暗号化の概要

CyrptoGraphy暗号化の概要

暗号化、または機密情報を暗号化する技術と科学は、かつて政府、学界、および軍の領域に限定されていました。しかし、最近の技術の進歩により、暗号化は日常生活のあらゆる面に浸透し始めています.

スマートフォンから銀行まで、暗号化に大きく依存して情報を安全に保ち、生活を安全に保ちます.

残念ながら、暗号の固有の複雑さのために、多くの人々は、これがブラックハットハッカー、数十億ドル規模の大企業、NSA.

しかし、真実から遠く離れることはできませんでした.

膨大な量の個人データがインターネットを循環しているため、悪意を持った個人から自分を守る方法を学ぶことがこれまで以上に重要になっています.

この記事では、暗号化の簡単な初心者向けガイドを紹介します.

私の目標は、暗号化の概要、使用方法、使用方法、および暗号化を適用してデジタルセキュリティを向上させ、自分を「ハッカーに耐えられるようにする」方法を正確に理解できるようにすることです。

  • 歴史を通しての暗号
  • 暗号の理解:すべての暗号化の基礎
  • 暗号化が重要な理由
  • 暗号化の種類
  • 暗号化関数のタイプ
  • 毎日のジョーとジェーンの暗号
  • 暗号は完璧ではありません

1.歴史を通しての暗号

人類文明の夜明け以来、情報は私たちの最も大切な資産の一つです.

種を秘密にして情報を隠す能力(または能力の欠如)により、政党が排除され、戦争の流れが変わり、政府全体が倒れました。.

実際の暗号の簡単な例については、アメリカ独立戦争に戻りましょう.

アメリカの野営地を攻撃するイギリス軍の計画に関する貴重な情報が、地元の民兵によって傍受されたとします.

これは1776年であり、したがってiPhoneより前であるため、ワシントン将軍は問題の野営地で指揮官に簡単なテキストを放つことはできませんでした.

彼はメッセンジャーを送る必要があります。メッセンジャーは、何らかの形で書かれた通信を転送するか、メッセージを頭に閉じ込めておく必要があります.

そして、ここに建国の父がひっかかりました.

前述のメッセンジャーは、メッセージを中継するために、何マイルもの敵の領土を移動して、捕獲と死の危険を冒さなければなりません.

そして彼が だった 傍受された?チームUSAにとって悪いニュースを綴った.

英国の捕虜は、単にメッセンジャーを目の前で殺し、コミュニケーションを終わらせたかもしれません.   

彼らは、メッセージの内容を共有するように彼を「説得」し、情報を役に立たなくすることができたでしょう。.

または、メッセンジャーがベネディクトアーノルドの友人だった場合、メッセンジャーを買収して虚偽の情報を広め、数千人のアメリカ民兵の死をもたらした可能性があります。.

ただし、暗号を慎重に適用すれば、ワシントンは暗号と呼ばれる暗号化方法(これについては後で詳しく説明します)を適用して、メッセージの内容を敵の手から安全に保つことができました。.

トーマス・ジェファーソン・チッパーズ国立暗号博物館にあるトーマス・ジェファーソンの円柱暗号のレプリカ

彼が最も忠実な役員のみに暗号を委託したと仮定すると、この戦術は、たとえメッセージが だった 傍受された場合、メッセンジャーはその内容を知りません。そのため、データは判読できず、敵には役に立たない.

次に、より現代的な例である銀行業を見てみましょう.

毎日、銀行、支払い処理業者、およびその顧客の間で機密性の高い財務記録が送信されます。気づいたかどうかにかかわらず、これらのレコードはすべて大規模なデータベースのある時点で保存する必要があります.

暗号化がなければ、これは問題になります。 大きい 問題.

これらのレコードのいずれかが暗号化なしで保存または送信された場合、ハッカーにとってオープンシーズンになり、銀行口座はすぐに0ドルまで減少します.  

しかし、銀行はこれを知っており、高度な暗号化方法を適用するための広範なプロセスを経て、あなたの情報をハッカーの手や食卓に食い込まないようにしています。.

