本文とサイドメニューへジャンプするためのナビゲーションスキップです。

スタートアップガイド

J-Net21 中小企業ビジネス支援サイト

  • J-Net21とは
  • スタートアップガイド
中小機構
  • メルマガ登録
  • RSS一覧
  • お問い合わせ

HOME > 製品・技術を開発する > デジ・ステーション

デジ・ステーション


初級ネットワーク講座
第24回 暗号化と認証の仕組み

情報通信の進化にともない、経済性・操作性・性能などが向上して、ユーザにとって利便性が増している。一方、それに比例して、企業の情報資産の危険性も増しているため、企業の情報資産を守るための情報セキュリティ対策が必要不可欠となってきている。情報セキュリティには、大きく分けて技術的・物理的・人的の3つの対策があるが、このうち技術的対策の最も代表的なものとして、暗号化技術がある。暗号化技術は単に機密性だけでなく、認証、改ざんの有無の検出などにも用いられる。今回は、暗号化技術の基本について説明する。

1 暗号化と認証をおさらいしよう

1-1 暗号の歴史

図1 暗号化の仕組み

図1 暗号化の仕組み

鍵:電子データ(パスワードのようなもの)

暗号とは「通信の内容が当事者以外には解読できないように、普通の文字や記号を一定の約束で他の記号に置き換えたもの」である。この“一定の約束”のことを「アルゴリズム」という。簡単に、暗号の歴史を振り返ってみよう。

シーザー暗号

暗号の起源については諸説あるが、紀元前のジュリアス・シーザーが用いた「シーザー暗号」までさかのぼることができそうだ。シーザー暗号は、アルファベットの並びを数文字ずらして文字を置き換えて暗号文とした。例えば、「RECRUIT」のそれぞれの文字をアルファベット3文字ずらすと「UHFUXLW」と意味のない綴りとなる。3文字の「3」が鍵となり、「UHFUXLW」が暗号文となる。


      ABCDEFGHIJKLMNOPQRSTUVWXYZ  → DEFGHIJKLMNOPQRSTUVWXYZABC


しかし、アルファベットは26種しかないので、26回試行すれば平文がわかってしまう。

拡張シーザー暗号

拡張シーザー暗号では、単にずらすのではなく、置き換える文字をランダムに配置した変換表を通信相手と共有した。


  【変換表の例】  ABCDEFGHIJKLMNOPQRSTUVWXYZ  → JDGKOSALFNQVZRTIWMHUBCEPYX


変換表を複数用意する(多表式暗号)ことで、鍵が変換表番号となり、変換表の数だけ鍵の種類が増す。また、多重変換することによって暗号強度が増すことになる。

エニグマ暗号

時代は第二次世界大戦のころ、暗号機械が登場した。これは、タイプライタに打ち込んだ文字列を自動的に暗号文へ変換し、紙テープに印刷して打ち出すという仕組みを持つ。人間のミスの入る余地を大幅に少なくした、画期的な発明だった。ナチスドイツ軍は、このエニグマを改良して使用した。鍵の種類が100億以上あったために、当時エニグマは解読不可能といわれた。しかし、イギリス諜報局が解読に成功、ノルマンディ上陸作戦の大成功へとつながった。エニグマ解読に関わったメンバーの中心人物として、コンピュータの祖といわれるアラン・チューリングがいた。

コラム:難解!薩摩弁暗号
 日本にも様々な暗号方式があるのだが、その中でも秀逸だったのが「薩摩弁暗号」である。関ヶ原の合戦以降、薩摩藩が幕府の隠密対策として開発した由緒ある(?)暗号方式だ。第二次世界大戦においても、旧薩摩弁を早口で喋ることで暗号通信をした。日本の暗号文解読にことごとく成功したアメリカ軍でも、薩摩弁暗号だけはなかなか解読できず、当初はどこの言語かすらわからなかったといわれる。潜水艦U-511の出航に関する機密情報を、出航の前後に何度も、国際電話でやりとりしたというから恐れ入るほかない。

