第57回 歴史から学べ!暗号の基本原理


この記事をtweetする このエントリーをはてなブックマークに追加


  掲載日:2005/03/09
 歴史から学べ! 暗号の基本原理

  今回は、ネットワークにおける情報漏洩を防ぐ、暗号について学んでいこう。まずは情報を暗号でやり取りする方法として、暗号化・復号化や鍵について説明する。また暗号の歴史を知るために、古代のシーザー暗号やこれに基づくRot13暗号、さらにブロック暗号、ストリーム暗号、DESについても解説する。DESについては、暗号化のアルゴリズムについても理解しておこう。 歴史から学べ! 暗号の基本原理


暗号化が盛り上がる背景

暗号とは
  「暗号」という言葉に対して、みなさんはどのようなイメージをお持ちだろうか。暗号(Cryptography)とは、当事者だけが知ることのできる秘密の通信符号を意味する。暗号は戦時中、敵国に知られることなく情報をやり取りするための手段として用いられた。また暗号を解読することで、戦況を大きく逆転させることも可能であったため、暗号解読技術も暗号技術と表裏一体で進むこととなった。このような歴史的背景から、暗号の持つイメージにあまり明るい印象はない。むしろ、秘密めいたやり取りや諜報活動のツールなど、怪しい印象をお持ちなのではないだろうか。ところが昨今、暗号は至る所で用いられ、私たちを多くの脅威から守ってくれる存在となってきている。例えば、私たちが日々用いている携帯電話や、コードレスフォン、無線LANにおける無線通信には、暗号化技術が用いられている。またデジタル放送でも、スクランブル以外、コンテンツ保護の目的から暗号によってやり取りされている。さらにはインターネットを介したショッピングにおいて、個人情報やカード番号などを送る際にも暗号化通信が行われている。

暗号普及の背景
  さて、これほどまでに暗号が普及した背景には、どのような要因が隠されているのだろうか。これには、情報通信のデジタル化と広域ネットワーク化の影響が大きい。現在PCなどで扱われるテキストや音声、画像、映像などの情報は、すべてデジタル化してやり取りされている。どのような種類の情報であれ、デジタル変換してしまえば、“0”もしくは“1”で表現されるビット情報へと置き換えられるため、私たちは、インターネットを介してこれを地球の裏側にさえ、瞬時に送ることができる。一方、この利便性には副作用も存在する。デジタル化された情報は、容易に複製を作り出すことができるという点と、ネットワーク上を転送される際に盗聴されるリスクがあるという点だ。また、ネットワーク化が広域化していることから、悪意の第三者は海外から情報を盗もうと画策しているかもしれない。ネットワークを介してやり取りされる情報を悪意の第三者から守るには、情報を当事者だけが知ることのできる秘密の通信符号に置き換えて送信し、これを受信側で解読するという方法をとればよい。これがまさに暗号なのである。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ

暗号の基本原理/第57回 歴史から学べ!暗号の基本原理」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号の基本原理」関連情報をランダムに表示しています。

暗号の基本原理」関連の特集


暗号化の仕組みは?鍵の強度は?復号の方法は?「メール暗号化ツール」の仕組みと導入メリットを詳し〜く解…


「暗号化」関連の製品

セキュリティUSBメモリ作成ソフト InterSafe SecureDevice 【アルプス システム インテグレーション】 Thales HSM (ハードウェアセキュリティモジュール) 【タレスジャパン】 フルディスク暗号化ソリューション:SecureDoc 【ウィンマジック・ジャパン】
暗号化 暗号化 暗号化
・汎用のUSBメモリを、管理コンソールでカスタマイズしてセキュリティ機能をつけたものに変換。
・USBメモリの有効期限超過時にはデータの破棄機能も搭載。
鍵のライフサイクル管理と暗号処理を行う製品。信頼の要となる鍵をソフトウェアから分離して強力に保護することが可能。強固な鍵管理により企業の「信頼」を守る。 OSやシステムファイルを含むハードディスク全体を暗号化。暗号化後のパフォーマンスに優れ、認証ツール(トークン)にも対応するなど、ニーズに合わせた柔軟な運用が可能。

「暗号化」関連の特集


情報漏洩事件が相次いで発生し、企業における情報セキュリティの高まりとともに検討が進む暗号化。その中で…



 第1章では基幹システムに必要なハードウェア暗号モジュール(HSM)の概要、第2章ではHSMを利用し…



ログイン画面や機密性の高い情報を入力させる場合に必須のSSLサーバ証明書。だが、Webサイトの全てを…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

会員登録(無料)・ログインはこちらから

暗号の基本原理/第57回 歴史から学べ!暗号の基本原理」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「暗号の基本原理/第57回 歴史から学べ!暗号の基本原理」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30001111


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