暗号化とは、コード化されたアルゴリズムを開発および使用し、送信される情報を保護および不明瞭にして、復号化する許可と能力を持つ人だけが読み取れるようにする手法のことです。別の言い方をすれば、暗号化とは、通信を不明瞭にし、権限のない第三者が通信にアクセスできないようにすることです。
現代のデジタル時代において、暗号化はハッカーやその他のサイバー犯罪者から機密情報を保護するための不可欠なサイバーセキュリティー・ツールになっています。
「隠された」を意味するギリシャ語の「クリプトス」に由来する英語の「cryptography」(暗号文)は、文字通りには「隠された文章」と訳すことができます。もちろんこれは、テキスト、画像、動画、音声など、あらゆる形式のデジタル通信を不明瞭にするために使用できます。実際には、暗号化は主にメッセージを読み取り不可能な形式(暗号文)に変換するために使用され、特定の秘密鍵を使用することで、許可された対象とする受信者のみが読み取れる形式(平文)に復号化できます。
暗号理論は、暗号作成と暗号解析の両方を範囲とし、コンピューター・サイエンスや高度な数学に深く根ざしています。暗号の歴史は古く、紀元前1世紀にジュリアス・シーザーがメッセージを運ぶ使者からメッセージの内容を隠すためにシーザー暗号を作成したことにまで遡ります。今日では、米国国立標準技術研究所(NIST)のような組織がデータ・セキュリティーのための暗号標準を開発し続けています。
脅威からデータを保護し、コンプライアンスに対処するうえで、暗号化がどのように役立つかについて説明します。
IBMニュースレターの購読
現代の暗号化は、時代とともに格段に進歩しています。ただし、一般的な考え方は変わっておらず、4つの主要原則を中心に形成されています。
今日のデジタル環境において、暗号化は日常生活で重要な役割を果たしており、クレジット・カード番号、eコマース取引、さらにはWhatsAppメッセージなどの機密データの機密性と安全性を保証するために利用されています。
マクロ・レベルでは、高度な暗号化は国家安全保障を維持し、潜在的な脅威アクターや敵対者から機密情報を保護するために不可欠です。
以下に、暗号化の最も一般的なユースケースをいくつか示します。
暗号化は、パスワードの真正性を検証すると同時に、保存されたパスワードを不明瞭にするためによく使用されます。このようにすることで、ハッカーの攻撃に対して脆弱となる可能性のあるすべてのパスワードの平文・データベースを保持することなく、各種サービスにおいてパスワードを認証できます。
ビットコインやイーサリアムのような暗号通貨は、複雑なデータの暗号化によって構築されており、復号化には膨大な計算能力が必要となります。その復号化プロセスを通じて、新しいコインが「鋳物」され、流通します。仮想通貨はまた、仮想通貨ウォレットの保護、取引の検証、詐欺防止のために高度な暗号技術を利用しています。
安全なWebサイトを閲覧するときにも、ユーザーは暗号化によって盗聴や中間者(MitM)攻撃から保護されています。Secure Sockets Layer(SSL)プロトコルとTransport Layer Security(TLS)プロトコルは、公開鍵暗号方式を使用して、Webサーバーとクライアントの間で送信されるデータを保護し、安全な通信チャネルを確立します。
電子署名(e-signature)は、重要な文書にオンラインで署名するために使用され、多くの場合、法律的な効力があります。暗号化で作成された電子署名を検証することで、詐欺や偽造を防ぐことができます。
オンライン銀行口座へのログインや安全なネットワークへのアクセスなど、身元認証が必要な状況では、暗号化はユーザーの身元を確認し、アクセス権限を認証するのに役立ちます。
国家機密を共有する場合でも、単にプライベートな会話をする場合でも、メッセージ認証にはエンドツーエンドの暗号化が使用され、ビデオ会話、インスタント・メッセージ、Eメールなどの双方向通信を保護します。エンドツーエンドの暗号化は、ユーザーに高レベルのセキュリティーとプライバシーを提供し、WhatsAppやSignalなどの通信アプリで広く使用されています。