暗号化の歴史からいえるのは、解読不可能と言われたエニグマ暗号でさえも解読されたように、暗号はいずれ解読されるものであるということだ。暗号が解読されるころには平文の価値がなくなっていればいいので、解読されるまでの時間をそれだけ稼ぐことが重要となる。
 つまり、「解読までの時間の長さ」=「暗号(アルゴリズム)の安全性」ということになる。

1-2 暗号化アルゴリズムの標準化

現在求められているように、特定の相手だけでなく広く様々な相手との間で通信データの保護を目的とした暗号化通信を実現するためには、暗号化アルゴリズムを標準化する必要がある。そのためには、暗号化アルゴリズムを公開しなければならない。そして暗号化アルゴリズムの安全性は、暗号化アルゴリズムの秘密性に頼ることなく、暗号化アルゴリズムそのものの強さと鍵の秘密性に依存するものでなければならない。

 

現在、データ通信で用いられる暗号方式には以下の3種類がある。

 ●共通鍵暗号方式:暗号化鍵と復号鍵が同じ方式。
 ●公開鍵暗号方式:暗号化鍵と復号鍵が異なる方式。
 ●ハッシュ関数:鍵がない、暗号化のみの方式。


たとえていうなら、玄関の鍵に相当するのは共通鍵暗号方式である。もし玄関の鍵が公開鍵暗号方式であったとすると、出掛ける時に玄関の鍵をかける鍵と、帰ってきて玄関を開けるための鍵が異なることになる。またハッシュ関数は、一度閉めたら2度と開けることのできないオートロックに該当する。
 この3つは同時に誕生したわけではない。前述したシーザー暗号もエニグマ暗号も共通鍵暗号方式であり、データ通信の暗号方式は共通鍵暗号方式から始まった。これには欠点があったため、その欠点をカバーするために公開鍵暗号方式が誕生したが、こちらにも欠点があった。そのため現在では、この3つの暗号方式の長所を活かしながら利用している。
 では、それぞれの方式や特徴、長所と欠点について詳しく見ていこう。

1-3 共通鍵暗号方式

動作原理

共通鍵暗号方式は、次のような仕組みとなっている。

 暗号化:平文と鍵で排他的論理和→暗号文
 復号:暗号文と鍵で排他的論理和→平文


排他的論理和とは、ビットごとに、双方のビットを見てビットが0と0または1と1というように同じだったら結果を“0”、0と1または1と0というように異なっていたら結果を“1”とするアルゴリズムをいう。


では、一番単純な例で実際に暗号化をしてみよう。鍵を使って平文を暗号化し、暗号文に鍵をあてはめて平文に直すことが確認できる。

【実習例】
 平文(32ビットの文字列) 0000 0001 0010 0011 0100 0101 0110 0111
 鍵(鍵長:8ビット)       0101 0011

          平文   0000 0001 0010 0011 0100 0101 0110 0111
         〜平文8ビットごとに鍵8ビットをあてはめる〜
           鍵    0101 0011 0101 0011 0101 0011 0101 0011
          〜暗号化:平文と鍵で排他的論理和〜
         暗号文 0101 0010 0111 0000 0001 0110 0011 0100
         〜暗号文8ビットごとに同じ鍵8ビットをあてはめる〜
           鍵   0101 0011 0101 0011 0101 0011 0101 0011
         〜復号:暗号文と鍵で排他的論理和〜
         平文   0000 0001 0010 0011 0100 0101 0110 0111
共通鍵暗号方式の特徴

それでは、暗号方式を理解するために、架空の組織を使ってたとえ話を使うことにする。社員同士の仲が悪かったり、互いのメールを盗み見たりと少し現実離れした内容だが、あくまで架空の話として読んでいただきたい。実際には、どんなにネットワークのスキルがあっても盗み見を目的とした通信の傍受はやってはならないことなので、注意しよう。

