この記事は機械翻訳されました。
現代の暗号化は、第三者のアクセスを防ぐために、意図した受信者と送信者だけが読むことができるメッセージを送受信する方法です。IT部門は、多くの場合、電子データの暗号化を伴い、通常のテキストをスクランブルして暗号文を作成します。 次に、ITは何らかのフォームの復号化キーを使用して、受信側でITを読み取り可能な形式に戻します。 暗号化には、最も単純な対称キー システム、または通常はより安全な非対称キー システムのいずれかが含まれます。暗号化は、悪意のある敵対者が読み取ったり、解釈したり、アクセスしたりできない安全な通信と電子データのための方法を提供します。
暗号化技術とは?
暗号化は、送信者と目的の受信者以外のユーザーがメッセージとデータにアクセスできないようにするために使用されます。IT はコミュニケーションの研究であり、メッセージングのセキュリティのフォームです。 最終的に、暗号化はデータの改ざんや盗難を防ぐことができます。IT は、ユーザーの認証にも使用できます。 暗号化では、多くの場合、暗号化とアルゴリズムを使用して、電子データとメッセージを安全に保ち、意図した当事者のみが読み取れるようにします。暗号学は何世紀にもわたって存在しています。ITという用語は、ギリシャ語の kryptosに由来し、 隠されたと訳されます。 今日、暗号学は コンピュータサイエンスの実践と数学的理論に基づいています。
暗号化の種類
今日、デジタル データとセキュリティで保護されたメッセージに使用される暗号化には、対称暗号化と非対称暗号化の 2 つの主要なタイプがあります。ハッシュ関数は 3 番目のタイプで、キーの使用を伴いません。
- 対称暗号: これは、電子データの暗号化と復号化の最も一般的に使用される最も単純な形式の1つです。 IT は、秘密キー暗号化または秘密キー暗号化とも呼ばれます。対称暗号化では、送信者と受信者の両方が同じキーを持ちます。このキーは、一方の端でメッセージとデータを暗号化し、もう一方の端で IT を復号化するために使用されます。 通信を開始する前に、両当事者が同じ秘密鍵を持っている必要があります。対称暗号は高速で使いやすく、大量のデータの送信やバルク暗号化 に最適です 。 この形式の暗号化の問題は、第三者が秘密鍵を取得した場合、データやメッセージを読み取って復号化できることです。 対称暗号化アルゴリズムには、ストリーム アルゴリズムとブロック アルゴリズムの 2 つの主要な形式があります。
- ストリームアルゴリズム: このタイプは、IT のストリーミング中にデータを暗号化します。したがって、IT はシステムのメモリに保存されません。 最も一般的なストリーム暗号の1つは、一度に1バイトずつメッセージを暗号化するRC4(Rivest Cipher 4)です。
- ブロックアルゴリズム: このタイプは、秘密鍵を使用して、データ・ブロック内の特定の長さのビットを暗号化します。ブロックが完成している間、データはシステムのメモリ内に保持されます。Advanced Encryption Standard(AES)は、最も一般的に使用される対称アルゴリズムです。128 ビット データのブロックは、128 ビット、192 ビット、および 256 ビットの暗号化キーを使用して暗号化および復号化されます。AESは、NIST(National Institute of Standard and Technology)のガイダンスの下で承認された FIPS (Federal Information Processing Standard)です。
- 非対称暗号: これは 公開鍵暗号とも呼ばれ、ITには2つの異なるキーの使用が含まれます。 公開鍵は、データを暗号化するためにすべての人に広く配布されています。このキーは、メッセージを送信して暗号化するために必要です。送信者は、受信者がデータを暗号化するための公開鍵を要求できます。その後、IT部門は、メッセージを復号化するために秘密にされている秘密鍵を必要とします。 秘密鍵と公開鍵のキーペアは、数学的に関連しています。操作の実行、暗号化されたデータとメッセージの送受信、および機密データへのアクセスには、両方のキーが必要です。非対称暗号化には 、より高い処理と長いキーが必要であり、データの一部はキーよりも小さくなります。したがって、小規模で使用されることがよくあります。非対称暗号と対称暗号は、暗号システムで一緒に使用できます。非対称暗号は、たとえば対称鍵の暗号化に使用でき、対称暗号は大量のデータの送信または暗号化に使用されます。
- ハッシュ関数: これは、キーを使用しない 3 番目のタイプの暗号化です。IT は、プレーン テキスト メッセージに基づく固定長ハッシュ値を使用します。 その後、これを使用して、メッセージが改ざんされたり、漏洩/侵害されたりしていないことを確認できます。 ハッシュ関数は、ハッシュ化された出力を元に戻して最初に入力されたデータを明らかにすることができないため、セキュリティをさらに積み重ねるセキュリティを追加します。
暗号化は何に使用されますか?
