗号化し、受信者は秘密鍵を使用して情報を復号化します。
このプロセスは、鍵のかかった郵便受けに似ています。誰でも郵便受けに手紙を入れることができますが、郵便受けの鍵を開けてメールを読むことができるのは郵便受けの所有者だけです。
非対称暗号化は、認証の確保にも役立ちます。例えば、送信者は自分の秘密鍵を使ってメッセージを暗号化し、受信者に送ることができ、受信者がメッセージを復号化するには送信者の公開鍵を使うことになるため、メッセージを送ったのが元の送信者であることを確認することができます。
非対称暗号化方式は通常、公開鍵インフラストラクチャー(PKI)を通じて実装されます。PKIは、公開鍵と秘密鍵のペアを作成、配布、検証するためのフレームワークです。
非対称暗号化の仕組みを理解するため、以下のボブさんとアリスさんの例を考えてみましょう。
次にここで、ボブさんに対してアリスさんが自分の身元を証明しなければならないケースを考えてみましょう。この場合アリスさんは認証の形式として非対称暗号化を使用できます。
最近はセキュリティーと効率性のために、対称暗号化と非対称暗号化を組み合わせる組織が増えています。このハイブリッドプロセスは、安全な鍵交換から始まります。この鍵交換では、非対称暗号化を使用して対称鍵を安全に交換します。
たとえば、次のようになります。
対称鍵が共有されると、すべてのデータの暗号化と復号化が効率的に処理されます。例えば、動画のライブ・ストリーミング・サービスでは、視聴者との最初の鍵交換の安全性を確保するために非対称暗号化を使用する場合があります。その後、サイトは対称ストリーム暗号を使用してリアルタイムのデータ暗号化を行うことができます。
非対称暗号化アルゴリズムは、安全な通信の基礎を提供し、機密データを不正アクセスから保護する、最新の暗号化システムにとってのバックボーン(基幹)となる存在です。
最も重要な非対称暗号化アルゴリズムには、次のようなものがあります。
Rivest-Shamir-Adleman(RSA)
楕円曲線暗号(ECC)
デジタル署名アルゴリズム(DSA)
RSAは、その発明者にちなんで名付けられた非対称アルゴリズムです。これは、素数の数学的複雑さを利用して、鍵ペアを生成します。暗号化と復号化に公開鍵と秘密鍵のペアを使用するため、安全なデータ送信やデジタル署名に適しています。
RSAアルゴリズムは、HTTPS、SSH、TLSなどの通信プロトコルの保護によく使われます。RSAは1970年代に開発されたにもかかわらず、その堅牢性とセキュリティーにより、今でも広く使用されています。安全なEメール、VPN、ソフトウェア・アップデートなど、さまざまなアプリケーションでRSAが利用されています。
ECCは、有限体上の楕円曲線の数学的特性に基づく非対称暗号化方式です。他のアルゴリズムよりも短い鍵の長さで強固なセキュリティーを提供するため、計算速度が高速化し、消費電力が削減されます。
ECCの効率性は、モバイル・アプリケーション、セキュア・メッセージング・アプリケーション、IoT(モノのインターネット)デバイスなど、処理能力やバッテリー寿命が限られているアプリケーションに最適です。
デジタル署名アルゴリズム(DSA)により、組織や個人はデジタル署名を作成してメッセージやドキュメントの信頼性と完全性を保証できるようになります。
NISTによって標準化されたDSAは、離散対数の数学的問題に依拠しており、さまざまなセキュリティー・プロトコルに登場します。DSAは、ソフトウェアの配布、金融取引、電子投票システムなど、安全なドキュメント署名と検証を必要とするアプリケーションでよく使用されます。
暗号鍵管理とは、暗号化されたデータのセキュリティーを確保するために暗号鍵を生成、交換、管理するプロセスのことです。
暗号化は金庫のようなものと考えてみるとよいでしょう。コードを忘れたり、それが悪人の手に渡ったりすると、貴重なデータにアクセスできなくなったり、盗まれたりする危険性があります。同様に、暗号鍵を適切に管理しない組織は、暗号化されたデータにアクセスできなくなったり、データ侵害にさらされたりする可能性があります。
例えば、Microsoft社は最近、中国が支援するハッキング・グループが同社のシステムから重要な暗号鍵を盗んだことを発表しました。 1この暗号鍵により、ハッカーは正規の認証トークンを生成し、複数の米国政府機関を含む25の組織のクラウドベースのOutlook Eメールシステムにアクセスすることができました。