図2 同じ鍵を使った場合

図2 同じ鍵を使った場合


A課長のもと、B君、C君、D君の3人の部下がいた。

 この3人は互いに折り合いがよろしくない上に、3人ともネットワークのスキルもあるので他人のメールを傍受できてしまう。困ったA課長は、暗号化通信をすることにした。A課長は鍵「X」を作成して、B君に渡した。


 「B君、今日から暗号で通信しよう、鍵は「X」だからね。」


A課長とB君の間で暗号化通信が始まった。まもなくA課長はC君とも暗号化通信をすることに決め、


 「C君、今日から暗号で通信しよう、鍵は「X」だからね。」


と平文のメールで送った(図2)。


A課長とC君のやり取りを盗み見していたB君は、


 「お!C君とも暗号で通信してるのか。しかも鍵は自分と同じ「X」だ…。」


ためしに、盗み見したA課長とC君の暗号化されたメールを鍵「X」で復号してみたところ、復号できてしまった。





図3 別々の鍵を使った場合


図3 別々の鍵を使った場合

「暗号化通信が読まれている」という指摘を受けたA課長は、あらためてB君には鍵「X」、C君には鍵「Y」、そしてD君には鍵「Z」を作成して渡した(図3)。
 しばらくして、A課長のもとに新人2名が配属されることになった。A課長は新たに2つの鍵を作成したが、鍵が多くなったために誰にどの鍵を渡したのか忘れないよう、鍵を付箋に書いてディスプレイに貼った。A課長の席の近くを通れば誰でも、誰がどの鍵を使って暗号化通信をしているかがわかるため、暗号化通信は意味をなさなくなってしまった。

もちろんこれは極端な例だが、共通鍵暗号方式の特徴として、通信相手の数だけ鍵が必要であるため管理が大変であること、また鍵の受け渡し(配送)に注意が必要であることがおわかりいただけただろう。これが共通鍵暗号方式の欠点である。
 一方、共通鍵暗号方式には、暗号化、復号処理が後述する公開鍵暗号方式に比べて高速だという長所もある。


共通鍵暗号方式の種類

ブロック暗号方式
平文を一定の長さに分割してそれぞれを暗号化する方式で、前述1-3で実習したのはこの方式にあたる。平文を分割したものをブロック、分割する長さをブロック長と呼ぶ。ブロック暗号方式としてAES(Advanced Encryption Standard)、DES(Data Encryption Standard)などがある。
ストリーム暗号方式
平文を分割せずに、逐次(1〜数ビットごとに)暗号化する方式である。ストリーム暗号方式としてRC4(Rivest Cipher 4/Ron's Code 4)がある。RC4はWEPで用いられている。

1-4 公開鍵暗号方式の仕組み

次に、公開鍵暗号方式の仕組みを、問題に解答していく形で解説しよう。

動作原理
【第1問】[   ]の数式を答えよ
 Yのa乗 × Yのb乗 = Yの[   ]乗      Yのb乗 × Yのa乗 = Yの[   ]乗

答えはいずれも[a+b]である。次の表をみてほしい。


表1 乗数と底数

表1 乗数と底数

この表は、縦軸に乗数、横軸に底数としている。例えば、3が定数で7が乗数のとき、3の7乗で2187である。

【第2問】
 この表で、5乗、9乗、13乗、17乗の共通点は?