現在使用されている暗号化で主要であるのは、対称暗号化と非対称暗号化の2種類です。どちらのタイプも鍵を使用して、送受信されるデータの暗号化と復号化を行います。また、両方を組み合わせたハイブリッド暗号システムもあります。
各当事者(送信者と受信者)が同じ鍵を使用してデータの暗号化と復号化を行う場合、暗号システムは対称的とみなされます。Advanced Encryption Standard(AES)やData Encryption Standard(DES)などのアルゴリズムは対称システムです。
非対称暗号化では、複数の鍵(共有鍵と秘密鍵)を使用します。その手法では、暗号化されたメッセージの送信者と受信者は非対称な鍵を持ち、システムは非対称になります。RSA(その創始者であるRivest、Shamir、Adlemanにちなんで名付けられた)は、最も一般的な公開鍵暗号化アルゴリズムの1つです。
非対称システムは秘密鍵を使用するため安全性が高いと考えられていますが、システムの強度の真の尺度となるのは、鍵の長さと複雑さです。
対称鍵暗号化では、暗号化と復号化の両方に共有された単一の鍵を使用します。対称暗号化では、暗号化されたメッセージの送信者と受信者の両方が同じ秘密鍵にアクセスできます。
シーザー暗号は、単一鍵システムの初期の例です。この原始的な暗号は、転送するメッセージの各文字を3つ先の文字に入れ替えるという仕組みでした。これにより「cat」という語は「fdw」に変換されます(ただし、シーザーは「猫」にはおそらくラテン語の「cattus」を使っていたことでしょう)。シーザーの軍の将軍たちは「鍵」を覚えていたので、逆に置き換えるだけでメッセージを解読できました。このように、対称暗号システムでは、情報を暗号化、送信、および復号化する前に、各当事者が秘密鍵にアクセスできる必要があります。
対称暗号化の主な属性には、次のようなものがあります。
非対称暗号化(公開鍵暗号化とも呼ばれる)では、1つの秘密鍵と1つの公開鍵を使用します。公開鍵と秘密鍵で暗号化されたデータを復号化するには、公開鍵と受信者の秘密鍵の両方が必要になります。
公開鍵暗号化は、公開鍵が暗号化にのみ使用され、復号化プロセスでは使用されないため、秘密の復号化鍵を共有する必要がなく、安全でない媒体を介しての安全な鍵交換が可能になります。このように、非対称暗号化では個人の秘密鍵が共有されることはないため、セキュリティー層が追加されることになります。
対称暗号化の主な属性には、次のようなものがあります。
暗号化鍵は、暗号化アルゴリズムを安全に使用するために不可欠です。鍵の管理は暗号化の複雑な側面であり、鍵の生成、交換、保管、使用、破壊、置換が含まれます。Diffie-Hellman鍵交換アルゴリズムは、公開チャネルを介して暗号鍵を安全に交換するために使用される手法です。非対称鍵暗号化は、鍵交換プロトコルの重要な構成要素です。
ローマ字をずらす方法を「鍵」として使用したシーザー暗号とは異なり、現代の鍵ははるかに複雑であり、通常は128、256、または2,048ビットの情報が含まれています。高度な暗号化アルゴリズムは、これらのビットを使用して、平文・データを再配置してスクランブルし、暗号文にします。ビット数が増加するにつれて、考えられるデータの配置の総数は指数関数的に増大します。シーザー暗号が使用しているのは非常に少ないビット数であり、コンピューターを使用し、スクランブルされた暗号文について単純に可能な限りの並べ替えを試し、メッセージ全体を読み取れる平文に変換して復号化するのは(秘密鍵がなくても)非常に簡単です。ハッカーは、この手法をブルート・フォース攻撃と呼んでいます。
ビットを増やすと、ブルート・フォース攻撃の計算はとてつもなく困難になります。現在の最も強力なコンピューターでは、56ビット・システムに対するブルート・フォース攻撃は399秒で完了しますが、128ビット鍵に対する場合は1.872×1037年かかります。256ビット・システムに対する場合は3.31×1056年かかります。参考までに、この宇宙は137億年前に存在するようになったと考えられています。しかしその年月も、128ビットまたは256ビットの暗号システムのブルート・フォース攻撃にかかる時間の1パーセントにも満たない時間です。
