この記事をtweetする このエントリーをはてなブックマークに追加

IT担当者の必須知識が身につく 初級ネットワーク講座

第24回 暗号化と認証の仕組み

2009/10/13


 情報通信の進化にともない、経済性・操作性・性能などが向上して、ユーザにとって利便性が増している。一方、それに比例して、企業の情報資産の危険性も増しているため、企業の情報資産を守るための情報セキュリティ対策が必要不可欠となってきている。情報セキュリティには、大きく分けて技術的・物理的・人的の3つの対策があるが、このうち技術的対策の最も代表的なものとして、暗号化技術がある。暗号化技術は単に機密性だけでなく、認証、改ざんの有無の検出などにも用いられる。今回は、暗号化技術の基本について説明する。

暗号化と認証

※「暗号化と認証/第24回 暗号化と認証の仕組み」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「暗号化と認証/第24回 暗号化と認証の仕組み」の記事全文がお読みいただけます。

会員登録はこちら(無料)



1

暗号化と認証をおさらいしよう

1-1

暗号の歴史

 暗号とは「通信の内容が当事者以外には解読できないように、普通の文字や記号を一定の約束で他の記号に置き換えたもの」である。この“一定の約束”のことを「アルゴリズム」という。簡単に、暗号の歴史を振り返ってみよう。

図1 暗号化の仕組み
図1 暗号化の仕組み
鍵:電子データ(パスワードのようなもの)
■シーザー暗号

 暗号の起源については諸説あるが、紀元前のジュリアス・シーザーが用いた「シーザー暗号」までさかのぼることができそうだ。シーザー暗号は、アルファベットの並びを数文字ずらして文字を置き換えて暗号文とした。例えば、「RECRUIT」のそれぞれの文字をアルファベット3文字ずらすと「UHFUXLW」と意味のない綴りとなる。3文字の「3」が鍵となり、「UHFUXLW」が暗号文となる。

            ABCDEFGHIJKLMNOPQRSTUVWXYZ  →  DEFGHIJKLMNOPQRSTUVWXYZABC

 しかし、アルファベットは26種しかないので、26回試行すれば平文がわかってしまう。

■拡張シーザー暗号

 拡張シーザー暗号では、単にずらすのではなく、置き換える文字をランダムに配置した変換表を通信相手と共有した。

 【変換表の例】  ABCDEFGHIJKLMNOPQRSTUVWXYZ  →  JDGKOSALFNQVZRTIWMHUBCEPYX

 変換表を複数用意する(多表式暗号)ことで、鍵が変換表番号となり、変換表の数だけ鍵の種類が増す。また、多重変換することによって暗号強度が増すことになる。

■エニグマ暗号

 時代は第二次世界大戦のころ、暗号機械が登場した。これは、タイプライタに打ち込んだ文字列を自動的に暗号文へ変換し、紙テープに印刷して打ち出すという仕組みを持つ。人間のミスの入る余地を大幅に少なくした、画期的な発明だった。ナチスドイツ軍は、このエニグマを改良して使用した。鍵の種類が100億以上あったために、当時エニグマは解読不可能といわれた。しかし、イギリス諜報局が解読に成功、ノルマンディ上陸作戦の大成功へとつながった。エニグマ解読に関わったメンバーの中心人物として、コンピュータの祖といわれるアラン・チューリングがいた。

コラム:難解!薩摩弁暗号

 日本にも様々な暗号方式があるのだが、その中でも秀逸だったのが「薩摩弁暗号」である。関ヶ原の合戦以降、薩摩藩が幕府の隠密対策として開発した由緒ある(?)暗号方式だ。第二次世界大戦においても、旧薩摩弁を早口で喋ることで暗号通信をした。日本の暗号文解読にことごとく成功したアメリカ軍でも、薩摩弁暗号だけはなかなか解読できず、当初はどこの言語かすらわからなかったといわれる。潜水艦U-511の出航に関する機密情報を、出航の前後に何度も、国際電話でやりとりしたというから恐れ入るほかない。


 暗号化の歴史からいえるのは、解読不可能と言われたエニグマ暗号でさえも解読されたように、暗号はいずれ解読されるものであるということだ。暗号が解読されるころには平文の価値がなくなっていればいいので、解読されるまでの時間をそれだけ稼ぐことが重要となる。
 つまり、「解読までの時間の長さ」=「暗号(アルゴリズム)の安全性」ということになる。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

暗号化と認証/第24回 暗号化と認証の仕組み」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号化と認証」関連情報をランダムに表示しています。

暗号化と認証」関連の特集


利便性が高い反面、安全性が問題視されていた無線LAN。管理者が適切な対策を施せるよう、セキュリティの…



通信品質やセキュリティへの不安の声が多く聞かれる無線LAN。最新事情や構築ポイントをしっかり押さえ、…



情報セキュリティの基礎である暗号化と認証。その種類や特徴を一挙解説!シーザーにエニグマ、薩摩弁暗号ま…


「暗号化」関連の製品

PC/メディア/共有フォルダの暗号化 秘文 Data Encryption 【日立ソリューションズ】 Windows/Linux 向け暗号化ソリューション SecureDB for SME 【セキュア・ディー・ビー・ジャパン】 payShield HSM ファミリー 【タレスジャパン】
暗号化 暗号化 暗号化
データを暗号化し、内部不正や盗難・紛失、マルウェアによる漏洩リスクから情報を保護する。 DBからの情報漏えい対策に特化した暗号化ソリューション。導入時、DBやアプリケーションの変更が不要。稼働時にパフォーマンスに影響をほとんど与えない。 カード発行・決済取引に特化したアプリケーションと組み合わせて利用するHSM。国際ブランドはもちろんEMV・PCI・Global Platformなど金融関連のセキュリティ標準を満たす。

「暗号化」関連の特集


Gumblar攻撃から変化したWeb改ざん攻撃が狙うのは…セキュリティ管理レベルが下がりがち休暇期間…



LSI製造プロセスで生まれる超微細な個体差を暗号鍵に利用する「LSI個体差暗号技術」。画期的な暗号技…



情報漏洩を防ぎ高速に暗号処理ができるクラウド向け「ポリバレント暗号」を特集。スマホでも高速に暗号化で…


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

暗号化と認証/ 第24回 暗号化と認証の仕組み」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「暗号化と認証/ 第24回 暗号化と認証の仕組み」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3 | 4


30003324


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