暗号化の目的は、データとメッセージを安全に保ち、潜在的な脅威や悪意のある人物がアクセスできないようにすることです。IT部門は、ソーシャルメディア、アプリケーション(アプリケーション)、Webサイトでのやり取り、および電子メールを通じて送信するデータを暗号化および復号化するために、舞台裏で作業していることがよくあります。 対称暗号は、次の目的に使用できます。
- Card transactions and payment Application (アプリケーション)
- 乱数生成
- 送信者が主張する本人であることを確認するための署名検証
非対称暗号化は、次の目的で使用できます。
- E メール メッセージ
- SIMカード認証
- Webセキュリティ
- 秘密鍵の交換
暗号化の主要な原則
暗号化は、正当なアクセス権を持つ者以外がデジタル情報を改ざん、アクセス、または読み取るのを防ぐために、プライベート通信とデータセキュリティに努めています。これらは、暗号化の主要な原則です。
- 機密性: 暗号化の基礎は、第三者や悪意のある敵対者から情報が非公開で機密に保たれていることに依存しています。機密保持契約には、情報が制限され、安全で、特定の人々または特定の領域内でのみアクセス可能であることを保証することを目的とした特定のガイドラインとルールが含まれています。
- 暗号化: 暗号化とは、送信者と受信者の間でメッセージやデータが送信されるときにプライバシーを保護するために、読み取り可能なデータを読み取り不可能な形式に変換するものです。 これは通常、アルゴリズムを使用して行われます。
- 復号化: 暗号化の逆は復号化であり、これはデータをITの元の読み取り可能なフォームに戻すことです。 通常、これは特定のキーを使用して実行されますが、暗号化と復号化で同じキーが必要な場合もあれば、2つの異なるキーが必要な場合もあります。
- データの整合性: データは、ITライフスタイル全体にわたって一貫性と正確性を維持する必要があり、データの整合性はこの精度を維持するのに役立ちます。 通信パスのどこにもデータを変更することはできません。ITは、送信者と受信者の間ですべてが無傷のままである必要があります。
- 認証: これは、受信したメッセージまたはデータが、メッセージの実際の発信者から送信されたものであると判断するためです。送信者は、受信者が受信したメッセージの発信者であることを確認する必要があることがよくあります。
- 否認防止: これは、メッセージまたはデータの発信者が署名の信頼性を否定できないようにする機能です。デジタル署名を使用すると、発信者または送信者が通信を拒否するのを防ぐことができます。
おすすめの方法
メッセージとデータは、プライバシーとセキュリティを確保するために常に暗号化する必要があります。暗号化のベストプラクティスには、データと通信を安全に保つために複数の形式の暗号化を定期的に使用する暗号化システム全体、または暗号システムを使用することが含まれます。 このシステムには、使いやすいインターフェイスと、業界のベストプラクティスに準拠した強力な暗号化アルゴリズムが必要です。対称暗号化の場合、これは AES と 128、192、または 256 ビットのキーを使用することを意味します。非対称暗号化標準の場合、ITには 楕円曲線暗号 (ECC)とRSAを含める必要があります。 これらは、暗号化を使用して暗号化および保護する必要があるファイルとデータの例です。
- E メール & メッセージ
- 重要なファイルや機密性の高いファイル
- 会社概要 data
- お支払い情報
- 個人識別の詳細
暗号化方式は、効果的であるだけでなく、実際に意図したとおりに使用されるようにユーザーフレンドリーである必要があります。暗号化機能を使用すると、ハードウェアITが盗まれたり、漏洩/侵害されたりした場合でも、データの損失や盗難を防ぐのにも役立ちます。 強力な暗号システムは、セキュリティコミュニティに耐えられる必要があり、不明瞭さによるセキュリティに依存しない必要があります。むしろ、そのシステムを知るべきであり、秘密にして非公開に保たれるのは実際の鍵だけです。公開鍵は公開できますが、秘密鍵または秘密鍵は保護する必要があります。キーを安全に保管する方法は次のとおりです。
