この記事をtweetする このエントリーをはてなブックマークに追加

IT担当者の必須知識が身につく 初級ネットワーク講座

第24回 暗号化と認証の仕組み

2009/10/13


 情報通信の進化にともない、経済性・操作性・性能などが向上して、ユーザにとって利便性が増している。一方、それに比例して、企業の情報資産の危険性も増しているため、企業の情報資産を守るための情報セキュリティ対策が必要不可欠となってきている。情報セキュリティには、大きく分けて技術的・物理的・人的の3つの対策があるが、このうち技術的対策の最も代表的なものとして、暗号化技術がある。暗号化技術は単に機密性だけでなく、認証、改ざんの有無の検出などにも用いられる。今回は、暗号化技術の基本について説明する。

暗号化と認証

※「暗号化と認証/第24回 暗号化と認証の仕組み」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「暗号化と認証/第24回 暗号化と認証の仕組み」の記事全文がお読みいただけます。

会員登録はこちら(無料)



1

暗号化と認証をおさらいしよう

1-1

暗号の歴史

 暗号とは「通信の内容が当事者以外には解読できないように、普通の文字や記号を一定の約束で他の記号に置き換えたもの」である。この“一定の約束”のことを「アルゴリズム」という。簡単に、暗号の歴史を振り返ってみよう。

図1 暗号化の仕組み
図1 暗号化の仕組み
鍵:電子データ(パスワードのようなもの)
■シーザー暗号

 暗号の起源については諸説あるが、紀元前のジュリアス・シーザーが用いた「シーザー暗号」までさかのぼることができそうだ。シーザー暗号は、アルファベットの並びを数文字ずらして文字を置き換えて暗号文とした。例えば、「RECRUIT」のそれぞれの文字をアルファベット3文字ずらすと「UHFUXLW」と意味のない綴りとなる。3文字の「3」が鍵となり、「UHFUXLW」が暗号文となる。

            ABCDEFGHIJKLMNOPQRSTUVWXYZ  →  DEFGHIJKLMNOPQRSTUVWXYZABC

 しかし、アルファベットは26種しかないので、26回試行すれば平文がわかってしまう。

■拡張シーザー暗号

 拡張シーザー暗号では、単にずらすのではなく、置き換える文字をランダムに配置した変換表を通信相手と共有した。

 【変換表の例】  ABCDEFGHIJKLMNOPQRSTUVWXYZ  →  JDGKOSALFNQVZRTIWMHUBCEPYX

 変換表を複数用意する(多表式暗号)ことで、鍵が変換表番号となり、変換表の数だけ鍵の種類が増す。また、多重変換することによって暗号強度が増すことになる。

■エニグマ暗号

 時代は第二次世界大戦のころ、暗号機械が登場した。これは、タイプライタに打ち込んだ文字列を自動的に暗号文へ変換し、紙テープに印刷して打ち出すという仕組みを持つ。人間のミスの入る余地を大幅に少なくした、画期的な発明だった。ナチスドイツ軍は、このエニグマを改良して使用した。鍵の種類が100億以上あったために、当時エニグマは解読不可能といわれた。しかし、イギリス諜報局が解読に成功、ノルマンディ上陸作戦の大成功へとつながった。エニグマ解読に関わったメンバーの中心人物として、コンピュータの祖といわれるアラン・チューリングがいた。

コラム:難解!薩摩弁暗号

 日本にも様々な暗号方式があるのだが、その中でも秀逸だったのが「薩摩弁暗号」である。関ヶ原の合戦以降、薩摩藩が幕府の隠密対策として開発した由緒ある(?)暗号方式だ。第二次世界大戦においても、旧薩摩弁を早口で喋ることで暗号通信をした。日本の暗号文解読にことごとく成功したアメリカ軍でも、薩摩弁暗号だけはなかなか解読できず、当初はどこの言語かすらわからなかったといわれる。潜水艦U-511の出航に関する機密情報を、出航の前後に何度も、国際電話でやりとりしたというから恐れ入るほかない。


 暗号化の歴史からいえるのは、解読不可能と言われたエニグマ暗号でさえも解読されたように、暗号はいずれ解読されるものであるということだ。暗号が解読されるころには平文の価値がなくなっていればいいので、解読されるまでの時間をそれだけ稼ぐことが重要となる。
 つまり、「解読までの時間の長さ」=「暗号(アルゴリズム)の安全性」ということになる。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

暗号化と認証/第24回 暗号化と認証の仕組み」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「暗号化と認証」関連情報をランダムに表示しています。

暗号化と認証」関連の特集


セキュリティ面で懸念されがちな「無線LAN」。今回はそんな無線LANの仕組みについて、問題点も含めて…



コストが魅力なIP電話には一般の電話に比べて音声品質が劣るといった弱点が。回避法とIP電話を支えるV…



近年、IPv6が徐々に普及してきています。IPv6でのヘッダやIPアドレスの仕組み、IPv4との違い…


「暗号化」関連の製品

個人情報検出・管理ソフト 「PCFILTER」 【Jiransoft Japan】 Linuxサーバデータ暗号化ソリューション SERVER GENERAL 【ソフトエイジェンシー】 機密情報ファイルの漏洩対策 DataClasys(データクレシス) 【ネスコ】
暗号化 暗号化 暗号化
マイナンバーや個人情報などの重要情報を含むファイルをPCやネットワークドライブから素早く見つけ出し、適切な対処と情報管理を行う。ソフトウェアのほか、SaaSでも提供。 導入も簡単で透過的な、Linuxサーバデータ暗号化ソリューション。
鍵管理や権限別アクセス管理などが容易に実現でき、情報セキュリティの運用負荷を大幅に軽減する。
様々なファイルの暗号化・利用権限設定により、情報漏洩を防止するDRM・IRM製品。権限者は暗号化したまま通常操作で利用可能。海外拠点からの二次漏洩も防止できる。

「暗号化」関連の特集


便利な反面、漏洩リスクも…そんなオンラインストレージの安全利用法を紹介!米国では常識?運用に必須「カ…



 前回は認証・署名に関するISO/IEC規格について取り上げた。今回は、その他の要素技術のISO/I…



2010年度の出荷金額が前年対比2桁増が見込まれているIRM(Information Rights …


「エンドポイントセキュリティ」関連 製品レポート一覧

このページの先頭へ

暗号化と認証/ 第24回 暗号化と認証の仕組み」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「暗号化と認証/ 第24回 暗号化と認証の仕組み」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3 | 4


30003324


IT・IT製品TOP > エンドポイントセキュリティ > 暗号化 > 暗号化のIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