暗号化とその使用方法の30,000フィートのビューが得られたので、このトピックを取り巻く技術的な詳細のいくつかについて話しましょう.

2.暗号の理解:すべての暗号化の基礎

*注意:この記事では、読みやすい形式のメッセージを「プレーンテキスト」と呼び、暗号化されたメッセージまたは読み取れないメッセージを「暗号文」と呼びます。 「暗号化」と「暗号化」という言葉も同じ意味で使用されることに注意してください*

暗号化は、最も基本的なレベルで、暗号化と復号化の2つのステップを必要とします。暗号化プロセスでは、平文を暗号化して暗号文に変換するために暗号を使用します。一方、復号化は同じ暗号を適用して、暗号文を平文に戻します.

これがどのように機能するかの例を次に示します.

「Hello」という簡単なメッセージを暗号化するとします。.

プレーンテキスト(メッセージ)は「こんにちは」です.

「シーザーの暗号」(シフト暗号とも呼ばれる)として知られる最も単純な暗号化形式の1つをメッセージに適用できるようになりました.

この暗号では、各文字をアルファベットの設定された数のスペースだけ上下にシフトします. 

たとえば、下の画像は3文字のシフトを示しています.

3文字のシフトその意味:

  • A = D
  • B = E
  • C = F
  • D = G
  • E = H
  • F = I
  • 等々.

この暗号を適用すると、プレーンテキスト「Hello」が暗号テキスト「Khoor」に変わります

訓練されていない目には、「Khoor」は「Hello」のようには見えません。ただし、Caesarの暗号の知識があれば、最も初心者の暗号作成者であっても、メッセージをすばやく解読し、その内容を明らかにすることができました。.

ポリモーフィズムに関する簡単な言葉

続行する前に、ポリモーフィズムとして知られるより高度なトピックに触れたいと思います.

このトピックの複雑さはこのガイドの範囲をはるかに超えていますが、その有病率の増加は、簡単な説明を含めることを義務付けています.

多態性は基本的に、使用するたびに変化する暗号です。つまり、使用するたびに異なる結果セットが生成されるということです。したがって、暗号化した場合 まったく同じデータセット 2回、それぞれの新しい暗号化は前のものとは異なります.

プレーンテキスト「Hello」を使用して元の例に戻りましょう。最初の暗号化では「Khoor」が得られますが、ポリモーフィック暗号を適用すると、2番目の暗号化では「Gdkkn」(各文字がシフトします)アルファベットのラングを下へ)

ポリモーフィズムは、コンピューター、ソフトウェア、およびクラウドベースの情報を暗号化する暗号アルゴリズムで最も一般的に使用されています.

3.暗号化が重要な理由?

この記事の残りの部分を警告して序文にしたい.

この記事の残りの部分では、暗号化がどのように機能し、今日どのように適用されるかを正確に説明します。そうすることで、私は時々退屈だと感じるかもしれない技術的な専門用語のかなりの量を採用する必要があります.

しかし、私と一緒に耐えて、注意を払ってください。すべての部品がどのように組み合わされるかを理解することで、個人のセキュリティを最大限に高め、情報を間違った手から守ることができます。.  

したがって、対称暗号化と非対称暗号化、AES、およびMD5を説明する前に、これが重要な理由と理由を、レイマンの言葉で説明したいと思います。 君は 気にする必要があります.

まず、暗号化の唯一の真の代替手段である難読化について説明しましょう。難読化は「何かを不明瞭、不明瞭、または不明瞭にする行為」. つまり、安全なメッセージを送信するには、メッセージを理解するために必要な情報の一部を差し控える必要があります。.

これは、デフォルトでは、元のメッセージを知っている1人の人だけが行方不明の断片を公開することを意味します.

暗号化では、特定のキーと多数の計算が必要です。使用されている暗号化方法を誰かが知っていたとしても、対応するキーがないとメッセージを復号化できず、情報がより安全になります.

暗号化の理由を理解する 本当に あなたが必要とする事項は、誰もが知っている、愛するもの、インターネット.

