この記事は機械翻訳されました。
公開鍵暗号化は、実際には 2 セットの鍵を使用します。1つは公開鍵で、将来接続したいと思う可能性のある人と広く共有されます。もう 1 つの秘密キーは厳重に保護されており、ユーザーだけが認識できます。
アルゴリズムがキーを開発します。これらは相互に関連していますが、互いにデコードするために使用することはできません。あなたの公開鍵を持っている人は、秘密鍵の大まかな輪郭を判断するために、かなりの複雑なハッキングを行う必要があります。
このようなシステムは、プライバシーと効率性の両方を維持します。データは移行中および停止で保護されていることをご存知でしょう。 ただし、接続を開始するために、別のパーティと長いセットアップの会話は必要ありません。
専門家は、特に組織内の人々が自宅で仕事をしている場合、 全員が暗号化を理解するためにITが重要であると述べています。 公開鍵暗号化を適切に (またはまったく) 使用していないと、会社概要 を壊滅的なリスクにさらす可能性があります。
暗号化キーとは何ですか?
私たちは皆、郵便受け、トランク、ドアを開けるために毎日鍵を使用しています。また、暗号化キーは 、バリアをロックおよびロック解除してアクセスを許可します。しかし、物理的なものとは異なり、暗号鍵は金属でできていません。代わりに、コードで構成されます。
暗号化キーは、数字と文字をスクランブルして、人間が読めないようにします。元のテキスト(プレーンテキスト)はキーを通過し、新しいフォーム(cipher)を取ります。 キーによってプロセスが元に戻されます。
暗号化キーにはいくつかの種類があります。
- 公共: 名前が示すように、このタイプのキーは誰でも広く利用できます。
- プライベート: このキーのフォームは厳重に保護され、保護されています。 ITについて知っておくのはあなただけです。
- ハイブリッド: 公開鍵と秘密鍵の組み合わせは、非常に機密性の高い環境向けにカスタムメイドされたこの複雑なシステムで使用されます。
コンピューティングの黎明期には、すべての会社概要が対称システムを使用していました。 両当事者は、データを暗号化および復号化するために同じキーのコピーが必要でした。
しかし、オンライン化が進み、コミュニケーションの必要性が高まるにつれ、これらすべてのキーを追跡することが難しくなりました。 これに対応して、開発者は公開鍵暗号化などの非対称システムを作成しました。 このプロセスでは、2 つのパーティに別個の関連するキーが必要です。
公開鍵暗号はどのように機能しますか?
関連するキーを持つ 2 つのパーティは、公開キー暗号化を介して通信します。1 つのキーでデータを暗号化し、もう 1 つのキーでデータを復号化します。
たとえば、アリスがボブにメッセージを送りたいとします。攻撃者のトムが聞いています。アリス:
- Bob の公開鍵を使用してメッセージを暗号化します。
- IT をボブに送信します。
- Bob が自分の秘密鍵を使用して IT を復号化するのを待ちます。
これらは公開されているため、トムは暗号文とボブの公開鍵の両方にアクセスできます。しかし、トムはボブがITを秘密にしているため、ボブの秘密鍵が何であるかを知りません。
ボブが、メッセージを送信したのがトムではなく IT 部門がアリスであることを確認する必要がある場合はどうなるでしょうか。 今回は、アリスが:
- Bob の公開鍵と Bob 自身の秘密鍵の 2 つのキーを使用して、Bob 宛てのメッセージを暗号化します。
- メッセージを送信します。
- Bob が自分の秘密キーと Alice の公開キーの両方を使用して IT を解読するのを待ちます。
Alice の公開キーで解読できるメッセージを暗号化できたのは Alice の秘密キーだけであり、Alice は秘密キーを秘密にしているため、Bob は、このメッセージが他のユーザーから送信されたものではないことを認識しています。これはデジタル署名と呼ばれます。
デジタル署名に加えて、公開鍵暗号化は次の場合に役立ちます。
- 安全なWeb接続。 Web サイトのセキュリティ証明書 (または SSL/TSL 証明書) には、公開鍵が含まれています。関連する秘密鍵はサーバーにインストールされます。両者は、データが転送される前に「ハンドシェイク」を行います。GoogleやSalesForceなどのWebサイトは、このプロトコルに依存しています。
- ビットコイン。 この形式のデジタル通貨は、安全性とセキュリティのために 公開鍵暗号に依存しています 。
公開鍵の弱点と強み
暗号化方式は数多く存在します。公開鍵システムに頼るべきか、それとも他の何かに頼るべきか?リスクとメリットを理解することは、賢明な決定を下すのに役立ちます。
公開鍵暗号方式には、主に3つの利点があります。
- 機密性: 許可された受信者のみが暗号化されたメッセージを読むことができます。
- 信頼性: 送信者はメッセージにデジタル署名できるため、受信者はメモが変更されていないことを認識できます。
- 否認防止: 送信者は、後でメッセージの内容を書いた(または少なくとも見た)ことを否定することはできません。
これらの利点により、 PGP やHTTPSから OIDC やwebauthnまで、公開鍵暗号のための多くのアプリケーション(アプリケーション)が明らかになりました。 ITはセキュアシェル証明書にも使用され、管理者はパスワードを思い出さずにどこでもサーバーに接続できます。
しかし、次のような課題が存在します。
- 総当たり攻撃 key search attackに対する脆弱性。 十分な処理能力を備えた超高速コンピューターは、秘密鍵の詳細を見つけるために 広範な検索を実行できます 。理論的には、これには数分しかかかりません。
- 中間者攻撃に対する脆弱性。 ハッカーは、メッセージを傍受し、ITを変更し、ホストコンピュータを騙して安全でない接続を確立させることができます。 そうなると、ハッカーはあなたのサーバー宛てのほぼすべてのメッセージを読み通すことができます。
- プログラミングの課題。 公開鍵暗号を理解し、ゼロから実装するのは難しい場合がありますが、開発者にとってありがたいことに、面倒な作業を処理するために利用できるライブラリが多数あります。 有名な Network and Cryptography Library (NaCl) には、公開キー暗号化の処理を簡単にするAPIと呼ばれるボックス APIが用意されています。
- 主要な管理の問題。公開鍵のアプローチでは、ユーザーのトレーニングと承認、システム管理、メンテナンス、鍵の回復をどのように処理するかを考え抜く必要があります。
Oktaの支援
Oktaでは、自社のシステムで公開鍵暗号化を使用して、ユーザーの暗号化されたセッションを検証しています。また、組織内の適切な人々が適切な許可を得られるようにするために使用できる広範なツールスイートも構築しました。
暗号化の意味とIT部門がどのように役立つかを理解するお手伝いをします。 また、サービスの設定も承っております。お問い合わせいただき、さっそく始めましょう。
参考文献
ロックダウン2.0で磨くべき重要なサイバースキルが暗号化である理由。(2020年12月)。ITProPortalです。
ビットコインブロックチェーンを安全なものにするものは何ですか?(2020年11月)。解読する。
対称暗号化アルゴリズム:Live LongとEncrypt。(2020年11月)。セキュリティ大通り。
中間者攻撃:増大しているが予防可能なモバイルの脅威。(2020年4月)。ダークリーディング。
IBM Cloudは耐量子暗号方式を採用しています。(2020年11月)。シリコンアングル。