インターネット時代になって明らかになったことの 1 つは、Web 対応のコンピューター システムに保存されたデータへの不正アクセスを防止することは非常に難しいということです。 従業員が電子メールの間違ったリンクをクリックしたり、一見合法的に見える情報の要求に不用意に応じたりするだけで、侵入者はすべてのデータに完全にアクセスできるようになる可能性があります。 今日の規制や広報の環境では、そのような侵害は致命的です。
しかし、攻撃者が情報にアクセスしても、それを使用できないと保証できるとしたらどうでしょうか。 これがデータ暗号化の役割です。
暗号化の仕組み
暗号化の基本的な考え方は、データを元の意味が隠された形に変換し、適切に許可された人だけがそれを解読できるようにすることです。 これは、鍵と呼ばれる数値に基づいた数学的関数を用いて情報をスクランブルすることによって行われます。 スクランブルの解除(復号化)には、同じ鍵または別の鍵を用いて逆の処理を行う。 暗号化と復号化の両方に同じ鍵が使われる場合、そのプロセスは対称的であると言われています。 9860>
今日、最も広く使用されている暗号化アルゴリズムはAESとRSAの2つです。 どちらも非常に効果的で安全ですが、通常、異なる方法で使用されます。 9860>
AES 暗号化
AES (Advanced Encryption Standard) は、世界中の政府、金融機関、セキュリティ意識の高い企業が選ぶ暗号化アルゴリズムになっています。 米国国家安全保障局(NSC)は、国の「最高機密」情報を保護するためにこれを使用しています。
AESアルゴリズムは、128ビットの各データブロックに一連の数学的変換を順次適用しています。 この方式の計算量は少ないため、AESはノートパソコンやスマートフォンなどの消費者向けコンピューティング機器でも使用でき、大量のデータを迅速に暗号化することも可能です。 たとえば、IBM z14 メインフレーム シリーズは、AES を使用して、静止中または転送中にかかわらず、システム全体のすべてのデータを暗号化する広域暗号化を実現しています。
AES は対称型アルゴリズムで、暗号化と復号化の両方に同じ 128、192、または 256 ビット鍵を使用します (AES システムの安全性は鍵長に応じて指数関数的に向上します)。 128ビットの鍵でも、2128通りの鍵の値を調べてAESを解読する作業(「ブルートフォース攻撃」)は計算量が多く、最速のスーパーコンピューターでも平均100兆年以上かかると言われています。 実際、AES は一度もクラックされたことがなく、現在の技術動向に基づけば、今後何年も安全性を維持できると予想されます。
電子書籍を読む
IBM i Encryption 101
この電子書籍では、IBM i 暗号化に関するベストプラクティスなどの暗号化の紹介を提供します。
RSA 暗号化
RSA は、1977 年に最初にそれを説明した MIT 科学者 (Rivest, Shamir, and Adleman) の名前に由来しています。 これは非対称アルゴリズムで、暗号化には一般に知られたキーを使用しますが、復号化には意図した受信者のみが知っている別のキーが必要です。 公開鍵暗号(PKC)と呼ばれるこの方式では、公開鍵は2つの巨大な素数を掛け合わせた積となる。 1024ビット、2048ビット、4096ビットという長さのその積だけが公開される。 しかし、RSA暗号の復号には、その積の2つの素因数を知る必要がある。 このような大きな数の素因数を計算する方法は知られていないため、公開鍵の作成者のみが、復号に必要な秘密鍵も生成することができます。
How AES and RSA work together
AES の大きな問題は、対称アルゴリズムとして、暗号化者と復号者の両方が同じキーを使用する必要があることです。 これは、重要な秘密鍵を、不注意または故意にどこかで危険にさらすことなく、世界中のおそらく何百人もの受信者に配布するにはどうしたらよいか、という鍵管理の問題を生じさせます。 その答えは、AES および RSA 暗号化の長所を組み合わせることです。
インターネットを含む多くの現代の通信環境では、交換されるデータの大部分は高速な AES アルゴリズムによって暗号化されています。 そのデータを復号するのに必要な秘密鍵を得るために、許可された受信者は、自分だけが知っている関連する秘密鍵を保持しながら、公開鍵を公開します。 送信者は次に、その公開鍵と RSA を使用して、データを復号化するために使用できる彼ら自身の秘密の AES 鍵を暗号化して各受信者に送信します。 IBM i 暗号化 101
をご覧ください。