答えは“下一桁がすべて底数と同じ”である。下一桁とは、すなわち10で割ったときの余りである。

【オイラーの定理】
 nと互いに素である自然数Mに対して、1=Mのφ(n)乗 mod n となる。
 φ(n)はオイラーの特性関数である。
 m=p×q
 1+(p-1)×(q-1)×n (nは任意)
 この乗数で、mの剰余が同じになる。

 例えば、pを2、qを5とする。
 m=p×q=2×5=10
 1+(p-1)×(q-1)×n=1+(2-1)×(5-1)×n=1+4n
 1+4nの乗数で、10の剰余が同じになる。
 1+4nは、5、9、13、17、21、25、33、37、41、45、49、53、57、61…となる。すなわち、5乗、9乗、13乗、17乗、21乗、25乗、29乗、33乗、37乗、41乗、45乗、49乗、53乗、57乗、61乗…で、それぞれの乗数を10で割った余りは底数と同じである。

このオイラーの定理を暗号化に利用したのが、暗号のデファクトスタンダードとなっているRSAの開発者Ron Rivestである。
 公開鍵暗号方式の動作原理を簡単に説明すると、第1問の場合、[Y]が平文で[a]が暗号化鍵となる。[Yのa乗してある数字で割った余り]が暗号文となる。そして[b]が復号鍵である。[暗号文(Yのa乗してある数字で割った余り))を更にb乗してある数字で割った余り]が平文となる。[Y]と[暗号文(Yのa乗してある数字で割った余り)を更にb乗してある数字で割った余り]がどちらも平文で同じになる。Ron Rivestは、素因数分解(素数の掛け算)の難しさを利用した。まず素数とは、1またはその数字自体でしか割り切れない数字、すなわち1、2、3、5、7、11、13、17、19、23、29、31、37、41、43、47…である。

【第3問】
 391を素因数分解せよ。


答えは17×23である。先ほどの例に戻ってみよう。

 5乗、9乗、13乗、17乗…でそれぞれの乗数を10で割った余りは底数と同じである。この中で、素因数分解できる組み合わせ(21=3×7 33=3×11など)を抜き出し、3を暗号化鍵、7を復号鍵と決める。

 暗号化:平文を3乗して10で割った余り⇒暗号文

 復号:暗号文を7乗して10で割った余り⇒平文

 平文を“7”とし、これを暗号化すると、7の3乗(343)して10で割った余り、すなわち“3”となる。

 逆に、“3”を復号化するときは、3を7乗(2187)して10で割った余り、すなわち“7”となり、平文に復号できる。

公開鍵暗号方式の特徴、長所、欠点

公開鍵暗号方式の特徴と長所、欠点を、再びA課長とB君、C君、D君の例で見ていこう。
 先ほど、共通鍵暗号方式の鍵管理や鍵配送の大変さに辟易していたA課長は公開鍵暗号方式に切り替えることにした。

図4 公開鍵と秘密鍵

図4 公開鍵と秘密鍵

まずはA課長を含めB君、C君、D君に、それぞれ1人につき2つの鍵「秘密鍵」と「公開鍵」の「キーペア」を生成するように指示した(図4)。
 共通鍵暗号方式の場合、鍵の数は3だったが、公開鍵暗号方式の場合、鍵の数は2×4=8となり、多くなっている。
 その名のとおり「秘密鍵」は秘密にし、「公開鍵」は公開する。よって厳重に管理しなければならないのは自分自身の秘密鍵だけ。A課長は、管理すべきなのが自分の秘密鍵だけとなったため、備忘のために付箋を使う必要がなくなった。


これによって以下のことが可能となる。
 ・「秘密鍵」で暗号化した暗号文⇒キーペアの「公開鍵」で復号
 ・「公開鍵」で暗号化した暗号文⇒キーペアの「秘密鍵」で復号


公開鍵暗号方式の特徴は以下のとおりだ。
 ・1人につき「秘密鍵」と「公開鍵」を生成(キーペア)
 ・「秘密鍵」は秘密にし、「公開鍵」は公開する
 ・「秘密鍵」で暗号化した暗号文⇒キーペアの「公開鍵」で復号
 ・「公開鍵」で暗号化した暗号文⇒キーペアの「秘密鍵」で復号


