暗号化とは、情報が他者から読み取られないよう、情報を変換して保護することです。暗号化を適用することでメッセージは認識できない状態に変更され、読解不可能になります。ですが、情報はそのまま存在し、後程データの再取得は可能です。
メッセージの文中にアルファベットを混ぜ込み、ある文字を別の文字に置き換えることは、暗号化の典型的な例。
暗号化されたメッセージの作成(または解読)には、メッセージ送信者と受信者が秘密のキーを共有します。このような数学的な方法を研究する分野は暗号学と呼ばれています。
メッセージの送信者と受信者以外の第三社がメッセージの解読を試みることは、暗号攻撃と言います。暗号化ファイルを車のトランクとして考えると、暗号解読者とは、車の鍵を使用せず、トランクを無理やり開けようとする強盗のようなものでしょう。
暗号化とは情報を隠すことではありません
暗号化とは、メッセージを秘匿してデータを変更する技法です。一方、データ隠ぺい技術の一つである「ステガノグラフィー」とは、さまざまな方法を用いて情報を隠す技法であり、暗号化とは異なります。通常は暗号法技術と結合されたさまざまな方法が用いられています。
ステガノグラフィーは、ほかの情報の中に情報を隠す手法です。
暗号化の目的はメッセージの内容が読み取られないようにすることですが、ステガノグラフィーの目的は、メッセージの存在自体をわからなくすることです。例として、メッセージをイメージの中に隠す手法もあります。
暗号化メッセージは、注目を不必要に集めてしまうことがあるため、メッセージを隠すために種々の暗号法技術を組み合わせて使用する場合もあります。
暗号化とコンピューティング: 相性のいい組み合わせ
暗号化技法は、重要情報を戦略的に伝えるために古くから使用されてきています。初期の暗号化では、棒の周りに文書を巻き付け、文字を並び替えるといったシンプルな技術が使われていました。
メッセージの暗号化に使用されたローマ時代の巻物(イメージ)
第二次世界大戦中には、ドイツが長年にわたって命令の伝達に使用したエニグマ機のような複雑な機械装置が使用されました。
エニグマ機ローターの拡大写真
第二次世界大戦中、より優れた解読技術の要求が高まり、暗号解読者が以前使用していた機械的な計算機よりもさらに性能が優れた、初期となるコンピューターや機械の開発が進みました。
暗号ソフト
暗号化は現在、秘密を守る必要のあるさまざまな状況で使用されています。知らない間に暗号化を行っていることも少なくありません。
暗号法技術はさまざまな場面で使用されています。
-Web サイトでの認証
-オンライン選挙での投票
-クレジット カードによる支払い
-電子メールの送受信
-機密ドキュメントの保存
-ファイル整合性の確認
多くの場合、このような技法はアプリケーションを用いて自動的に行われます。ユーザーが行う必要があるのはパスワードを覚えることだけです。また、こういった場合以外では、暗号化は任意で、暗号化するかどうかは目指すセキュリティレベルに依存します。
暗号化のタイプ
暗号化技術にはさまざまな方法がありますが、大きく3 種類に分類できます。
-標準的な暗号化
-対称化暗号または秘密鍵(プライベートキー)
-非対称化暗号または公開鍵(パブリックキー)
標準的な暗号化はおおむね、アルファベットを複雑に並べ替えた方式で行われます。。これはコストがかからずに済みますが、周波数解析のような攻撃に対して脆弱でもあります。
黄金虫(The Gold-Bug)の物語に出てくる秘密のメッセージ
対称暗号化は、同じ鍵を使用して暗号化メッセージを暗号化および解読します。この方法は1976 年まで、コンピューティング環境でデータを保護する唯一の暗号化方法でした。
ステガノグラフィーは、ほかの情報の中に情報を隠す手法です
送信者および受信者間で秘密鍵を共有するという脆弱性の問題は、非対称暗号化でのみ解決されましたが、対称暗号化は、引き続き広範囲で使用され評判も高い手法でもあります。
秘密鍵を共有するという問題は、非対称暗号化によって解決されました。これは、メッセージを公開キーで暗号化し、メッセージの解読には、指定受信者のみが持つ秘密鍵(理論上)を用いるということで解決しました。
非対称暗号化は機密性(上部)と真偽性(下部)を確認します
非対称暗号化では、最初の鍵のやり取りが不要なため、暗号解析が成功する確率は大幅に下がります。非対称暗号化は、書面に署名する場合や著作権の確認の際にもよく用いられます。
PGP は非対称暗号化プログラムの代表的な例です。
両方の暗号化方式において、ビットまたはキーの長さがセキュリティーの高さを表します。例えばA3072 ビット キーは、128 ビット キーよりも買い得が複雑で難しくなり、こうした暗号を使用するにはよりハイスペックな PC が必要となります。
暗号の攻撃とは何か?
