対称暗号化とは

執筆者

Annie Badman

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

対称暗号化とは

対称暗号化は、単一の鍵を使用してデータの暗号化と復号化を行う暗号化方式です。非対称暗号化よりも安全性は低くなりますが、必要な処理能力が少ないため、多くの場合で効率的な方法と見なされます。

暗号化は、権限のないユーザーから機密データを隠すために、読み取り可能な平文を読み取り不可能な暗号文に変換するプロセスです。IBMのデータ侵害のコストに関する調査によると、暗号化を使用する組織は、データ侵害による財務上の影響を20万米ドル以上削減することができます。

人々がコンピューター、電話、IoT(モノのインターネット)デバイスで行うほとんどすべての作業は、データと安全な通信を保護するために暗号化を利用しています。暗号化は保存中、転送中、処理中のデータを保護できるため、ほぼすべての組織のサイバーセキュリティー体制で重要になります。

対称暗号化は、対称鍵暗号化または秘密鍵暗号化とも呼ばれ、非対称暗号化と並んで主要な2つの暗号化方法の1つです。対称暗号化は、機密データの暗号化と復号化を行うための単一の共有鍵を作成することで機能します。対称暗号化の主な利点は、シンプルかつ効率的にデータを保護できることです。

しかし、対称暗号化は、鍵が安全に交換され細心の注意を払って管理されるこ必要があるため、非対称暗号化よりも安全性が低いと考えられています。対称鍵を傍受または取得した人は誰でもデータにアクセスできてしまいます。

このため、組織やメッセージング・アプリでは、安全な鍵配布のための非対称暗号化とその後のデータ交換のための対称暗号化を使用するハイブリッド暗号化方式への依存が高まっています。

また、人工知能(AI)量子コンピューティングの進歩により従来の暗号化方法が無効になる恐れがあるため、多くの組織が機密データを保護するために統合型の暗号化ソリューションに依存しつつあります。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

対称暗号化と非対称暗号化の違いとは?

この2種類の暗号化にはそれぞれ異なる特性とユースケースがあります。非対称暗号化では、データの暗号化と復号化に公開鍵と秘密鍵の2つの鍵を使用しますが、対称暗号化では1つだけを使用します。

一般に、非対称暗号化(公開鍵暗号や公開鍵暗号化とも呼ばれる)は、2つの異なるキーを持つことでより安全なうえ、用途も広がります。

非対称鍵暗号化は、デジタル署名の作成を容易にし、完全性、認証、否認防止など、情報セキュリティーの主要原則を保証します。完全性により、権限のない当事者がデータを改ざんしないことを保証します。認証により、データの出所を検証します。また、否認防止により、ユーザーが正当なアクティビティーを拒否することを防止します。

ただし、非対称暗号化の欠点は、操作にさらに高い処理能力が必要になることが多く、大量のデータでは実現不可能になりがちな点です。

このため、組織は一般的に、大量のデータを暗号化する場合や、閉じたシステム内の内部通信を保護する場合など、効率が重要な場合に対称暗号化を選択し、機密データの暗号化やオープン・システム内の通信の保護など、セキュリティーが最優先される場合は、非対称暗号化を選択します。

対称鍵暗号化の仕組み

対称暗号化は鍵の生成から始まります。ここで関係者全員が機密を保持する必要がある単一の秘密鍵が作成されます。

暗号化プロセスでは、システムはプレーンテキスト(元のデータ)と秘密鍵をデータ暗号化アルゴリズムに送ります。このプロセスでは、数学演算を使用して、プレーンテキストを暗号文(暗号化されたデータ)に変換します。復号鍵がなければ、暗号化されたメッセージを解読することは不可能になります。

その後、システムは暗号文を受信者に送信し、受信者は同じ秘密鍵を使用して暗号文をプレーンテキストへと復号化し、暗号化プロセスを逆行します。

対称暗号化には、主にブロック暗号とストリーム暗号の2つの種類の対称暗号が含まれます。

  • Advanced Encryption Standard(AES)などのブロック暗号は、固定サイズのブロックでデータを暗号化します。

  • RC4などのストリーム暗号は、データを1ビットまたは1バイトずつ暗号化するため、リアルタイムのデータ処理に適しています。

ユーザーは、大量のデータのデータ完全性とセキュリティーを確保するために、ブロック暗号を選択することがよくあります。リアルタイム通信などの小規模で連続したデータストリームを効率的に暗号化するために、ストリーム暗号を選択します。

対称暗号化と非対称暗号化の統合

最近はセキュリティーと効率性のために、対称暗号化と非対称暗号化を組み合わせる組織が増えています。このハイブリッドプロセスは、安全な鍵交換から始まります。この鍵交換では、非対称暗号化を使用して対称鍵を安全に交換します。

