0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

暗号化アルゴリズムの基本と実装をPythonで詳解

Posted at

Group205.png

Leapcell: The Best of Serverless Web Hosting

インターネット開発における一般的な暗号化方法の分析

現在、インターネット技術が活発に発展している時代において、データはデジタル世界の「血液」のような存在です。そのセキュリティは、直接的にユーザーの権利と利益、企業の評判、甚至は全体のネットワークエコシステムの安定性に関係しています。ユーザーのアカウントパスワードから金融取引データに至るまで、すべての情報がハッカーの標的になる可能性があります。そのため、データセキュリティを保護する「盾」として、暗号化技術はインターネット開発において極めて重要で枢要な役割を果たしています。本文では、対称暗号化、非対称暗号化、ハッシュ関数、ソルト技術などの一般的な暗号化方法のいくつかについて深く分析します。原理の説明、Pythonのコード例、および実装シナリオの分析を通じて、開発者がこれらの重要な技術を総合的に習得することを目指します。

Ⅰ. 対称暗号化

名称通り、対称暗号化は暗号化と復号化の両方のプロセスで同じ鍵を使用する暗号化方法です。その核心的な利点は、暗号化と復号化の速度が極めて速いことにあり、大量のデータを効率的に処理することができます。これにより、データ伝送と保存のシナリオで幅広く適用されています。一般的な対称暗号化アルゴリズムには、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)などがあります。その中でも、より高いセキュリティと性能を備えたAESは、現在最も広く使用されている対称暗号化アルゴリズムとなっています。

アルゴリズム原理

AESはブロック暗号化モードを採用しています。平文を固定長(通常は128ビット)に基づいて複数のデータブロックに分割し、その後、鍵を使用して各データブロックを暗号化して暗号文を生成します。鍵の長さは128ビット、192ビット、または256ビットとして選択することができます。鍵の長さが長いほど、解読が困難になり、セキュリティが高くなります。例えば、鍵の長さが128ビットの場合、理論的な鍵の組み合わせの数は2の128乗にも及び、ブルートフォース攻撃による解読はほとんど不可能になります。

Pythonによる実装

Pythonでは、pycryptodome ライブラリを使用してAESの暗号化と復号化を実装することができます。以下が具体的なコードです:

from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad
import os

# AES暗号化関数
def aes_encrypt(plain_text, key):
    # CBC(Cipher Block Chaining)モードを使用してAES暗号化オブジェクトを作成し、暗号化のセキュリティを高める
    cipher = AES.new(key, AES.MODE_CBC)
    # 初期化ベクトル(IV)を使用して暗号化のランダム性を高める
    iv = cipher.iv
    # 平文をパディングして、その長さをAES.block_sizeの整数倍にする
    padded_plain_text = pad(plain_text.encode(), AES.block_size)
    # パディングされた平文を暗号化する
    cipher_text = cipher.encrypt(padded_plain_text)
    # 初期化ベクトルと暗号化された暗号文を返す。復号化には初期化ベクトルが必要であるため
    return iv + cipher_text

# AES復号化関数
def aes_decrypt(cipher_text, key):
    # 初期化ベクトルを抽出する
    iv = cipher_text[:AES.block_size]
    # 抽出された初期化ベクトルと鍵を使用してAES復号化オブジェクトを作成する
    cipher = AES.new(key, AES.MODE_CBC, iv)
    # 暗号文を復号化し、パディング部分を取り除く
    plain_text = unpad(cipher.decrypt(cipher_text[AES.block_size:]), AES.block_size)
    # 復号化されたバイトデータを文字列に変換して返す
    return plain_text.decode()

# 128ビットの鍵(16バイト)を生成する
key = os.urandom(16)
plain_text = "Hello, World!"
cipher_text = aes_encrypt(plain_text, key)
decrypted_text = aes_decrypt(cipher_text, key)

print("AES暗号化前:", plain_text)
print("AES暗号化後:", cipher_text.hex())
print("AES復号化後:", decrypted_text)