暗号化アルゴリズムは、データを暗号文に変換する暗号システムの構成要素です。AESのようなブロック暗号は、暗号化と復号化に対称鍵を使用して、固定サイズのデータ・ブロックを操作します。逆に、ストリーム暗号はデータを一度に1ビットずつ暗号化します。
デジタル署名とハッシュ関数は、認証とデータの完全性の保証に使用されます。暗号化を使用して作成されたデジタル署名は、否認防止の手段を提供し、メッセージの送信者が文書に記された署名の真正性を否定できないようにします。
Secure Hash Algorithm 1(SHA-1)のようなハッシュ関数は、入力を、元のデータに固有の固定長の文字列に変換できます。このハッシュ値は、同じ出力ハッシュを生成する可能性のある2つの異なる入力を見つけることを計算上不可能にすることで、データの完全性を検証するのに役立ちます。
進歩するテクノロジーとますます巧妙化するサイバー攻撃に対応するため、暗号化の分野では進化が続いています。量子暗号や楕円曲線暗号(ECC)などの次世代の高度なプロトコルは、最先端の暗号技術です。
次世代の主要な焦点の1つと考えられている楕円曲線暗号(ECC)は、楕円曲線理論に基づいた公開鍵暗号化技術であり、より高速で、コンパクトで、効率的な暗号鍵を作成できます。
従来の非対称暗号システムは、安全ではありますが、拡張するのが困難です。それらは大量のリソースを必要とし、大量のデータに適用した場合には処理が非常に遅くなります。さらに、ますます強力になる攻撃を回避するために公開鍵暗号システムの安全性を向上しようとするとは、公開鍵と秘密鍵のビット長を長くする必要があり、それにより暗号化と復号化のプロセスが大幅に低速化します。
第一世代の公開鍵暗号システムは、乗法と因数分解という数学的関数の上に構築されており、公開鍵と秘密鍵は、平文の暗号化と暗号文の復号化の両方に必要な特定の数学的関数を明らかにします。これらの鍵は、素数を掛け合わせて作られます。ECCは、楕円曲線(グラフ上で曲線として表現できる方程式)を使用して、折れ線グラフ上のさまざまな点に基づいて公開鍵と秘密鍵を生成します。
スマートフォンのような計算能力の低いデバイスへの依存が高まる中、ECCは楕円曲線の不明瞭な数学に基づくエレガントなソリューションを提供し、よりコンパクトでありながらクラックが困難な鍵を生成します。
それ以前の公開鍵暗号システムに対するECCの優位性には議論の余地がなく、すでに米国政府、ビットコイン、AppleのiMessageサービスで利用されています。RSAのような第1世代のシステムは今でもほとんどの場面で有効ですが、特に量子コンピューティングのとてつもない可能性が地平線の先に姿を現すようになってきたため、ECCはオンラインのプライバシーとセキュリティーのための新しい標準になる準備ができています。量子コンピューターはまだ初期段階にあり、構築、プログラミング、保守が困難ですが、量子マシンは理論的には従来のコンピューターよりもはるかに速くブルート・フォース攻撃を達成できるため、計算能力の潜在的な向上によって、既知のすべての公開鍵暗号化システムは安全なものでなくなります。
量子暗号は、量子力学の原理を使用して、従来の暗号システムの多くの脆弱性の影響を受けない方法でデータを保護します。数学的原理に依存する他のタイプの暗号化とは異なり、量子暗号は物理学に基づいており、理論的にはハッカーの影響を完全に受けない方法でデータを保護できます。量子状態を変更せずに観察することは不可能であるため、量子符号化データに秘密裏にアクセスしようとする試みはすぐに特定されます。
元は1984年に理論化された量子暗号は、光ファイバー・ケーブルを通じて送信される光粒子を使用して送信者と受信者の間で秘密鍵を共有することによって機能します。この光子のストリームは単一方向に移動し、それぞれが0または1のいずれかの単一ビット・データを表します。送信側の偏光フィルターは各光子の物理的な向きを特定の位置に変更し、受信側は2つの利用可能なビーム・スプリッターを使用して各光子の位置を読み取ります。送信者と受信者は送信された光子の位置とデコードされた位置を比較し、一致するセットが鍵となります。
