暗号システムは現在、対称暗号と非対称暗号の 2 つの主要な研究分野に分かれています。対称暗号化は対称暗号化と同義であることが多く、非対称暗号化には、非対称暗号化とデジタル署名という 2 つの主な使用例が含まれます。
したがって、これらの概念は次のようにグループ化できます。
対称鍵暗号化
対称暗号化
非対称暗号化 (または公開鍵暗号化)
非対称暗号化 (または公開鍵暗号化)
デジタル署名 (暗号化が含まれる場合と含まれない場合があります)
この記事では、対称暗号化アルゴリズムと非対称暗号化アルゴリズムに焦点を当てます。
対称暗号化と非対称暗号化
暗号化アルゴリズムは一般に、対称暗号化と非対称暗号化と呼ばれる 2 つのカテゴリに分類されます。これら 2 つの暗号化アルゴリズムの基本的な違いは、対称暗号化アルゴリズムは 1 つのキーを使用するのに対し、非対称暗号化アルゴリズムは 2 つの異なるが関連するキーを使用することです。この違いの説明は、非常に単純ではありますが、2 つの暗号化テクノロジの機能と使用方法の違いを明確に説明しています。 。
暗号化キーについて
暗号化では、暗号化アルゴリズムは、情報の暗号化と復号化に使用される数ビットの文字キーを生成します。これらのキーの使用方法も、対称暗号化と非対称暗号化の違いを示しています。
対称暗号化アルゴリズムは同じキーを使用して暗号化と復号化を実行しますが、逆に、非対称暗号化アルゴリズムは 1 つのキーを使用してデータを暗号化し、別のキーを使用してデータを復号化します。非対称暗号化システムでは、暗号化に使用されるキーは公開キーと呼ばれ、他のユーザーと共有できます。一方、復号化に使用される鍵は秘密鍵であり、秘密にしておく必要があります。
たとえば、アリスが対称アルゴリズムを使用して暗号化されたメッセージをボブに送信する場合、アリスはボブがメッセージを復号できるように、暗号化に使用した暗号化キーをボブと共有する必要があります。これは、悪意のある攻撃者がキーを傍受した場合、暗号化された情報に簡単にアクセスできることを意味します。
ただし、アリスが非対称暗号化アルゴリズムを使用する場合、アリスはボブの公開キーを使用してメッセージを暗号化し、ボブは自分の秘密キーを使用してメッセージを復号化できます。したがって、非対称暗号化では、たとえ誰かがメッセージを傍受してボブの公開キーを取得したとしても、メッセージを復号化できないため、より高いレベルのセキュリティが提供されます。
キーの長さ
対称暗号化と非対称暗号化の機能上のもう 1 つの違いは、ビット単位で測定されるキーの長さに関連しており、各暗号化アルゴリズムによって提供されるセキュリティのレベルに直接関係します。
対称暗号化では、キーがランダムに選択され、その長さは通常、必要なセキュリティ レベルに応じて 128 ビットまたは 256 ビットに設定されます。ただし、非対称暗号化では、公開キーと秘密キーは数学的に関連しており、この 2 つの間には算術的な関連性があります。攻撃者はこのパターンを悪用して暗号文を解読する可能性があるため、非対称キーでは同じレベルのセキュリティを提供するためにより長いキー長が必要になります。キーの長さの違いは非常に大きいため、128 ビットの対称キーと 2,048 ビットの非対称キーはほぼ同じレベルのセキュリティを提供します。
メリットとデメリットの比較
これら 2 つの異なるタイプの暗号化アルゴリズムの間には、異なる利点と欠点があります。対称暗号化アルゴリズムは高速に動作し、必要なコンピューティング リソースは少なくなりますが、主な欠点はキーの配布です。情報の暗号化と復号化には同じキーが使用されるため、そのキーをデータにアクセスする必要があるユーザーに配布する必要があり、これによりセキュリティ リスクが生じます (前述のとおり)。
対照的に、非対称暗号化では、暗号化に公開キーを使用し、復号化に秘密キーを使用して、キー配布の問題を解決します。ただし、そのトレードオフとして、非対称暗号化システムは対称暗号化に比べて実行速度が非常に遅く、キーの長さが非常に長いため、より多くのコンピューティング リソースが必要になります。
アプリケーション
対称暗号化
対称暗号化は、コンピューティング速度が速いため、情報を保護するために現代のコンピューター システムで広く使用されています。たとえば、米国政府は Advanced Encryption Standard (AES) を使用してセキュリティ情報を暗号化し、分類しています。 AES は、1970 年代に開発され、対称暗号化の標準となっていた以前のデータ暗号化標準 (DES) に代わるものです。
非対称暗号化
非対称暗号化は、特にコンピューティング速度とコンピューティング リソースが十分な場合に、多数のユーザーがメッセージやデータを同時に暗号化および復号化する必要があるシステムでよく使用されます。このシステムの一般的な使用例は、暗号化された電子メールです。この場合、公開キーを使用してメッセージを暗号化し、秘密キーを使用してメッセージを復号化できます。
ハイブリッド暗号化システム
多くのアプリケーションでは、対称暗号化と非対称暗号化が併用されます。このようなハイブリッド システムの典型的な例は、インターネット内で安全な通信を提供するために使用される Secure Sockets Layer (SSL) および Transport Layer Security (TLS) 暗号化プロトコルです。 SSL プロトコルは現在安全ではないと考えられているため、中止する必要があります。対照的に、TLS プロトコルは現在安全であると考えられており、主要な Web ブラウザーで広く使用されています。
暗号通貨は暗号を使用しますか?
多くの暗号通貨で使用されている暗号化テクノロジーは、エンド ユーザーに高いレベルのセキュリティを提供します。たとえば、ユーザーが暗号ウォレットのパスワードを設定すると、暗号化アルゴリズムを使用して、ソフトウェアへのアクセスに使用されるファイルが暗号化されます。
ただし、ビットコインやその他の暗号通貨は公開鍵と秘密鍵を使用するため、ブロックチェーン システムが非対称暗号化アルゴリズムを使用しているという誤解がよくあります。前述したように、非対称暗号化とデジタル署名は、非対称暗号化 (公開キー暗号化) の 2 つの主な使用例です。
したがって、公開キーと秘密キーを使用する場合でも、すべてのデジタル署名システムが暗号化を使用するわけではありません。実際、メッセージを暗号化せずにデジタル署名だけを行うことも可能です。 RSA は暗号化されたメッセージに署名するためのアルゴリズムの例ですが、ビットコインで使用されるデジタル署名アルゴリズム (ECDSA と呼ばれます) は暗号化をまったく使用しません。
まとめた感想
今日のデジタル時代では、対称および非対称暗号化は機密情報とネットワーク通信を保護する上で重要な役割を果たしています。どちらも便利ですが、それぞれに長所と短所があり、さまざまなユースケースに適しています。暗号化の継続的な開発により、暗号化を使用してさまざまな新しい複雑な脅威に対抗できるようになり、対称暗号化と非対称暗号化もコンピューターのセキュリティと密接に関係しています。

