メインコンテンツにスキップする

世界のデジタル化が徐々に進むにつれて、セキュリティの必要性がこれまで以上に高まっています。そこで登場するのが暗号理論とサイバーセキュリティへのその応用です。

基本的には、暗号理論は安全な通信技術の研究ですが、通常のテキストをいわゆる暗号文にスクランブル化し、送信先に到着したら、元のテキスト(平文)に戻す行為である暗号化に密接に関係しています。暗号理論を作成および使用したことで、何世紀にもわたって言い伝えられてきた歴史上の重要人物も存在します。たとえば、ギリシャの歴史家ポリュビオス、フランスの外交官ブレーズ・ド・ヴィジュネル、最初の近代的暗号文を用いたとされるローマ皇帝ジュリアス・シーザー、そして第二次世界大戦中にエニグマ暗号機を製作したアルトゥール・シェルビウスです。おそらく、この中のだれも21世紀の暗号文を認識できないでしょう。しかし、暗号理論とは正確には何で、どのように機能するのでしょうか?

暗号理論の定義

暗号理論とはデータを難読化またはコード化することで、その情報を見ることになっていて、コードを解く鍵を持っている人のみが読めるようにする技術です。英語では「cryptography」ですが、これは「隠された」という意味の「kryptós」と、「書く」という意味の「graphein」という2つのギリシャ単語を組み合わせたものです。文字通り、「隠された書き込み」と訳されるのですが、実際の行為には情報の安全な送信が含まれます。

暗号理論の使用は、古代エジプトと象形文字の使用にさかのぼることができます。しかし、コーディング技術は数千年をかけて大きな進化を見せており、現代の暗号理論は高度なコンピューター技術、エンジニアリング、数学、その他の学問を組み合わせ、極めて巧妙で安全なアルゴリズムと暗号文を作成し、デジタル時代の機密データを保護しています。

たとえば、暗号理論はデータを保護するために通常使用されている様々な種類の暗号化プロトコルの作成に用いられています。暗号化プロトコルには128ビットまたは256ビットの暗号化方式、セキュアソケットレイヤー(SSL)、トランスポートレイヤーセキュリティ(TLS)があります。これらの暗号化プロトコルは、パスワードやメールから、電子商取引や銀行取引に至るまで、あらゆる種類のデジタル情報やデータを保護しています。

暗号理論には様々な種類があり、用途で使い分けると便利です。たとえば、最も単純なのが対称鍵暗号理論です。これは、秘密鍵を用いてデータを暗号化し、暗号化されたメッセージと秘密鍵の両方を復号のために受信者に送ります。もちろん、これにはメッセージが傍受されると、第三者が簡単にメッセージを解読し、情報を盗めるという問題があります。

より安全な暗号化システムを作成するために、暗号学者は非対称暗号理論を考案しました。これは「公開鍵」システムと呼ばれる場合もあります。このシステムでは、すべてのユーザーが公開鍵と秘密鍵の2つの鍵を持っています。メッセージをコード化するときに、送信者は受信者の公開鍵を要求して、メッセージを暗号化します。そして、想定されている受信者側の秘密鍵のみがそれを復号します。こうすることで、第三者がメッセージを傍受しても、復号できません。

暗号理論が重要な理由

暗号化はサイバーセキュリティにおいて不可欠な手法です。これを使用することで、データとユーザーにセキュリティ層が追加され、プライバシーと機密性が確保されて、サイバー犯罪者によるデータ盗難が阻止できます。実際のところ、暗号理論が応用できる場面は多数あります。

  • 機密性の保持:想定された受信者のみが情報のアクセスと読み取りが可能なので、会話とデータは非公開に保てます。
  • データの整合性の確認:暗号化されたデータは送信者から受信者までの途中での、追跡可能なマークを残さない変更または改ざんが不可能になります。この一例がデジタル署名です。
  • 認証:身元と宛先(または発信元)が認証されます。
  • 否認防止:送信者はメッセージが送信されたことを後から否定できないので、そのメッセージに対して責任を負うことになります。この例がデジタル署名とメール追跡です。

サイバーセキュリティにおける暗号理論とは?

コンピューターの進化とオープンネットワーク上での接続の発展に伴い、暗号理論の使用への関心が高まりました。時間がたつにつれ、オープンネットワーク上で送信している情報の傍受または操作を防ぐことが必要であることが明らかになりました。IBMはこの分野の早期開拓者で、1960年代に「Lucifer」という暗号化方法をリリースし、これが最終的に最初のデータ暗号化標準(DES)になりました。

私たちの生活のデジタル化が進むにつれ、大量の機密情報を保護する暗号理論の必要性はさらに高まっています。現在は、オンライン空間では暗号理論が不可欠になっている場面が多々あります。非常に多くの機密データが日々送信されているため、暗号化はオンライン環境では不可欠な要素です。以下に実生活での用途をいくつか紹介します。