設計により、インターネットは、郵便サービスと同様の方法で、ある人から別の人にメッセージを中継するために作成されました。インターネットは、送信者から受信者に「パケット」を配信します。これについては、後で説明するさまざまな形式の暗号化なしで配信します, 何でも あなたが送ったものは一般大衆に見えるでしょう.

あなたがあなたの配偶者に送信するつもりだったプライベートメッセージ?全世界がそれらを見ることができました。銀行情報?

ルーターを持っている人はだれでもあなたの資金を傍受して自分のアカウントにリダイレクトすることができます。会社の機密事項について議論する仕事用のメールですか?それらをパッケージ化して競合他社に出荷することもできます.

幸いなことに、私たちは 行う ほぼすべての個人データを積極的に保護する暗号化アルゴリズムがあります.

ただし、これは完全に安全であることを意味するものではありません.

大企業が情報を保護するために必要なシステムを常に実装しているわけではないことを理解するために、AdultFriendFinderやAnthem Inc.などの企業に対する最近の攻撃以上に目を向ける必要はありません。.

あなたの個人的なセキュリティは きみの 責任、他の誰も.

そして、設置されたシステムの強力な理解が早ければ早いほど、データを保護する方法について十分な情報に基づいた決定を下せるようになります。.  

さて、それで邪魔にならないように、良いものを入手しましょう.

4.暗号化の種類

現在使用されている暗号化には4つの主要なタイプがあり、それぞれに独自の長所と短所があります.

それらは、ハッシュ、対称暗号、非対称暗号、および鍵交換アルゴリズムと呼ばれます.

1.ハッシュ

ハッシュは、メッセージの内容を検証するために、メッセージを読み取り不能なテキスト文字列に変更する暗号化の一種です, じゃない メッセージ自体を隠す.

このタイプの暗号化は、ファイルまたはソフトウェアの発行者がダウンロード用に提供するソフトウェアおよび大きなファイルの送信を保護するために最も一般的に使用されます。この理由は、ハッシュの計算は簡単ですが、目的の値に完全に一致する初期入力を見つけることは非常に難しいからです。.

たとえば、Windows 10をダウンロードすると、ソフトウェアがダウンロードされ、ダウンロードされたファイルが同じハッシュアルゴリズムで実行されます。次に、結果のハッシュを発行者が提供したハッシュと比較します。両方が一致する場合、ダウンロードは完了しています.

ただし、ダウンロードされたファイルにわずかな変動がある場合でも(ファイルの破損または第三者からの意図的な介入により)、結果のハッシュが大幅に変更され、ダウンロードが無効になる可能性があります.

現在、最も一般的なハッシュアルゴリズムはMD5とSHA-1ですが、これらのアルゴリズムには複数の弱点があるため、ほとんどの新しいアプリケーションは、より弱い前任者ではなくSHA-256アルゴリズムに移行しています.

2.対称暗号化

おそらく最も伝統的な形式の暗号法である対称暗号は、おそらく最もよく知っているシステムでもあります.  

このタイプの暗号化では、単一のキーを使用してメッセージを暗号化し、配信時にそのメッセージを復号化します.

対称暗号化では、暗号キーを受信者に配信するための安全なチャネルが必要であるため、このタイプの暗号化はデータの送信にはほとんど役に立ちません(結局、鍵を配信する安全な方法がある場合は、メッセージを配信してください同じように?). 

そのため、その主な用途は、静止データ(ハードドライブやデータベースなど)の保護です

対称暗号法

先ほど述べた革命戦争の例では、ワシントンの将校間で情報を送信する方法は、対称暗号化システムに依存していたでしょう。彼と彼のすべての役員は、安全な場所で会い、合意されたキーを共有し、その同じキーを使用して通信を暗号化および復号化する必要がありました.

最新の対称暗号化は、AESまたはAdvanced Encryption Standardsとして知られるシステムに依存しています.

従来のDESモデルは長年業界の標準でしたが、1999年にDESが公然と攻撃され、壊れたため、国立標準技術研究所はより強力で更新されたモデルの選択プロセスをホストしました.