公開鍵暗号方式の長所は、通信相手が何人いても管理するのは自身の「秘密鍵」のみのため、鍵の管理が容易であること。一方の欠点は、暗号化、復号処理が共通鍵暗号方式に比べかなり低速であることだ。

公開鍵暗号方式の種類
RSA(Rivest-Shamir-Adleman)
Rivest、 Shamir、 Adlemanの3名が1978年に発明したアルゴリズム。この3人の名前の頭文字をとって「RSA」と呼ばれる。同じキーペアを暗号化と署名の両方に利用できることが特徴。大きな整数の素因数分解が困難であるという仮定に基づく。

この他に、楕円曲線暗号(ECC:Elliptic Curve cryptosystem)や、署名を目的としたDSA(Digital Signature Algorithm)、鍵配送を目的としたDH(Diffie-Hellman)などがある。

機能の仕方

図5 公開鍵暗号で通信を開始

図5 公開鍵暗号で通信を開始

これから、AさんがBさんにインターネットを介してメッセージを送るとしよう。インターネット上には、「盗聴」「なりすまし」「改ざん」などの脅威が存在する。それらの脅威から情報を守るため、公開鍵暗号方式を用いて暗号化通信を行うことにする。
 あらかじめAさんのキーペア(Aさんの秘密鍵と公開鍵)、Bさんのキーペア(Bさんの秘密鍵と公開鍵)を用意し、それぞれの公開鍵を交換しておく。公開鍵は悪意のある者も合法的に知ることができる(図5)。


図6 認証の仕組み

図6 認証の仕組み

Aさんは、メッセージを【Aさんの秘密鍵】で暗号化して、Bさんに送信する。BさんはAさんの秘密鍵のキーペアである【Aさんの公開鍵】で復号する。暗号化してメッセージを送っているので一見安全に見えるが、悪意のある者も【Aさんの公開鍵】を知っているので、盗聴すれば暗号文の復号が可能だ。

しかし、これでも部分的には意味がある。悪意のある者に盗聴されて復号されてしまっても、Bさんにしてみれば、暗号文を【Aさんの公開鍵】で復号できるということは、Aさんしか知らない【Aさんの秘密鍵】で暗号化されていること、それは間違いなくAさんから届いたメッセージであることがわかる。
 すなわち、情報の機密性を守るには役立たないが、なりすましでないという証明にはなる。これが「認証」の仕組みである(図6)。




図7 守秘の仕組み


図7 守秘の仕組み

それでは、メッセージを盗聴されても復号されないようにするには、どうすればいいのだろうか。
 そのためには、メッセージを受け取るBさんしか知らない鍵、すなわち【Bさんの秘密鍵】で復号すればいい。そのためにAさんは【Bさんの公開鍵】で暗号化する。これによって悪意のある者に盗聴されても復号されることはない。
 しかし、悪意のある者は【Bさんの公開鍵】を知っているので、なりすましができてしまう。この方法では、なりすましでないことの証明つまり「認証」はできないが、情報の機密性を守ることはできる。これが「守秘」の仕組みである(図7)。


図8 認証+守秘の仕組み

図8 認証+守秘の仕組み

それでは、「認証」と「守秘」の両方を行うにはどうすればよいかというと、暗号化した暗号文を、さらに暗号化すればよい。
 Aさんは、メッセージを【Aさんの秘密鍵】で暗号化した暗号文を、さらに【Bさんの公開鍵】で暗号化して、Bさんに送る。Bさんは、受け取った暗号文を【Bさんの秘密鍵】で復号し、さらに【Aさんの公開鍵】で復号してメッセージを取り出す(図8)。