このような攻撃から保護するために、組織は多くの場合、鍵管理システムに投資しています。組織が暗号鍵の複雑なネットワークを管理することが多く、多くの脅威アクターがその場所を知っていることを考えると、これらのサービスは非常に重要です。
暗号鍵管理ソリューションには、多くの場合、次のような機能が含まれています。
暗号化および暗号鍵のポリシーと設定のための集中管理コンソール
オンプレミスおよびクラウド・データのファイル、データベース、アプリケーション・レベルでの暗号化
ロールベースおよびグループベースのアクセス制御と監査ログにより、コンプライアンスへの対応を支援
自動化された鍵ライフサイクル・プロセス
AIなどの最新テクノロジーと統合し、分析と自動化を使用して鍵管理を改善
Diffie-Hellman鍵交換は、鍵管理の中核となるコンポーネントです。これは、2つの当事者が公開チャネル上で暗号鍵を安全に交換し、その後の安全な通信のための共有秘密鍵を生成することを可能にする方法です。
このアルゴリズムの安全性は離散対数問題を解く難易度に依存しています。Diffie-Hellman鍵交換はSSL/TLSなどのプロトコルで使われます。
WhatsAppはシグナルプロトコルの一部としてDiffie-Hellmanを使用して、ユーザーにエンドツーエンドの暗号化を提供しています。このプロトコルは、第三者による改ざんを防ぐために、別のエンドポイントに転送する前にデータを暗号化します。Diffie-Hellmanは、VPNや安全なメールシステムでも広く使用されています。
セキュリティーが最優先事項である場合、組織は非対称暗号化に依存します。非対称暗号化の一般的なユースケースには、以下が含まれます。
ほとんどの主要なブラウザーは、Transport Layer Security(TLS)とその前身であるSecure Sockets Layer(SSL)など、非対称暗号化に大きく依存する、HTTPSを有効にするプロトコルを介してWebセッションを保護します。
ブラウザーがTLS/SSL証明書からWebサイトの公開鍵を取得する一方、Webサイトは秘密鍵を機密に保ちます。ブラウザーとサイト間の最初のハンドシェイクでは、非対称暗号化を使用して情報を交換し、安全なセッション・キーを確立します。
安全なセッション鍵が確立されると、接続は対称暗号化に移行し、より効率的なデータ送信が行われます。
非対称暗号化により、意図した受信者のみがEメールやテキスト・メッセージを読み取ることができるようになります。
Pretty Good Privacy(PGP)などのプロトコルは、公開鍵暗号を使用してEメール通信を保護します。送信者は受信者の公開鍵を使用してEメールを暗号化し、受信者のみが秘密鍵で復号化できるようにします。
エンドツーエンド暗号化(データを別のエンドポイントに転送する前に暗号化する安全な通信プロセス)でも、非対称暗号化の要素が使用されます。
例えば、SignalやWhatsAppのようなメッセージング・アプリは、鍵交換に非対称暗号化を、メッセージの内容に対称暗号化を活用しています。このプロセスにより、仲介者だけでなく、サービス・プロバイダー自身もプレーンテキスト・データにアクセスできなくなります。送信者と意図された受信者だけがこれらメッセージを読むことができます。
デジタル署名は、非対称鍵暗号化の最も一般的で実用的なアプリケーションの1つです。信頼性と完全性の両方を確保するためには非常に重要なものです。
デジタル署名は、物理的な署名と同様に、ドキュメントが署名者から実際に送信されたことを確認することで信頼性を保証します。転送中のドキュメントが改ざんされないようにすることで、完全性を保証します。
デジタル署名は、非対称暗号化を使用して、ファイルのハッシュを秘密鍵で暗号化します。ハッシュとは、ドキュメントのデータを表す文字列のことです。誰かがファイルを変更すると、そのハッシュが変更され、ユーザーに改ざんについて警告が発せられます。
ハッシュを暗号化すると、対応する公開鍵を使用して誰でも検証できる署名が作成されるため、ドキュメントの出所と完全性が保証されます。
ソフトウェア開発者もデジタル署名を使用して、コードが改ざんされていないことやその出所を確認し、悪意のあるソフトウェアが配布されないようにすることができます。