IBMのMARS、RSA SecurityのRC6、Serpent、Twofish、およびRijndaelを含む15種類の暗号の間の5年にわたる厳しい競争の後、NISTはRijndaelを勝利暗号として選択しました.

暗号

その後、全国で標準化され、AESまたはAdvanced Encryption Standardsという名前が付けられました。この暗号は現在でも広く使用されており、最高機密情報を保護する目的でNSAによって実装されています.

3.非対称暗号化

非対称暗号化(名前が示すとおり)は、対称暗号化で使用される単一のキーとは対照的に、暗号化と復号化に2つの異なるキーを使用します.

最初のキーはメッセージの暗号化に使用される公開キーであり、2番目はメッセージの暗号化解除に使用される秘密キーです。このシステムの優れた点は、公開鍵から送信された暗号化されたメッセージを復号化するために秘密鍵のみを使用できることです.

このタイプの暗号化はもう少し複雑ですが、多くの実用的なアプリケーションに精通している可能性があります.

電子メールファイルの送信、サーバーへのリモート接続、およびPDFファイルへのデジタル署名にも使用されます。ああ、ブラウザで「https://」で始まるURLに気づいた場合、それは情報を安全に保つ非対称暗号化の典型的な例です.

4.鍵交換アルゴリズム

この特定のタイプの暗号化は、サイバーセキュリティの領域外の個人には特に当てはまりませんが、さまざまな暗号化アルゴリズムを完全に理解できるように簡単に言及したいと思います.

Diffie-Hellmanなどのキー交換アルゴリズムは、不明な関係者と暗号化キーを安全に交換するために使用されます.

他の形式の暗号化とは異なり、キー交換中に情報を共有することはありません。最終的な目標は、前述の形式の暗号化で後で使用できる暗号化キーを別の関係者と作成することです.

これがどのように機能するかを正確に説明するDiffie-Hellman wikiの例です.

ランダムな開始色に同意するアリスとボブの2人がいるとします。色は公開情報であり、秘密にする必要はありません(ただし、毎回異なる必要があります)。その後、アリスとボブはそれぞれ、誰とも共有しない秘密の色を選択します.

現在、アリスとボブは秘密の色と開始色を混ぜて、新しい混合物を作ります。その後、混合色を公に交換します。交換が行われると、パートナーから受け取った混合物に独自のプライベートカラーが追加され、結果として同一の共有混合物が得られます.

鍵交換アルゴリズム

5. 4種類の暗号化関数

さまざまな種類の暗号化についてもう少し理解できたので、多くの人はおそらく現代世界でそれがどのように適用されるのか疑問に思っているでしょう。.

情報セキュリティで暗号化を実装する主な方法は4つあります。これら4つのアプリケーションは「暗号化機能」と呼ばれます.

1.認証

適切な暗号化システムを使用すると、リモートユーザーまたはシステムのIDを非常に簡単に確立できます。この適切な例は、適切なサーバーに接続されていることをユーザーに証明するWebサーバーのSSL証明書です。.  

問題のアイデンティティは じゃない ユーザーではなく、そのユーザーの暗号化キー。キーのセキュリティが高いほど、ユーザーの身元がより確実になり、その逆も同じことを意味します.

ここに例があります.

秘密鍵で暗号化したメッセージを送信し、公開鍵を使用してそのメッセージを解読するとします。キーが安全であると仮定して、私が問題のメッセージの実際の送信者であると仮定することは安全です.

メッセージに非常に機密性の高いデータが含まれている場合、秘密鍵でメッセージを暗号化し、 それから あなたの公開鍵を使って、あなたが実際にメッセージを読むことができる唯一の人であり、メッセージが私から来たことを確信することを意味します.

ここでの唯一の規定は、公開鍵が両方とも信頼できる方法でユーザーに関連付けられていることです。信頼できるディレクトリ.

この弱点に対処するために、コミュニティは、発行者の名前と証明書が発行されたサブジェクトの名前を含む証明書と呼ばれるオブジェクトを作成しました。これは、公開鍵が安全かどうかを判断する最速の方法は、証明書発行者も証明書を持っているかどうかに注意することであることを意味します.