例えば、WebブラウザーとWebサーバーは、SSL/TLSハンドシェイクを通じて安全な通信を確立します。このプロセスでは、セッションキーと呼ばれる共有対称鍵が生成され、サーバーの公開鍵を使用してそのセッションキーが暗号化され、両当事者間で共有されます。

証明機関(CA)と呼ばれる信頼できる第三者がサーバーの公開鍵の有効性を確認してデジタル証明書を発行することで、サーバーの信頼性が確保され、中間者攻撃を回避できます。

対称鍵が共有されると、すべてのデータの暗号化と復号化が効率的に処理されます。例えば、動画のライブ・ストリーミング・サービスでは、鍵交換の安全性を確保するために非対称暗号を使い、リアルタイムのデータ暗号化には対称ストリーム暗号を使う場合があります。対称鍵をこのように効率的に使用できるのが、この複合暗号化アプローチの決定的な利点と言えるでしょう。

セキュアな鍵交換で使用される一般的な2つの方法は、Diffie-Hellman方式とRivest-Shamir-Adleman(RSA)方式です。Diffie-Hellmanは、その発明者にちなんで名付けられた非対称アルゴリズムです。どちらでも安全な鍵交換が確立され、対称鍵の機密保持に役立ちます。

  • Diffie-Hellmanでは、事前にシークレット(秘密)を共有したことのない2つの当事者が、セキュアでないチャネル上で対称鍵のような共有シークレットを生成することができます。この方法により、攻撃者が交換を傍受したとしても、複雑な数学的問題を解かなければ共有シークレットを解読できないようになります。
  • あるいは、RSAは公開鍵と秘密鍵のペアを使用します。送信者は対称鍵を受信者の公開鍵で暗号化しますが、この公開鍵は受信者のみが秘密鍵を使用して復号化できます。この方法により、意図した受信者のみが対称鍵にアクセスできるようになります。

対称暗号化の例

例えば、アリスさんが機密文書をボブさんに送ろうとしているとします。このシナリオでは、対称暗号化は次のように機能します。

  1. アリスさんとボブさんは秘密鍵の使用に合意するか、安全な鍵交換のために非対称暗号化を使います。
  2. アリスさんは秘密鍵を使って文書を暗号化し、それを読めない暗号文へと変換します。
  3. アリスさんはボブさんに暗号文を送ります。
  4. 暗号化された文書を受信したボブさんは、同じ秘密鍵を使用して元の形式に復号化し、送信中も機密性を確保します。

暗号鍵(暗号化キー)管理とは

暗号鍵管理とは、暗号化されたデータのセキュリティーを確保するために暗号鍵を生成、交換、管理するプロセスのことです。

効果的な鍵管理は、すべての暗号化方式にとって重要です。しかし、共有鍵が単一であり、安全な鍵交換が必要であるため、多くの専門家が安全性が低いと考えている対称暗号化では、特に重要です。

暗号化プロセスが機密情報を保管する金庫のようなものであるとすれば、暗号鍵はその金庫を開けるために必要なロックコードのようなものです。このコードが悪人の手に渡ったり、傍受されたりすると、貴重なものへのアクセスを失ったり盗まれたりする危険性があります。同様に、暗号鍵を適切に管理しない組織は、暗号化されたデータにアクセスできなくなったり、データ侵害にさらされたりする可能性があります。

例えば、Microsoft社は最近、中国が支援するハッキング・グループが同社のシステムから重要な暗号鍵を盗んだことを発表しました。 1この暗号鍵により、ハッカーは正規の認証トークンを生成し、複数の米国政府機関を含む25の組織のクラウドベースのOutlook Eメールシステムにアクセスすることができました。

このような攻撃から保護するために、組織は多くの場合、鍵管理システムに投資しています。組織が暗号鍵の複雑なネットワークを管理することが多く、多くの脅威アクターがその場所を知っていることを考えると、これらのサービスは非常に重要です。