実装シナリオ

クライアントとサーバー間のデータ伝送プロセスにおいて、対称暗号化はしばしばユーザーの機密情報を保護するために使用されます。例えば、ユーザーがログイン時に入力するアカウントパスワード、オンライン決済時の銀行カード番号などは、すべて対称暗号化アルゴリズムを通じて暗号化されて伝送されることで、ネットワーク伝送中に情報が盗まれないように保証されます。また、データベースに保存される機密データ、例えばユーザーのID番号、医療記録なども、対称暗号化を使用して暗号化されて保存されることで、さらにデータセキュリティを高めることができます。

Ⅱ. 非対称暗号化

非対称暗号化は対称暗号化とは異なり、一対の鍵:公開鍵と秘密鍵を使用します。公開鍵は公開することができ、データを暗号化するために使用されます。一方、秘密鍵はユーザーが適切に保管する必要があり、データを復号化するために使用されます。この暗号化方法は、対称暗号化における鍵の配布の問題を解決します。一般的な非対称暗号化アルゴリズムには、RSA、ECC(Elliptic Curve Cryptography Algorithm)などがあり、その中でもRSAが最も広く使用されています。

アルゴリズム原理

RSAアルゴリズムは、大きな数の因数分解の困難性に基づいています。簡単に言えば、2つの大きな素数を掛け合わせて合成数を得て、その合成数と一方の素数を公開鍵とし、もう一方の素数を秘密鍵とします。暗号化するときは公開鍵を使用して平文を暗号化し、復号化するときは対応する秘密鍵を使用して暗号文を復号化します。大きな合成数を2つの素数に因数分解するプロセスが極めて困難なため、これによりRSAアルゴリズムのセキュリティが保証されます。

Pythonによる実装

pycryptodome ライブラリを使用してRSAの暗号化と復号化を実装することができます。コードは以下の通りです:

from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
import os

# RSA鍵のペアを生成する関数
def generate_rsa_keys():
    # 2048ビットのRSA鍵のペアを生成する。鍵の長さが長いほど、セキュリティが高くなる
    key = RSA.generate(2048)
    # 秘密鍵をエクスポートする
    private_key = key.export_key()
    # 公開鍵をエクスポートする
    public_key = key.publickey().export_key()
    # 秘密鍵をファイルに保存する
    with open("private.pem", "wb") as f:
        f.write(private_key)
    # 公開鍵をファイルに保存する
    with open("public.pem", "wb") as f:
        f.write(public_key)

# RSA暗号化関数
def rsa_encrypt(plain_text, public_key_path):
    # 公開鍵ファイルを読み込む
    with open(public_key_path, "rb") as f:
        public_key = RSA.import_key(f.read())
    # 公開鍵を使用してPKCS1_OAEP暗号化オブジェクトを作成する
    cipher = PKCS1_OAEP.new(public_key)
    # 平文を暗号化する
    cipher_text = cipher.encrypt(plain_text.encode())
    return cipher_text

# RSA復号化関数
def rsa_decrypt(cipher_text, private_key_path):
    # 秘密鍵ファイルを読み込む
    with open(private_key_path, "rb") as f:
        private_key = RSA.import_key(f.read())
    # 秘密鍵を使用してPKCS1_OAEP復号化オブジェクトを作成する
    cipher = PKCS1_OAEP.new(private_key)
    # 暗号文を復号化する
    plain_text = cipher.decrypt(cipher_text)
    return plain_text.decode()

# 初めて実行するときにRSA鍵のペアを生成する
# generate_rsa_keys()
public_key_path = "public.pem"
private_key_path = "private.pem"
plain_text = "Hello, RSA!"
cipher_text = rsa_encrypt(plain_text, public_key_path)
decrypted_text = rsa_decrypt(cipher_text, private_key_path)

print("RSA暗号化前:", plain_text)
print("RSA暗号化後:", cipher_text.hex())
print("RSA復号化後:", decrypted_text)

