−暗号化−盗聴や改ざんなどの脅威から、大切なデータを守るために当事者以外には解読できないようにする方法を暗号化と呼んでます。暗号化によって、人間の理解できる平文から一見無意味に見える暗号文に変換され、復号によって暗号文が平文に
戻されます。暗号技術とは、暗号化によって情報漏えいを防止して、復号によって使用権限者だけが利用できるようにすることを意味します。
現在のWindowsOSでは、データを暗号化することは容易に行えます。少々難易度の高い技術ですが、仕組みはとてもシンプルです。暗号化の仕組みを理解して、その機能を有効に活用しましょう。
※ちなみに、平文は「ひらぶん」または「へいぶん」と読みます。

■暗号方式の種類
 →暗号化アルゴリズムとは、暗号化するときの方法を指し、その方法で暗号化するときに必要となる情報のことを「暗号化鍵」といいます。
 現在、最も有力な暗号方式として、「共通鍵暗号方式」と「公開鍵暗号方式」があります。共通鍵暗号方式とは、平文を授受する当事者間で共通鍵(同一の秘密鍵)を持ち、暗号化と複合化を共通鍵で行えるようにした暗号方式のことをいいます。これに対して、暗号化と復号に異なる鍵を必要とする暗号化アルゴリズムを採用した暗号方式のことを、非対称鍵暗号方式と呼んでいます。この非対称鍵暗号方式を利用すると、一方の鍵を公開しても、他方の鍵を秘密にすることによって暗号文の安全性を確保することが可能になることから、非対称鍵暗号方式のことを公開鍵暗号方式と呼ぶようになりました。

■暗号解読に必要な時間
 →例えば「パスワードの文字数を8文字以上にすると解読され難い」、なんとなく耳にするセキュリティ手法ですが、ここでいう長い文字列と短い文字列との間にはどのような関係があるのでしょうか。
 攻撃者が暗号(秘密鍵)を解読しようとするとき、主に以下の手法を使用します。
   ・暗号化アルゴリズムの弱点を突いて強引に暗号を解読する手法
   ・ブルートフォース(総当り)攻撃により手当たり次第にアタックを繰り返す
前者は特にポピュラーな手法ですが、長年にわたり利用されている3DESやRC4などのアルゴリズムは成熟していて、攻略はほぼ不可能です。しかし、古い機器では今でもDESやRC2などの既に解読手法が知られているアルゴリズムを実装しているものが存在します。攻撃者はそこを狙ってくるわけです。総当り攻撃から暗号鍵を守るためには、冒頭でお話した「長い文字列」を利用す
ることが一番です。どんな長い(長いビット数の)暗号鍵でも、長い時間をかければ必ず解読されてしまいます。さらに、日々進化するPCの性能やスーパーコンピュータの低価格化により、更に長い暗号鍵が必要とされてきました。
ハードウェアの能力が5年で10倍になると仮定して、100万ドルのコンピュータで総当りをかけた場合に、鍵の解読に要する時間を表にまとめてみます。128ビット暗号が64ビット暗号に比較にならないくらい長い時間がかかることがわかると思います。さすがの攻撃者もこんなには長生きできませんよね。
┏━━━━━━━━━━━━━━━━━━━━
┃     ┃ 56bit  ┃ 64bit  ┃ 128bit
┣━━━━━━━━━━━━━━━━━━━━
┃1995年┃3.6時間┃ 38日 ┃10の18乗 年
┣━━━━━━━━━━━━━━━━━━━━
┃2000年┃ 21分  ┃ 4日   ┃10の17乗 年
┣━━━━━━━━━━━━━━━━━━━━
┃2005年┃ 2分  ┃ 9時間 ┃10の16乗 年
┗━━━━━━━━━━━━━━━━━━━━
(E-Mailセキュリティ、ブルース・シュナイダー著、1995)

■共通鍵暗号方式
 →暗号化と復号に共通の秘密鍵を用いて、同じアルゴリズムで暗号化と復号を行う暗号方式が「共通鍵暗号方式」であると紹介しました。
 共通鍵暗号方式は、暗号化や復号のための処理量が少なく、多くのデータを一括して暗号化するのに適しています。しかし、通信に適用するときは、複数の相手に同じ鍵を用いるわけにはいかないため、通信相手ごとに秘密鍵を生成し管理する手間が生じます。したがって、不特定多数を相手にする通信には適しません。さらに、送信側で生成した秘密鍵を受信側に送付しなければならず、鍵の送付中に盗聴され複製を作られる脅威があります。
 共通鍵暗号方式では、鍵を秘匿することによって安全性を確保しているため、生成した秘密鍵を盗聴されて第三者に複製されると、暗号化する意味がなくなってしまいます。

■公開鍵暗号方式
 →暗号化用と復号用として異なる二つの対となる鍵を生成し、一方を公開鍵、他方を秘密鍵として利用する暗号方式のことを、非対称鍵暗号方式あるいは「公開鍵暗号方式」といいます。公開鍵暗号方式で採用される暗号化アルゴリズムでは、一方の鍵で暗号化したものは同じ鍵では復号できず、対となっている他方の非対称鍵で復号することになります。公開鍵暗号方式は、盗聴防止、送信者認証、窃取・改ざん対策など、その利用目的の違いによって公開鍵暗号方式の使い方が異なります。現在、最もポピュラーな暗号方式と言えるでしょう。

■公開鍵暗号方式の長所と短所
 →公開鍵暗号方式では、第三者認証機関である認証局(CA:Certificate Authority)に公開鍵を登録し、管理することが一般的になっています。すなわち、公開鍵は秘匿する必要がなく、盗聴などを心配せずに電子メールなどで容易に送付できます。また、通信相手ごとに公開鍵を生成する必要がなく、ユーザごとに1対(公開鍵と秘密鍵の対)の鍵を準備すればよいわけです。
 このように公開鍵暗号方式は、不特定多数の相手を対象とする多対多の通信に適した暗号方式といえます。さらに、送信者認証を目的としたデジタル署名も容易に実現できるという長所もあります。
 短所としては、非対称鍵のビット長や暗号化の対象となる平文が長くなると、暗号化や復号に要する処理量が多くなり共通鍵暗号方式に比べて処理時間がかかるため、大量データの一括暗号化には適していないことが挙げられます。また、処理時間を短縮するために鍵のビット長をあまり短くすると、その分、暗号強度が低下し、解読されてしまうリスクが生じます。

■暗号化技術の課題
 →昨今の飛躍的なコンピュータの性能向上によって、暗号化強度も高くしなければなりません。どんな暗号化技術も時間をかけた解析によって解読されてしまうからです。したがって、使用コストと暗号強度のバランス、機密維持の機関などを考慮して使用することが重要となってきます。用途に適した暗号化を選択することが大切です。強すぎてもダメ、弱くてもダメ・・・暗号化技術と「セキュリティ」は密接な関係にあるようです。