  • 仮想プライベートネットワーク(VPN)またはSSLのようなプロトコルを使用したインターネットの安全かつセキュアな閲覧
  • 適切な許可を受けた個人のみが一定の操作または機能を実行できる、または特定のものへアクセスできるようにする限定的アクセス制御の作成
  • エンドツーエンドの暗号化により、メール、ログイン資格情報、WhatsAppまたはSignalによるテキストメッセージを含む様々なタイプのオンライン通信の安全確保
  • 中間者攻撃など、様々な種類のサイバー攻撃からのユーザー保護
  • 一般データ保護規則(GDPR)で定められているデータ保護などの法的要件への企業による準拠
  • 特に、パスワードなどのログイン資格情報の作成および認証
  • 暗号通貨の安全な管理と取引
  • デジタル署名を使った安全なオンライン文書や契約の署名
  • オンラインアカウントへのログイン時の身元の認証

暗号理論の種類

当然のことながら、暗号理論には幅広い定義があります。なぜなら、この用語は様々な種類の処理を網羅しているからです。たとえば、暗号理論のアルゴリズムの種類は豊富で、それぞれのセキュリティレベルは送信される情報の種類によって異なります。主要な暗号理論の方式は次の3つになります。

  1. 対称鍵暗号方式:シンプルな形式で、送信者と受信者の両方が1つの鍵を共有して情報を暗号化および復号することから、こう呼ばれています。データ暗号化標準(DES)や高度暗号化標準(AES)がこの方式の例です。この方式の主要な課題は、送信者と受信者間で鍵を共有する安全な方法を探すことです。
  2. 非対称鍵暗号方式:より安全な暗号方式で、送信者と受信者は公開鍵と秘密鍵を1つずつ所有します。処理中に、送信者は受信者の公開鍵を使ってメッセージを暗号化し、受信者は自分の秘密鍵を使ってそれを復号します。2つの鍵は異なっていて、受信者のみが秘密鍵を持っているため、情報を読み取れるのは受信者のみになります。RSAアルゴリズムが最も一般的な非対称鍵暗号方式です。
  3. ハッシュ関数:これは鍵を使用しない暗号アルゴリズムの一種です。鍵の代わりに暗号化に使われるハッシュ値は、一意のデータ識別子として機能する固定長の値で、プレーンテキスト情報の長さを基に作成されます。これは一般的に様々なオペレーティングシステムで使用され、たとえばパスワード保護を行います。

上記から、対称鍵暗号方式と非対称鍵暗号方式の大きな違いは明らかで、前者は鍵が1つ必要なのに対し、後者は2つ必要です。

対称鍵暗号方式

対称鍵暗号化は情報の暗号化および復号に(意図的に)単一の秘密鍵が使用されるため、秘密鍵暗号化と呼ばれることもあります。この種の方式には次のようにいくつかの種類があります。

  • ストリーム暗号方式:1度に1バイトのデータを暗号化し、暗号鍵は定期的に変更されます。この処理では、キーストリームをメッセージストリームと連携させることも、互いに独立させることも可能です。それぞれを自己同期ストリーム暗号、同期ストリーム暗号と呼びます。
  • ブロック暗号方式:1度に1ブロックのデータを暗号化および復号する方式で、Feistel暗号がこれに含まれます。

非対称鍵暗号方式

非対称暗号方式は公開鍵暗号方式とも呼ばれ、その要所は受信者が持つ公開鍵と秘密鍵という2つの鍵が機能することです。公開鍵は送信者が情報を暗号化するために使われ、秘密鍵は受信者のみが持ち、これを使って受け取ったメッセージを安全に復号します。

非対称鍵暗号方式では、メッセージの暗号化と復号にアルゴリズムが使用されます。これは様々な数学的原理が基礎になっています。たとえば、乗算、因数分解(2つの大きな素数を乗算して、解読が極めて難しい1つの巨大なランダム数を生成する)、べき乗、対数などで、これらは256ビットの暗号のように復号が不可能に近い、ことのほか複雑な数字を生成します。非対称鍵アルゴリズムには次のような種類があります。

  • RSA:最も古いタイプの非対称鍵暗号方式で、デジタル署名や鍵交換などの基礎です。アルゴリズムは因数分解の原理を基盤にしています。
  • 楕円曲線暗号(ECC):スマートフォンや暗号通貨取引所で使用されることが多く、楕円曲線の代数構造を導入して、複雑なアルゴリズムを構築します。重要な点は、大きなストレージメモリまたは使用帯域幅を必要としないので、計算力に制限がある電子端末で特に有用なことです。
  • デジタル署名アルゴリズム(DSA):べき剰余の原理に基づいたアルゴリズムで、電子署名の認証の絶対的基準です。これは米国国立標準技術研究所によって作成されました。
  • IDベース暗号化(IBE):メッセージの受信者が公開鍵を送信者に渡す必要がない独特のアルゴリズムです。代わりに使用されるのが、メールアドレスのような既知の一意の識別子です。送信者はこれを使ってメッセージを暗号化するための公開鍵を生成します。次に、信頼できるサードパーティのサーバーが対応する秘密鍵を生成します。受信者はこの秘密鍵にアクセスして情報を復号できます。

暗号攻撃

テクノロジーのほとんどがそうであるように、暗号理論もますます洗練されています。だからと言って、これらの暗号が解読されないとは限りません。鍵が侵害されると、部外者がコードを解読し、保護されたデータを読み取る可能性があります。気を付けるべき潜在的問題を以下に示します。