実装シナリオ

非対称暗号化はしばしば鍵交換とデジタル署名のシナリオで使用されます。鍵交換において、クライアントとサーバーは非対称暗号化アルゴリズムを通じて対称暗号化のための鍵を安全に交換することができ、その後、対称暗号化アルゴリズムを使用して大量のデータを暗号化して伝送することで、セキュリティと効率の両立を実現します。デジタル署名の面では、例えばソフトウェアをリリースするときに、開発者は自分自身の秘密鍵を使用してソフトウェアに署名し、ユーザーは開発者の公開鍵を使用して署名を検証することで、ソフトウェアが伝送中に改ざんされていないことを保証することができます。

Ⅲ. ハッシュ関数

ハッシュ関数は、任意の長さの入力データを固定長のハッシュ値に変換することができます。それは一方向不可逆性の性質を持っており、つまりハッシュ値から元のデータを復元することは不可能です。同時に、異なる入力データが同じハッシュ値を得ること(衝突耐性)は非常に困難です。一般的なハッシュ関数には、MD5(Message Digest Algorithm 5)、SHA - 1(Secure Hash Algorithm 1)、SHA - 256などがあります。MD5はかつて広く使用されていましたが、その衝突耐性に対する脅威のため、セキュリティ要求の高いシナリオでは徐々にSHA - 256などに置き換えられています。

MD5アルゴリズム原理

MD5は入力データを512ビットのブロックに分割します。一連の複雑なハッシュ演算を通じて、最終的に128ビットのハッシュ値を生成します。しかし、コンピューティングパワーの向上に伴い、2つの異なる入力に対して同じMD5ハッシュ値を生成する方法が見つかっており、これによりMD5のセキュリティは大幅に低下しています。

Pythonによる実装

Pythonの組み込みライブラリである hashlib を使用すると、簡単にMD5ハッシュの計算を実装することができます。サンプルコードは以下の通りです:

import hashlib

# MD5ハッシュ計算関数
def md5_hash(plain_text):
    # MD5ハッシュオブジェクトを作成する
    md5 = hashlib.md5()
    # ハッシュ値を計算する平文データでハッシュオブジェクトを更新する
    md5.update(plain_text.encode())
    # ハッシュ値を16進数形式で返す
    return md5.hexdigest()

plain_text = "Hello, MD5!"
md5_hash_value = md5_hash(plain_text)

print("MD5ハッシュ値:", md5_hash_value)

実装シナリオ

ハッシュ関数はしばしばデータの完全性検証に使用されます。ファイルの転送プロセスにおいて、送信者はファイルのハッシュ値を計算して受信者に送信します。受信者はファイルを受け取った後、再度ハッシュ値を計算します。2つのハッシュ値を比較することで、ファイルが転送中に改ざんされていないかどうかを判断することができます。また、パスワード保存のシナリオにおいては、伝統的な手法として、ユーザーのパスワードをハッシュ関数を通じてハッシュ値に変換してデータベースに保存することで、平文パスワードの漏洩を避けます。ただし、この方法には一定のリスクがあり、ソルト技術と組み合わせることでさらにセキュリティを高める必要があります。

Ⅳ. ソルト技術

パスワード保存の分野において、ハッシュ関数だけを使用してパスワードを処理する場合、攻撃者はレインボーテーブルなどのツールを使用してハッシュ値を解読し、ユーザーのパスワードを取得する可能性があります。この問題を解決するために、ソルト技術が生まれました。ソルト技術とは、パスワードにランダムに生成されたソルト値(Salt)を追加し、ソルト値とパスワードを混合してからハッシュ処理を行い、最後にソルト値とハッシュ値を一緒に保存する技術です。

技術原理

ソルト値はランダムに生成された文字列であり、毎回生成されるソルト値は異なります。2人のユーザーが同じパスワードを使用したとしても、ソルト値が異なるため、生成されるハッシュ値も異なります。これにより、攻撃者がレインボーテーブルを使用してパスワードを解読する難易度が大幅に上がり、パスワード保存のセキュリティを効果的に高めることができます。