- 暗号化キーをクリアテキストで保存したり、暗号化されたデータと一緒に保存したりしないでください。
- 強力なアクセスコントロール リスト (ACL) で保護されたファイル システムにキーを保存し、IT を必要とするユーザーのみがアクセスする最小権限の原則を遵守します。
- 2 つ目の暗号化キーを使用して、パスワードベースの暗号化 (PBE) を使用して生成されたデータ暗号化キーを暗号化します。少数の管理者は、パスワードを使用してキーを生成し、システム内の暗号化されていないフォームにキーを保存するのを防ぐことができます。
- ハードウェアセキュリティモデル(HSM)と呼ばれる改ざん防止ハードウェアアプライアンスを使用して、キーを安全に保存します。データの暗号化を解除する必要がある場合、コードは HSM に対してアプリケーション (アプリケーション) プログラミング インターフェイス (API) を呼び出すことができます。
重要なポイント
暗号化は、暗号化方式を使用してデジタルデータと通信を安全に保ち、潜在的な脅威や悪意のある人物の手に渡らないようにするサイバーセキュリティの必要な形式です。 データ保護は、非常に多くの情報がコンピューター、クラウド、およびインターネットに保存されているこのデジタル時代において非常に重要です。データセキュリティは、企業、業界、会社概要、そして個人にとって同様に重要です。 暗号化は、デジタルデータとメッセージを保護する形式であり、多くの場合、送信者と受信者のみがアクセスできる特別なキーを使用します。 暗号化では、数学的システムとアルゴリズムを使用してデータを暗号化および復号化します。対称暗号化では、暗号化と復号化の両方に同じキーを使用します。IT部門はデータを迅速に暗号化および復号化でき、IT部門は使いやすいです。 ただし、第三者がキーにアクセスした場合、ITは漏洩/侵害にもなり得ます。 ITは、データ暗号化キーを安全に保つために重要です。 たとえば、暗号化キーを暗号化メッセージと一緒にプレーンテキスト形式で送信することは、ロックされたドアの前に玄関の鍵を目立たない場所に置いておくのと似ています。 データを安全に保つために、キーを安全に保管してください。非対称暗号化は、対称暗号化よりも一歩進んだもので、暗号化と復号化に異なるキーを使用します。暗号化キーは「公開」であり、誰もがITにアクセスできます。 復号化キーは「非公開」に保たれ、意図した受信者のみがこのシークレットキーにアクセスできます。これにより、セキュリティがさらに積み重ねる一方で、IT部門はデータの暗号化と復号化に時間がかかるため、IT部門は小さなデータに定期的に使用されます。 強力な暗号システムは、多くの場合、複数の形式の暗号化と暗号化方法を使用して、デジタルデータを敵対者から非公開で安全に保ちます。 暗号化は、デジタルセキュリティの重要な要素です。
参考文献
「暗号化」の定義。(2022年1月)。エコノミックタイムズ。
評価のためのセキュリティ コンポーネントの基礎。(2020年、Security Controls Evaluation, Testing, and Assessment Handbook (第 2 版)
Advanced Encryption 標準 (AES)。 (2001).国立標準テクノロジー研究所(NIST)。
Compliance よくある質問: Federal Information Processing Standard (FIPS). (2019年11月)国立標準テクノロジー研究所(NIST)。
モノのインターネットにおけるセキュリティとプライバシー。(2016).モノのインターネット。
楕円曲線暗号ECC。(2020年6月)。国立標準テクノロジー研究所(NIST)。