暗号鍵管理ソリューションには、多くの場合、次のような機能が含まれています。

  • 暗号化および暗号鍵のポリシーと設定のための集中管理コンソール

  • オンプレミスおよびクラウド・データのファイル、データベース、アプリケーション・レベルでの暗号化

  • ロールベースおよびグループベースのアクセス制御と監査ログにより、コンプライアンスへの対応を支援

  • 自動化された鍵ライフサイクル・プロセス

  • AIなどの最新テクノロジーと統合し、分析と自動化を使用して鍵管理を改善

AIと鍵管理

鍵の生成、配布、ローテーションといった鍵管理プロセスの自動化にAIシステムを使用する組織が増えています。

たとえば、AI駆動型の鍵管理ソリューションは、リアルタイムのデータ使用パターンと脅威評価に基づいて暗号鍵を動的に生成し、配布することができます。

AIは鍵管理プロセスを自動化することで、人為的ミスのリスクを大幅に低減し、暗号鍵の定期的な更新と安全性を確保できます。また、鍵のローテーションが自動化されることで、脅威アクターが盗んだ鍵を使用することが困難になります。

対称暗号化のユースケース

対称暗号化は、現代のデータ・セキュリティーの実践には欠かせない存在となっています。その効率性とシンプルさにより、さまざまな応用分野で好まれる傾向にあります。一般的な対称暗号化の使用方法には、次のものがあります。

データ・セキュリティー(特に大量のデータの場合)

対称暗号化は、最も重要で広く普及しているデータ・セキュリティー・ツールの1つです。実際、TechTarget社の最近のレポートでは、データ損失の主な原因は暗号化の欠如であることが判明しています。2

暗号化は、平文を暗号文としてエンコードすることで、ランサムウェアやその他のマルウェアを含む、さまざまなサイバー攻撃からデータを保護するのに役立ちます。

注目すべきことに、2024年のIBM X-Force Threat Intelligence Indexによると、機密データを盗み出す情報窃取マルウェアの使用が増加しています。暗号化は、ハッカーがデータを使用できないようにし、データを盗む意味をなくすことで、この脅威に対抗できるようにします。

対称暗号化は、計算効率が高く、多くのデータを迅速に処理できるため、大量のデータを暗号化する場合に効果的です。

安全な通信とWebブラウジング

組織は、通信チャネルを保護するために対称暗号化を幅広く活用しています。Transport Layer Security(TLS)などのプロトコルは、対称暗号化を使用して、Eメール、インスタント・メッセージング、Webブラウジングなど、インターネット経由で送信されるデータの完全性と機密性を効率的に保護します。

SSL/TLSハンドシェイク中に、クライアントはSSL/TSL証明書からWebサイトの公開鍵を取得して安全なセッション・キーを確立する一方、Webサイトは非公開鍵を機密に保ちます。

最初のハンドシェイクでは、非対称暗号化を使用して情報を交換し、安全なセッション・キーを確立した後、より効率的なデータ送信のために対称暗号化に移行します。この組み合わせにより、送信中の機密データのプライバシーと改ざん防止が保証されます。

クラウド・セキュリティー

クラウド・サービス・プロバイダー(CSP)はクラウドのセキュリティーに責任を負いますが、顧客はあらゆるデータのセキュリティーを含むクラウド内のセキュリティーに責任を負います。

企業全体のデータ暗号化により、組織はオンプレミスとクラウド内の機密データを保護し、データ侵害が発生した場合でも暗号鍵がなければ盗まれたデータにアクセスできないようにすることができます。

最近の調査によると、今日、ほとんどの組織がクラウドベースとオンプレミスの両方の暗号化ソリューションを介してハイブリッド暗号インフラストラクチャーを採用しています。2

データベースの暗号化

多くの場合、データベースには、個人情報から財務記録まで、膨大な量の機密情報が保存されます。対称暗号化は、これらのデータベースや、その中の特定のフィールド(クレジットカード番号や社会保障番号など)を暗号化するのに役立ちます。

保存データを暗号化することで、データベースが侵害された場合でも、組織は機密データが確実に保護されるようにできます。

データ完全性

対称暗号化アルゴリズムは、機密性を確保するだけでなく、金融取引で重要な要素となるデータ完全性も保証します。対称鍵は、メッセージ認証コード(MAC)を生成することにより、データの送信中にそのデータに変更が加えられていないことを確認できるようにします。

ハッシュ関数も、データ完全性を検証する上でも重要な役割を果たします。ハッシュ関数は、入力データから固定サイズのハッシュ値を生成します。これら「デジタル指紋」は、送信前と送信後に比較することができます。ハッシュが変更された場合、それが誰かによって改ざんされたことを意味します。

ファイル、フォルダー、ディスクの暗号化

組織では多くの場合、ローカル・システムや、共有ドライブ、リムーバブル・メディアに保存されているファイルを保護するために、対称暗号化が使用されます。

ファイルを暗号化することで、ストレージメディアを紛失したり盗まれたりした場合でも、機密データの機密性が保たれます。ディスク全体の暗号化では、この保護をさらに拡張してストレージ・デバイス全体を暗号化し、ノートPCやモバイル・デバイスなどのエンドポイント上の機密データを保護します。