Pythonによる実装

hashlib ライブラリを使用してソルト付きハッシュとパスワード検証を実装するコードは以下の通りです:

import hashlib
import os

# ソルト付きハッシュ関数
def salted_hash(password, salt=None):
    if salt is None:
        # 16バイトのソルト値(32ビットの16進数文字列)を生成する
        salt = os.urandom(16).hex()
    # パスワードとソルト値を連結する
    combined = password + salt
    # SHA - 256ハッシュアルゴリズムを使用して連結文字列のハッシュ値を計算する
    hashed = hashlib.sha256(combined.encode()).hexdigest()
    return salt, hashed

# パスワード検証関数
def verify_password(password, salt, hashed_password):
    # 入力されたパスワードとデータベースから取得したソルト値を連結する
    combined = password + salt
    # 連結文字列のハッシュ値を計算する
    new_hash = hashlib.sha256(combined.encode()).hexdigest()
    # 計算されたハッシュ値がデータベースに保存されたハッシュ値と同じかどうかを比較する
    return new_hash == hashed_password

# 登録時のパスワード処理
password = "user_password"
salt, hashed_password = salted_hash(password)
print("ソルト値:", salt)
print("ソルト付きハッシュ値:", hashed_password)

# ログイン時のパスワード検証
input_password = "user_password"
is_valid = verify_password(input_password, salt, hashed_password)
print("パスワード検証結果:", is_valid)

実装シナリオ

ソルト技術は主にユーザーパスワード保存のシナリオに適用されます。ユーザーが登録するとき、システムはランダムなソルト値を生成し、ユーザーが入力したパスワードと混合してからハッシュ処理を行い、ソルト値とハッシュ値をデータベースに保存します。ユーザーがログインするとき、システムはデータベースからソルト値を取得し、ユーザーが入力したパスワードと混合してから再度ハッシュ処理を行います。新しく生成されたハッシュ値とデータベースのハッシュ値を比較することで、パスワードの正誤を検証し、ブルートフォース攻撃やレインボーテーブル攻撃に対して効果的に抵抗することができます。

Ⅴ. 暗号化方法の選択と適用

実際のインターネット開発において、適切な暗号化方法を選択するには、アプリケーションシナリオとセキュリティ要求を総合的に考慮する必要があります:

  • データ伝送シナリオ:大量のデータの伝送については、対称暗号化アルゴリズム(例えばAES)を優先的に使用してデータを暗号化し、同時に非対称暗号化アルゴリズム(例えばRSA)を使用して鍵交換を完了することで、セキュリティと効率の両立を実現する必要があります。
  • パスワード保存シナリオ:ソルト技術をセキュアなハッシュ関数(例えばSHA - 256)と組み合わせてパスワードを処理し、MD5などのセキュリティの低いハッシュ関数の使用を避けることで、パスワードの漏洩を防ぐ必要があります。
  • データ完全性検証シナリオ:SHA - 256などのハッシュ関数を使用してデータにハッシュをかけ、データが改ざんされていないかどうかを検証するためのハッシュ値を生成する必要があります。
  • デジタル署名シナリオ:非対称暗号化アルゴリズム(例えばRSA)を使用してデジタル署名を行い、データの完全性と真実性を保証する必要があります。

インターネット開発における暗号化技術は、データセキュリティを保証する重要な防衛線です。開発者は異なるシナリオに応じて合理的に暗号化アルゴリズムを選択し、ソルト技術などを組み合わせることで暗号化スキームを継続的に最適化する必要があります。同時に、暗号化技術における最新の研究成果に注意を払い、ますます複雑になるネットワークセキュリティ脅威に対処し、デジタル世界のセキュリティと安定性を守る必要があります。

Leapcell: The Best of Serverless Web Hosting

最後に、Webサービスをデプロイするのに最適なプラットフォーム、Leapcell をお勧めします。

brandpic7.png

🚀 好きな言語で構築

JavaScript、Python、Go、またはRustで簡単に開発できます。

🌍 無料で無制限のプロジェクトをデプロイ

使用する分だけ支払います — リクエストがなければ、請求はありません。

⚡ 使った分だけ支払い、隠された費用はありません

アイドル料はなく、シームレスにスケーリングできます。

Frame3-withpadding2x.png

📖 ドキュメントを探索

🔹 Twitterでフォローしてください: @LeapcellHQ

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?