非対称暗号化は、システムがユーザーとWebサイトを認証するのに役立ちます。
例えば、セキュア・シェル・プロトコル(SSH) は、公開鍵暗号を使用して、リモート・サーバーにアクセスしようとしているユーザーを検証します。また、証明機関(Webサイトやその他のエンティティの信頼性を検証するためにデジタル証明書を発行するサードパーティー)もサポートしています。
Diffie-HellmanやRSAのような非対称プロトコルは、ユーザーが安全でないチャネルで暗号鍵を安全に交換するのに役立ちます。このプロセスにより、当事者は対称暗号化用の共有秘密鍵を確立できます。
非対称暗号化では、リモート・ユーザーと仮想プライベート・ネットワーク(VPN)間の安全な接続を確立し、データのプライバシーとセキュリティーを確保することもできます。
非対称暗号化はブロックチェーン技術の基礎であり、暗号通貨取引のセキュリティーと完全性に大きく貢献しています。公開鍵と秘密鍵によるID管理と、デジタル署名によるトランザクションの真正性の検証により、意図された受信者だけが資産にアクセスできるようにします。
また、非対称暗号化により、コードに直接記述された条件を持つ自己実行型の契約であるスマート・コントラクトを保護することもできます。公開鍵と秘密鍵は、これらの契約内のやり取りを暗号化して認証し、意図された受信者のみが契約を実行し、条件を適用できるようにします。
量子コンピューティングの台頭により、従来の暗号化方法が脅かされています。量子コンピューターは、Shorのアルゴリズムのような強力な量子アルゴリズムを実行することで、RSAやECCなどの一部の非対称暗号化アルゴリズムを破る可能性があります。
1994年に数学者のPeter Shor氏によって開発されたShorのアルゴリズムは、大きな整数を効率的に因数分解し、多くの暗号化方式の重要な要素である離散対数問題を解決する最初の量子アルゴリズムとなりました。Shorのアルゴリズムを実行する十分に強力な量子コンピューターがあれば、これらの暗号化システムが簡単に破られる可能性があり、現在使用されているすべての主要な公開鍵暗号化システムが時代遅れになってしまう可能性があります。
量子コンピュータはまだ比較的実験段階ではありますが、多くの組織は耐量子暗号(ポスト量子暗号(PQC)とも呼ばれる)に移行することで将来に備えています。最近の調査では、半数以上の組織が現在の暗号化をPQCに置き換え始めていることがわかっています。2
2016年、NISTはPQCアルゴリズムの評価と標準化のためのオープン・コンテストを開始しました。その目標は、脆弱な暗号システムに代わる一連の耐量子アルゴリズムを特定して承認することでした。
2022年7月、NISTはPQC標準化の主要アルゴリズムを発表し、IBMは選択された4つのアルゴリズムのうち、CRYSTALS-Kyber、Falcon、CRYSTALS-Dilithiumの3つを開発する役割を担いました。 3NISTは、2024年中に選考を確定する予定です。
量子コンピューティングの迫り来る脅威に加え、人工知能(AI)の台頭によって暗号化のランドスケープも劇的に変化しました。
AIが持つ能力、主にパターン認識を改善する能力や、ブルートフォース攻撃(ハッカーが正しい暗号鍵を発見するまで体系的に暗号鍵を試していく攻撃)を加速させる能力によって、従来の暗号化アルゴリズムには重大な課題がもたらされています。
歴史的に見て、強力な暗号化アルゴリズムは、ブルートフォース方式を使って突破するには非常に長い時間がかかります。しかし、高度なAIモデルでは、暗号化されたデータを分析して、これまでよりも早く脆弱性を発見できるようになり、特定の暗号化アルゴリズムの安全性が低くなります。
しかし同時に、AIの進歩は、非対称暗号化を大幅に改善する可能性を秘めています。
その潜在的なメリットには、次のようなものがあります。
あらゆる場所でデータを保護します。強力な暗号化を実施し、オンプレミス環境とクラウド環境全体でキーを管理し、機密情報を保護します。
あらゆる場所のデータを保護 — 環境全体にわたって機密情報を検出、分類、監視し、セキュリティーを確保します。
IBMは、エンタープライズ・データ、アプリケーション、AIを保護するための包括的なデータ・セキュリティー・サービスを提供します。