コンピュータは、前述の共通鍵暗号方式(排他的論理和)に比べて公開鍵暗号方式(乗数)は苦手であるため、公開鍵暗号方式は処理速度が遅くなる。暗号強度などの面で単純比較はできないが、例えば、あるパソコンで1MBのデータを暗号化する実験をした場合、共通鍵暗号方式では約0.3秒、公開鍵暗号方式では約10分の時間を要するため、約2000倍程度の速度差が生じる計算になる。
 図8の方式では、暗号化を2回、復号を2回行っているので都合40分を要することになり、あまり実用的ではない。公開鍵暗号方式を使えば、「守秘」に加え「認証」「署名」「鍵交換」の仕組みが実現できるが、どうしても時間がかかってしまう。

そこで実際には、処理速度の速い共通鍵暗号方式との併用が行われている。「認証」は公開鍵暗号方式で、「守秘」は共通鍵暗号方式で行うといったものだ。
 あるいは、公開鍵暗号方式の処理時間は元のメッセージの長さに比例するため、元のメッセージを圧縮して暗号化することで、処理時間を短くするなどの工夫も行われている。


公開鍵暗号方式とともに考案されたハッシュ関数については、次項でみていこう。

コラム:暗号化が使えない!?
 暗号化技術は、兵器の1つである。物騒な話ではあるが、暗号化技術は元来、軍事技術の1つとして考案され、発達してきた。暗号化技術は、人に直接的な危害を加えることはできないが、敵国のスパイが自国との間で、暗号文を使って外交機密などをやりとりするのに利用されたりする。こうしたことを未然に防止するため、かつてはある一定レベル以上の暗号強度をもつ暗号方式は、輸出規制の対象になったり使用が制限されたりすることもあった。共通鍵暗号方式の主流であったDESは、文字列を何度もシャッフル(置き換え)する。シャッフルする順番は規定にあるものも、なんのために行うのかは謎とされていた。巷の噂では、米国国防総省だけが解読できるようにしているともいわれた(現在では否定されている)。そして現在でも、中国は海外製の暗号製品の使用を厳しく規制している。現地で暗号化製品を使用する際には、事前に申請をしなければならない。うっかり、暗号化ソフトの入ったノートパソコンを持ち込んだら処罰の対象になってしまうので、中国に出張するようなことがある場合には注意しよう。


1-5 ハッシュ関数

動作原理

たとえば、以下の文字列で8ビットのハッシュ値(メッセージダイジェスト)を生成する。

 文字列 0000 1111 0010 1011 1110 1101 0110 0111

文字列を8ビットごとに区切る。

 1段目  0     0     0     0     1     1     1     1

 2段目  0     0     1     0     1     0     1     1

 3段目  1     1     1     0     1     1     0     1

 4段目  0     1     1     0     0     1     1     1

 縦に見て、ビット1の総数を求める。この場合、以下のとおりになる。

     1    2     3     0    3    3    3    4

 ビット1が奇数個の場合“1”、 ビット1が偶数個の場合は“0”とする。

     1     0     1     0    1    1    1    0

これをハッシュ値とする。

ハッシュ関数の特徴

ハッシュ関数では、“任意長の文字列”を、“固定長(128bit、160bitなど)の文字列ハッシュ値”に変換する。すなわち、固定長の文字列にデータ圧縮する(圧縮アルゴリズムともいわれる)。この場合、固定長の文字列から元に戻すことができない(不可逆性)。オリジナルの文字列が異なればハッシュ値も異なり、1ビットでも異なればハッシュ値は大きく異なる。同じハッシュ値を出力する 2つの入力データを見つけ出すのは困難である。

ハッシュ関数の種類
MD5
128bitのハッシュ値を生成。公開鍵暗号方式を開発したRon Rivestによって開発された。RFC1321として公表。広く用いられているハッシュ関数。1996年に衝突攻撃によって部分的に弱点が存在することが判明した。
SHA-1
160bit のハッシュ値を生成。1995年にNISTによってアメリカ政府の標準ハッシュ関数として採用。RFC3174として公表されている。
ハッシュ関数の使用例