このタイプの暗号化の実際の例としては、Phil Zimmermanが開発した電子メールおよびファイルストレージアプリケーションの暗号化と認証を提供するソフトウェアパッケージであるPretty Good PrivacyまたはPGPがあります。.

認証の仕組み

このソフトウェアパッケージは、ユーザーにメッセージの暗号化、デジタル署名、データ圧縮、電子メールの互換性を提供します.

Zimmermanは、鍵の転送にRSAを使用した初期ソフトウェアでいくつかの法的問題に遭遇しましたが、MIT PGPバージョン2.6以降は個人使用のための合法的なフリーウェアであり、Viacrypt 2.7以降のバージョンは合法的な商用代替物です.  

2.否認防止

この概念は、金融または電子商取引アプリケーションを使用または開発する人にとって特に重要です。.

電子商取引の先駆者が直面した大きな問題の1つは、トランザクションが既に発生したときに反論するユーザーの一般的な性質でした。暗号化ツールが作成され、一意の各ユーザーが実際にトランザクション要求を作成し、それが後で反論されないようにしました。.

たとえば、地元の銀行の顧客が別の口座への送金を要求したとしましょう。週の後半に、彼らはリクエストを行ったことがないと主張し、全額をアカウントに返金することを要求します.

ただし、その銀行が暗号化による否認防止を確実にする手段を講じている限り、問題のトランザクションが実際にユーザーによって承認されたことを証明できます。.

3.守秘義務

情報漏洩と一見無数のプライバシースキャンダルが見出しを作り、あなたの個人情報を保持することで、個人情報はおそらくあなたの最大の関心事の1つです。これは、暗号システムが最初に開発された正確な機能です.  

適切な暗号化ツールを使用すると、ユーザーは企業の機密データや個人の医療記録を保護したり、単純なパスワードでコンピューターをロックしたりできます。.

4.完全性

暗号化のもう1つの重要な用途は、送信または保存中にデータが表示または変更されないようにすることです。.

たとえば、データの整合性を確保するために暗号化システムを使用すると、競合企業が競合他社の内部通信や機密データを改ざんできないようになります.

暗号化によってデータの整合性を実現する最も一般的な方法は、暗号化ハッシュを使用して安全なチェックサムで情報を保護することです。.

6.毎日の暗号化ジョーとジェーン  

暗号化の基本、使用方法、さまざまなアプリケーション、そしてそれが重要な理由を説明したので、日常生活で暗号化を適用する方法を見てみましょう。.

そして、私はあなたを指摘することでこのセクションを始めたいと思います 既に 安全を保つために毎日暗号化に依存している!

最近クレジットカードを使用しましたか? Blu-rayムービーを再生しましたか? WiFiに接続しましたか?ウェブサイトにアクセスした?

これらのアクションはすべて暗号化に依存しており、情報と資産の安全性を確保しています.

しかし、保護の層を追加したい人のために、あなたの生活にさらに多くの暗号化を実装することができるいくつかの方法があります.

VPNをダウンロードして保護する

VPNまたは仮想プライベートネットワークを使用すると、パブリックインターネット経由で別のネットワークへの安全な接続を作成できます。.

これらは、制限されたWebサイトへのアクセス、公共のWi-Fiでのブラウジングアクティビティの非表示、プライベートサーバーへのリモートアクセスを可能にする非常に用途の広いツールです。.

VPNの仕組み

使用方法の例をいくつか示します.

あなたが大企業の経営幹部であるとしましょう。ビジネス会議に出かけているときに、プライベートな企業ネットワークにリモートでログインしたい.

これは実際には非常に簡単な作業です。必要なことは、最初にISPを介してパブリックインターネットに接続し、次に会社のVPNサーバーと特定のソフトウェアおよびVoilaを使用してVPN接続を開始することです。これでプライベートネットワークにアクセスできます.