ハードウェアベースの暗号化

機密データの保護を強化するため、特にソフトウェアベースの暗号化では不十分な場合などに、組織は暗号チップや暗号モジュールなどの特殊なハードウェア・コンポーネントを使用することがよくあります。一般的に、これらのハードウェアベースの暗号化ソリューションは、スマートフォン、ノートPC、ストレージ・デバイスでよく使用されています。

コンプライアンス管理

多くの業界や管轄区域には、機密データを保護するために暗号化を使用することを組織に義務付ける規制要件があります。これらの規制を遵守することで、組織は法的処罰を回避し、顧客の信頼を維持することができます。

連邦情報処理標準(FIPS)は、米国の軍事関連以外の政府機関や請負業者が使用するコンピューター・システムを対象に、米国国立標準技術研究所(NIST)が開発した一連の基準です。これらは、データや暗号化プロセスのセキュリティーと相互運用性を確保することに重点を置いています。

一般的な対称暗号化アルゴリズム

最もよく知られている対称鍵アルゴリズムには、次のものがあります。

  • Data Encryption Standard(DES)とTriple DES(3DES)
  • Advanced Encryption Standard(AES)

  • Twofish

  • Blowfish

Data Encryption Standard(DES)とTriple DES(3DES)

IBMは1970年代に標準暗号化アルゴリズムとしてDESを初めて導入し、その後長年にわたり採用してきました。しかし、その鍵の長さ(56ビット)が比較的短かったため、ブルートフォース攻撃(脅威アクターが機能する鍵が見つかるまで別の鍵を試していく攻撃)に対しては脆弱なものでした。

機能拡張として開発されたTriple DESは、DESアルゴリズムを各データ・ブロックに3回適用することで、鍵のサイズを大幅に増やし全体的なセキュリティーを向上させます。

最終的には、より安全な対称アルゴリズムがDESとTriple DESの両方を置き換えることになりました。

Advanced Encryption Standard(AES)

AESは、対称暗号化アルゴリズムの標準基準と考えられています。米国政府をはじめ、世界中の組織や政府で一般に使用されています。AESは128、192、256ビットの鍵の長さで強力なセキュリティーを提供します。鍵の長さが長いほど、より解読しにくくなります。

256ビット鍵を使用するAES-256は、高いセキュリティー・レベルで知られており、機密性の高い状況でよく使用されます。また、AESはソフトウェアとハードウェアの両方の実装において非常に効率的であり、幅広いアプリケーションに適しています。

Twofish

Twofishは対称鍵ブロック暗号で、その速度と安全性で知られています。ブロック・サイズが128ビットのデータ・ブロックを処理し、128、192、または256ビットの鍵の長さをサポートします。

Twofish はオープンソースであり、暗号解析に耐性があるため、セキュアなアプリケーションにおいて信頼できる選択肢となっています。その柔軟性とパフォーマンスは、特にセキュリティーとパフォーマンスが必要不可欠なソフトウェアとハードウェアの実装に適しています。

Blowfish

Blowfishは、ソフトウェアにおいて優れた暗号化率と安全なデータ暗号化を提供するように設計された対称鍵ブロック暗号です。32ビットから448ビットまでの鍵の長さをサポートしているため、柔軟性に優れ、さまざまなアプリケーションに適しています。

Blowfishはその速度と有効性で知られており、ソフトウェアの暗号化で人気があります。また、シンプルで高速な暗号化アルゴリズムを必要とするアプリケーションでも非常に人気がありますが、ほとんどのユースケースでは、TwofishやAESなどの新しいアルゴリズムがBlowfishに取って代わり使われています。

関連ソリューション
データ・セキュリティーと保護ソリューション

複数の環境にまたがるデータを保護し、プライバシー規制を満たし、複雑な運用を簡素化します。

    データ・セキュリティーソリューションの詳細はこちら
    IBM Guardium

    オンプレミスとクラウドの機密データを保護するデータ・セキュリティー・ソフトウェア・ファミリーであるIBM Guardiumの詳細をご覧ください。

     

      IBM Guardiumの詳細はこちら
      データ・セキュリティー・サービス

      IBMは、エンタープライズ・データ、アプリケーション、AIを保護するための包括的なデータ・セキュリティー・サービスを提供します。

      データ・セキュリティー・サービスの詳細はこちら
      次のステップ

      データ・セキュリティー・ソリューションを使用して、組織のデータをハイブリッドクラウド全体で保護し、コンプライアンス要件を簡素化します。

      データ・セキュリティーソリューションの詳細はこちら デモを予約