ハッシュ関数がどのように機能するのか、例をみてみよう。

図9 デジタル署名の仕組み

図9 デジタル署名の仕組み

Aさんは、メッセージから、ハッシュ関数を使ってメッセージダイジェスト(ハッシュ値)を生成し、さらにそれを【Aさんの秘密鍵】で暗号化し暗号文を生成する。メッセージダイジェストは短い長さの文字列になっているので暗号化にかかる時間も少なくなる。この暗号文のことを「デジタル署名(digital signature)」と呼ぶ。
 Aさんは、平文の「メッセージ」と「デジタル署名」をあわせて、Bさんに送る。Bさんは、「デジタル署名」を【Aさんの公開鍵】で復号し、「メッセージダイジェスト」を取り出す。【Aさんの公開鍵】で復号できるので、確かにAさんからのメッセージであることが確認される(認証)。取り出したメッセージダイジェストは、ハッシュ関数の不可逆性のため、元に戻せない。Bさんは、「デジタル署名」とともに平文で届いたメッセージから、Aさんと同様にハッシュ関数を使ってメッセージダイジェストを生成する。2つのメッセージを照合することによって、「メッセージ」と「デジタル署名」ともに改ざんの有無を検証することができる(署名)(図5)。


2 暗号化技術の今後

暗号文は、時が経てば必ず解読されるものだが、解読された時にその情報の価値がなくなっていれば、役に立ったことになる。例えば、クレジットカード番号を暗号化した場合、これが30年後に解読されたとしても、その時にクレジットカード番号が無効であれば問題ない。すなわち、「解読までの時間の長さ」が「暗号の安全性」である。更に「暗号強度」は、「暗号の安全性」に加えて「鍵の安全性(鍵の長さ)」で決まる。それは、コンピュータが進化すれば進化するほど、計算が速くなって解読にかかる時間が短縮されるため、暗号強度が小さくなることを示している。
 今は安全といわれる暗号方式でも5年後10年後には安全ではなくなる可能性が高い。そのため、米国の政府標準暗号は、2010年までに、次世代暗号に移行される。米国の政府機関は、暗号強度が小さくなった従来の暗号方式を非推奨として利用できないようにするのである。これは何も米国の政府機関内だけの話ではない。
 暗号は、コミュニケーション手段であるため、相手があってはじめて成立する。自分が方式Aで暗号化したら相手も方式Aでなければ復号できない。米国の政府機関と通信する場合、米国の政府機関でなくとも次世代暗号の使用を余儀なくされる。自ずと広く世界に伝播していくことになり、身近な問題となってくる。


現在の主な暗号方式は、以下のとおりである。

共通鍵暗号方式
非推奨: 2-key Triple DES(2TDES)
推奨 : AES
公開鍵暗号方式
非推奨: RSA(鍵長1024ビット)
      DSA(鍵長1024ビット)
      DH(鍵長1024ビット)
      ECDSA(鍵長160ビット)
      ECMQV(鍵長160ビット)
推奨  : RSA(鍵長2048ビット以上)
      DSA(鍵長2048ビット以上)
      DH(鍵長2048ビット以上)
      ECDSA(鍵長256ビット以上)
      ECMQV(鍵長256ビット以上)
ハッシュ関数
非推奨: SHA-1(ハッシュ値160ビット)
推奨 : SHA-2(ハッシュ値224ビット以上)

いずれ、推奨の暗号方式も安全ではなくなってくるので、今後もこういったことが繰り返されるだろう。WindowsXPなどのOSに内蔵されている暗号方式をあまり意識することはないが、近い将来SSLなどを用いた暗号化通信ができなくなり、ネットショッピングなどができなくなる可能性もある。そういった際には新しい暗号方式をインストールしなければならないことになる。

取材協力 : 株式会社アイテック

掲載日:2009年11月25日

キーマンズネット

出典元:株式会社リクルート キーマンズネット 2009年10月13日掲載分

検索

このページの先頭へ