  • 鍵が弱い:鍵は、暗号アルゴリズムがデータの変更や偽装に使う乱数の集まりなので、他者にとってデータが理解不可能になります。鍵が長くなれば数字が増え、解読が難しくなり、結果的にデータの保護能力が強化されます。
  • 鍵を正しく使用しない:鍵は正しく使う必要があります。そうしなければ、ハッカーは簡単に解読し、保護すべきデータにアクセスできます。
  • 鍵を異なる用途に再使用する:パスワードと同様、鍵はそれぞれ一意であるべきです。異なるシステム間で同じ鍵を使用すると、暗号によるデータ保護能力が低下します。
  • 鍵を変更しない:暗号鍵はすぐに期限切れになる可能性があるので、データの安全性を保つために定期的に更新することが重要です。
  • 鍵を慎重に保存しない:鍵は簡単には見つからない安全な場所に保管してください。そうしないと、鍵が盗まれて、保護しているデータが侵害されるおそれがあります。
  • 内部攻撃者がいる:鍵は従業員など正規にアクセスできる個人によって侵害され、その後不正な目的で販売される可能性があります。
  • バックアップをし忘れる:鍵に突然障害が発生すると、保護しているデータにアクセスできなくなるため、鍵のバックアップが必要です。
  • 鍵を誤って記録する:鍵をスプレッドシートに手入力したり紙に書き留める行為は論理的な選択に思えることがありますが、誤りや盗難が発生しやすい選択でもあります。

正しい鍵を見つけて暗号を解読するように設計された特定の暗号攻撃も存在します。一般的なものは以下の通りです。

  • ブルートフォース攻撃:既知のアルゴリズムを使って公開鍵をランダムに推測しようとする広範な攻撃です。
  • 暗号文単独攻撃:第三者が平文ではなく暗号化されたメッセージを傍受し、その情報を復号する鍵を見つけ出して、しばらくたってから平文の解読を試みる攻撃です。
  • 選択暗号文攻撃:攻撃者は暗号文の一節を平文に対応させて分析し、鍵を探します。
  • 選択平文攻撃:選択暗号文攻撃とは逆に、第三者は暗号文に対応する平文を選び、暗号鍵の導出を始めます。
  • 既知平文攻撃:攻撃者は平文の一部と暗号文の一部にランダムにアクセスし、暗号鍵を解き明かそうとします。これは単純な暗号には最適な方法ですが、現代の暗号理論にはあまり役に立ちません。
  • アルゴリズム攻撃:サイバー犯罪者はアルゴリズムを解析し、暗号鍵を解き明かそうと試みます。

暗号攻撃の脅威の軽減は可能か?

個人および組織が暗号攻撃の可能性を軽減できる方法はあります。本質的に、第三者による傍受の可能性を減らし、たとえ傍受されても使用できないようにするには、鍵を適切に管理する必要があります。以下のような推奨事項があります。

  • 1つの特定の目的に対して1つの鍵を使用する - たとえば、認証とデジタル署名に対してそれぞれ一意の鍵を使います
  • 暗号鍵をより強力な鍵の暗号鍵(KEK)で保護する
  • 鍵の管理と保護にハードウェアセキュリティモジュールを使用する - これらは通常のパスワードマネージャーのように機能します
  • 鍵とアルゴリズムを定期的に更新する
  • すべての機密データを暗号化する
  • 暗号化の目的ごとに強力で一意の鍵を生成する
  • 第三者が鍵に簡単にアクセスできないように安全に保存する
  • 暗号化システムを正しく実装する
  • 従業員のセキュリティ意識向上トレーニングに暗号化の単元を含める

暗号理論の必要性

ほとんどの人にとって、暗号理論が何かという基礎以上の知識は必要ないでしょう。しかし、暗号理論の定義、プロセスの仕組み、サイバーセキュリティへの応用を知ることは、日々のデジタル上のやり取りを管理することへの意識向上に役立ちます。これにより、ほとんどの人がメール、パスワード、オンラインショッピング、オンラインでの銀行取引など、セキュリティ機能で暗号理論を使用するすべての活動をより安全に保護できます。

カスペルスキー プレミアム + 1年間無料のカスペルスキー セーフキッズカスペルスキー プレミアムは、AV-TESTのアワードを5つ受賞しています(最高の保護、最高のパフォーマンス、最速VPN、Windows認定のペアレンタルコントロール機能、Android向けペアレンタルコントロール機能の最高評価)

関連記事やリンク

Endpoint Detection and Response について

ステガノグラフィとは?仕組みや注意点をご紹介

サイバー攻撃とサイバーセキュリティについてわかりやすく解説します

関連製品とサービス

カスペルスキー スタンダード

カスペルスキー プレミアム

Kaspersky Endpoint Security Cloud

カスペルスキー VPN セキュアコネクション

暗号理論とは?

暗号理論はサイバーセキュリティの要です。その仕組み、それが重要な理由、様々な形式を説明します。こちらのカスペルスキーの記事で詳細をご確認ください。
Kaspersky Logo