量子暗号は、暗号化データを保護するために解答可能な数式に依存しないため、従来の暗号化に比べて多くの利点があります。また、量子データは変更しないと読み取ることができないため、盗聴も防止できます。また、量子暗号は他の種類の暗号化プロトコルとうまく統合できます。このタイプの暗号化を使用すると、ユーザーは転送中にコピーできない秘密暗号鍵をデジタル的に共有できます。この鍵を共有すると、侵害されるリスクがほとんどない仕方で、それ以降のメッセージの暗号化と復号化に使用できます。
しかし、量子暗号には、まだ解決されていない多くの課題や限界もあり、現在のところ量子暗号は実用化されていません。量子コンピューティングはまだ概念実証の段階で実用化に至っていないため、量子暗号も、陽子偏極の意図しない変化によるエラーが発生しやすい状態です。量子暗号には、特定のインフラストラクチャーも必要です。陽子を転送するには光ファイバー回線が必要であり、通常は約248~310マイルという到達範囲の限界がありますが、コンピューター・サイエンスの研究者はその範囲を拡大しようと取り組んでいます。さらに、量子暗号システムはデータを送信できる宛先の数によっても制限を受けます。これらのタイプのシステムは固有の陽子の特定の向きに依存しているため、いつでも対象とする複数の受信者に信号を送信できるわけではありません。
組織はハイブリッドなマルチクラウド環境で機密データへのアクセス、保存、転送が行われる場合、これらデータを安全に保つために保護を強化する必要があります。IBM暗号化ソリューションでは、各種技術、コンサルティング、システム連携、マネージド型セキュリティー・サービスを組み合わせて、暗号化の俊敏性、量子コンピューターによる攻撃に対する防御、堅牢なガバナンスとリスク・ポリシーを確保するのに役立ちます。
IBM PCIe Cryptographic Coprocessorは、高性能ハードウェア・セキュリティー・モジュール(HSM)のファミリーです。これらのプログラマブルPCIeカードは、特定のIBM Z®、x64、IBM Power®サーバーで動作し、安全な決済やトランザクションなどの計算負荷の高い暗号化処理をホスト・サーバーからオフロードします。
IBM Quantum Safeテクノロジーは、量子の未来に備えて企業を保護するためのツール、機能、アプローチの包括的なセットです。IBM Quantum Safeテクノロジーを使用して、リスクのある暗号化を置き換え、サイバーセキュリティー体制全体を継続的に可視化して制御できます。
データ暗号化とは、データを平文(暗号化されていない文)から暗号文(暗号化された文)に変換する方法のことです。ユーザーは、暗号化鍵で暗号化されたデータと、復号化鍵で復号化されたデータにアクセスできます。
量子安全暗号は、量子コンピューティング時代の機密データ、アクセス、通信を保護します。
データ・セキュリティーとは、デジタル情報をそのライフサイクル全体を通して、不正アクセス、破損、盗難から保護するためのプラクティスです。これは、ハードウェアやストレージ・デバイスの物理的なセキュリティーから、管理やアクセスの制御、さらにはソフトウェア・アプリケーションの論理的なセキュリティーに至るまで、情報セキュリティーのあらゆる側面を網羅する概念です。
この「Into the Breach」のエピソードでは、Walid Rjaibi博士が量子安全性についての見解を述べ、それにより生じるセキュリティー・リスク、研究者たちがそのリスクにどのように対処しようとしているのか、そして標準化を実現するために政策はどのように変化する可能性があるか(あるいは変化させる必要があるか)について詳しく解説します。
大規模な量子コンピューターが利用可能な場面では、使用中の公開鍵が暗号化の基盤となっているシステムは、こうしたコンピューターによる侵入リスクにさらされる恐れがあります。
エンドツーエンド暗号化(E2EE)とは、あるエンドポイントから別のエンドポイントに転送されるデータに第三者がアクセスすることを防ぐ安全な通信プロセスのことです。