暗号解読においては、暗号化技術の弱点を精査します。これは、言語学、数学、リバースエンジニアリング(逆行分析)、エスピオナージュ(スパイ活動)が複合した興味深い分野です。
暗号攻撃の技術は、暗号や保護されたデータに関する情報の量によって、さまざまな技法が用いられます。攻撃を仕掛ける側にとっては、暗号化に使われている技術に関する知識が有益な情報となります。
攻撃の方法にかかわらず、攻撃者が必要とする情報は3つです。これらは、時間、事前の情報およびコンピューティングのリソースです。現在の暗号化システムは複雑であるため、非常に高性能な PC が必要な場合もあるでしょう。
ステガノグラフィーは、ほかの情報の中に情報を隠す手法です。
よく行われる攻撃には、コンピューターの性能をフル活用して総当り的にパスワードを推測する 「ブルートフォースアタック」があります。キーが長ければ長いほど、攻撃者が要する時間は長くなります。
暗号化のマイナス点
プライバシー保護、データ統合、オープンネットワークから情報を送信する際のセキュリティ確保などを行う上で、暗号化の必要性は明らかです。。
一方、暗号化はマイナスの側面もあります。
データの暗号化に使用したキーを紛失すると、データへのアクセスが永遠に失われてしまうことが、明らかな不利益として考えられます。こうした困った事態は、簡単に覚えておけるパスワードを指定しない限りよく発生します。しかし、簡単なパスワードを設定すれば、結果的にセキュリティリスクにさらされることになってしまいます。
一方で、強力な暗号化技術を使った場合、処理は遅く、コストは高く、利便性は低下してしまいます。こうしたマイナス点は、コンピューティングの性能が時間とともに向上したことに伴って軽減化されてきましたが、依然として課題です。
RSA キーと解読時間の長さ(強度)の関係
セキュリティを過信し暗号化技術を軽い気持ちで使ってしまうと、暗号化が両刀の剣にもなりえます。ソーシャルエンジニアリング(社会工学)や電話のハッキングを介して攻撃された場合、かなり強固なキーすら解読されてしまいます。
データ暗号化に使用すべきアプリケーションとは?
データの暗号化は、かつて政府や企業でのみ使用されていました。現在は、個人が PC やスマートフォンで非常に強力な暗号化技術を使用できる状況にあります。
暗号化を適用するには、データの送信時に暗号化を適用する方法と、ローカルで暗号化するという 2 つの方法があります。前者はデータがネットワークに送信される際に個人情報を保護するもので、後者はローカルデータの個人情報を保護する方法です。
データ送信時の暗号化
HotSpot Shield(ホットスポット シールド): 暗号化されたトンネルを設けることでプライバシーを保護する VPN 接続
BoxCryptor(ボックスクリプター): Dropbox ファイルやその他のクラウド コンテンツを暗号化
PGP: 非常に多く使用されている電子メール暗号化方式
ローカルデータの暗号化
TrueCrypt(トゥルークリプト): 暗号化された仮想ドライブを作成
AxCrypt(Axクリプト): Windows 向けの暗号化
SSE(Android )Cipher Suite