または、おそらくあなたは主に地元のコーヒーショップで働く場所に依存しない従業員です。友好的な近所のスターバックスのネットワークのようなパブリックコネクションは安全性が低いことで有名です。.

ただし、VPNを使用すると、倫理的でないコーヒーショップハッカーのpr索好きな目からあなたを守る非常に安全なネットワークに接続できます。.

VPNは、地域制限されたWebサイトにアクセスするために外国でも使用できます。たとえば、アジアを旅行している場合、中国政府がFacebookやInstagramなどのアプリケーションへの一般アクセスをブロックするドラコニア検閲法を数多く持っていることに気付くでしょう。.

ただし、デバイスにVPNがプリインストールされている限り、故郷のセキュリティで保護されたネットワークにすばやく接続し、通常使用するすべてのWebサイトとプラットフォームにすぐにアクセスできます.

VPNは、ネットワークセキュリティの向上を目指す人にとって優れたツールですが、選択することが重要です どれ 使用するVPNプロバイダー.

さまざまなサービスのコスト、セキュリティ、速度を比較したい場合は、当社のサイトの残りをチェックして、市場で最も人気のあるVPNの包括的なレビューと比較を行うことができます。.

どこでもHTTPSをダウンロード

HTTPSページは通常、SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)のいずれかを使用して、非対称公開キーインフラストラクチャでブラウジングエクスペリエンスのセキュリティを強化します。.

このタイプの接続は、コンピューターと表示しているWebサイト間で送信されるメッセージをスクランブルし、ハッカーの影響を受けにくいようにします。.

これは 極めて 重要な個人情報や財務情報を送信する場合は常に重要です.

「HTTPS Everywhere」は、Chrome、Firefox、Operaと互換性のある無料のオープンソースブラウザ拡張機能です。この拡張機能を使用すると、アクセスするウェブサイトは、サポートされている限り、安全性の低いHTTP接続ではなくHTTPS接続の使用を強制されます.

BitLocker(Windows用)またはFileVault2(Mac用)をインストールします

PCまたはラップトップで個人情報を保護するために(ログインパスワード以外の)追加の手順を実行する場合は、BitLockerまたはFileVault2をインストールすることを強くお勧めします。.

これらのディスク暗号化デバイスは、AES暗号化アルゴリズムを使用してボリューム全体を暗号化することにより、データを保護します。このソフトウェアを選択する場合は、資格情報を書き留めて安全な場所に保管してください。これらの資格情報を失うと、暗号化されたすべての情報へのアクセスが永久に失われることはほぼ確実です。.

7.暗号化は完璧ではない

この時点で、暗号化とその日常生活への応用についての具体的な理解が得られたことを願っています。.

でも最後に、警告の言葉を残したい.

暗号化は確かにあなたに提供できますが もっと セキュリティ、それはあなたに提供することはできません 合計 保安.

Tesco Bank、Department of Justiceのハック、AdultFriendFinder攻撃(ほんの数例を挙げると)など、近年発生した攻撃の多さにより、暗号化には欠点があることは明らかです。.

そして大多数の企業がデータの安全で安全な送信と保存を確保するために一生懸命に働いていることを知っているあなたの大多数は、眠ることができますが、あなたは同様の攻撃に不浸透ではないことを認識することが重要です.

これは、前述の暗号化方法を使用することを思いとどまらず、単に最高の暗号化アルゴリズムでさえ不完全な人々のチームによって設計されており、侵害の対象になっていることを知らせるとは言えません.

そのため、日常生活の中で、この現実に留意し、「より安全」は「完全に安全」を意味するものではないことを認識してください.

結論

現在流通している一般的な暗号化方法と暗号化アルゴリズムの理解を深めることにより、潜在的なサイバー攻撃やデータセキュリティの侵害から身を守るための準備が整います。.

暗号化は完璧ではありませんが、 個人情報の継続的なセキュリティを確保するために必要です。そして、急速に進化する現代のデータ環境では、このトピックは今まで以上に重要になっています.

私が答えなかった暗号に関する質問がありますか?脅威から身を守るために使用したベストプラクティスはありますか?以下のコメントで教えてください.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me