RSA Encryption: 定義、アーキテクチャ、メリット、用途

更新済み: 2024年08月30日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

RSA を使用すると、メッセージを送信する前にメッセージを保護できます。また、この手法では、移行中にメモが調整または変更されていないことを受信者に知らせることもできます。

RSAアルゴリズムは、現在最も広く使用されている暗号化ツールの1つです。Samsung、Toshiba、LG製のコンピューターを使用したことがある場合は、 おそらくRSA対応チップを組み込むデバイスを使用したことがあるでしょう。

RSAを明示的に使用する人もいますが、安全でないサービス(Eメールなど)を介してメッセージを送信する前に、その計算を深く掘り下げます。 しかし、一部の人は、安全なWebサイトにサインオンするときに無意識のうちにRSAを使用しています。彼らのコンピューターは舞台裏で作業を行っており、時にはその作業も彼らの許可なしに行われます。

RSAはかつて、暗号化セキュリティのゴールドスタンダードと考えられていました。 しかし、一部の専門家は、ITがハッキングされやすくなりすぎていると考えています。 また、ITが適切に実装されておらず、不正確さがハッキングリスクの原因であると主張する人もいます。

ITがどのように使用されているか、または何を信じているかに関係なく、IT部門はRSAの仕組みについて詳しく知ることにお金を払うため、直面しているセキュリティリスクを認識できます。

RSAアルゴリズムとは?

1970 年代半ばまでは、セキュリティで保護されたメッセージの交換には多くの調整が必要でした。送信者と受信者は、秘密のコード(またはキー)を共有する必要がありました。ITがなければ、暗号化されたメモを復号化することはできませんでした。 RSAはすべてを変えました。

1977年、 MITの3人の同僚 が、ランダム化、基本数学、素数に基づく独自の暗号システムの開発を開始しました。ITは、3人が解読できないと考える公式を見つけるために42回の試行を要し、姓の最初の文字を組み合わせてITと名付けました。

他の暗号化アルゴリズムと同様に、RSAは基本的で読み取り可能なデータを、スクランブルされ、ねじれたものに変換します。プロセスを元に戻すことができるのはキーだけです。また、RSA は、一部が素数から作成されたキーに依存しています。

理論的には、ハッカーは公開バージョンを分析することで秘密鍵の値を計算できます。しかし、素数は、特に長い場合、扱いが非常に困難です。

例えば、数学者が暗号を解読することを奨励するために、組織では「RSA Factoring 課題」を開催しています。 2020年に優勝したチームは、数式を実行するために2,700年もの間、コンピューターコアを稼働させる必要がありました。IT部門は、世界中の何千ものマシンを介してITを完了するのに数か月かかりました。 そして、それは速度記録と見なされました。

RSA暗号化の仕組み

RSA暗号化 は、基本的な資産をほとんど使用せず、かなりの計算に依存しています。

次の要素が必要です。

  • 公開鍵 (e)
  • 秘密鍵 (d)
  • 2つの素数(PとQ)を掛けた数(N)

セキュリティは、IT 部門が d の値を決定することは不可能であるという仮定に基づいています。 これらの計算の背後にある数学は複雑ですが、ITは代数の学生なら誰でも知っているでしょう。

数学が機能しているのを見てみたい場合は、 オンライン計算機を使用して キーを作成してください。

コードを解読するのは難しいですが、不可能ではありません。 一部の開発者は、ランダムな要素を追加することで盗難を困難にしています。 このいわゆるパディングスキームにより、メッセージが大きくなるため、数学で計算するのが難しくなります。また、ランダムな情報により、復号化の精度が低下します。それほど洗練されていないハッカーは、元のメモとはまったく異なる復号化されたテキストを思いつくかもしれません。

RSA暗号化アルゴリズムはどこで使用されますか?

安全なメッセージを送信したい、安全なWebサイトにアクセスしたい、またはメッセージの信頼性を証明したいと考えている人は、RSAを使用できます。

RSAで メッセージを送信 するには、次の操作を行います。

  1. キーを作成します。 上記の数学的手順に従う (またはプログラムを使用) して、公開バージョンと非公開バージョンの両方を作成します。その秘密鍵は IT の見えない場所に保存しますが、公開バージョンは広く共有する必要があります。
  2. 受信者の公開鍵を取得します。 メモを暗号化するには、この値を知っている必要があります。
  3. 暗号化して送信します。 公開鍵と合意されたパディングスキームを使用して、メモをスクランブルしてITを送信します。
  4. 受信者のデコードを使用します。 メッセージが届いたら、その人は秘密鍵を使って作業を元に戻し、中身を確認します。

これと同じプロセスを使用して、メッセージにデジタル署名を追加できます。この場合、以下を実行します。

  • ハッシュアルゴリズムを選択します。 メッセージ全体にITを適用します。
  • 受信者に警告します。 電話または別のメッセージを使用して、選択した方法を受信者に伝えます。
  • ハッシュを追加します。ノートの最後に値を適用して送信します。
  • デコード。 受信者は、ハッシュ値と公開鍵を使用してプロセスを逆にします。コンテンツが同じ場合、コンテンツは変更されません。

また、コンピュータが明示的な知識なしに RSA を使用している場合もあります。一部のWebサイトでは、アクセスする前に簡単な確認の会話が必要です。情報は取引され、ITは通常RSAで暗号化されます。

RSAフォーミュラは安全ですか?

RSAが1970年代にリリースされたとき、多くの人々はITが解読されることはないと考えていました。 しかし、今ではそうではないことが分かっています。

一部のハッカーは、 総当たり攻撃攻撃でRSAを完全にバイパスします。 彼らはアルゴリズムを数字で叩き、1つの組み合わせがコードのロックを解除し、鍵を提供することを期待しています。

キーを長く、より複雑にすることは、簡単な防御策です。専門家は、 少なくとも 1024 ビットのキーを推奨しています。非常に貴重なデータを2048ビットで保護します。

そして、あなたには選択肢があることを知ってください。一部の専門家は、 RSAには本質的に欠陥 があり、誰もITを使用すべきではないと考えています。 彼らは、さらに複雑な数学が付属する他の方法を推奨しています。実装には時間がかかる場合がありますが、より安全なオプションになる可能性があります。

Okta のサポートを受ける

すべてのオプションを解析するのは簡単ではありません。ソリューションの実装はさらに複雑になる可能性があります。

Okta と連携して、オプションを明確かつ丁寧に説明できるスタッフによる堅牢なセキュリティソリューションを手に入れましょう。ICMPの使用開始について、お問い合わせください。

参考文献

多くの大手企業が依存している暗号化には、重大な欠陥があります。 (2017年10月)。エンガジェット。

レナード・アドレマン。全米発明家の殿堂。

暗号化課題の新規レコードセット。 (2020年3月、Phys.組織.

何年にもわたる攻撃の後も秘密を守るRSAは、IT創業者から高い評価を得ています。 (2003年6月)。サイアムニュース。

RSA の暗号化パディング。(2009年1月)。科学ブログ。

RSA暗号化:インターネットを安全に保ちます。(2014年3月)。アメリカ数学会大学院生のブログ。

RSA アルゴリズムによる公開鍵暗号化。Steyerbrains.at。

公開鍵暗号方式とRSAの歴史を理解する。(2012年2月)。セキュリティウィーク。

真面目な話、RSAの使用はやめてください。(2019年7月)ビットの軌跡。

アイデンティティ施策を推進