LoginSignup
0
0

【セキュリティ】怖くないよ 暗号超入門

Last updated at Posted at 2024-07-05

この記事の概要

インターネットが普及し様々な通信が飛び交う今の世の中を陰ながら支えている情報セキュリティ技術
カッコいい!面白そう!(私の主観)と思いつつも難しそうなイメージがあるかと思いますので、セキュリティに対する興味の入り口になってくれたら良いなと思い社内テーマとして記事にしました。
今回は暗号分野に注目して暗号とはそもそも何か、そして現代における暗号技術の活用方法について軽く解説します。

そもそも暗号とは?

そもそも暗号とはどのようなものを指すのでしょうか。

暗号とは

Wikipediaには以下の概要が記載されています。

暗号(あんごう)とは、第三者が通信文を見ても特別な知識なしでは読めないように変換する、というような手法をおおまかには指す。wikipedia

ざっくりというとある手紙を送った人(送信者)送られた人(受信者)の間で一定のルールの下に文章を改変し、第三者がその手紙を盗み見した際に内容を解釈できなくすることが暗号の概要であり目的となります。
その一定のルールを暗号方式、元の文章(平文)に戻す(復号)ための情報を鍵といいます。

暗号の歴史

暗号の歴史は長く、紀元前19世紀頃から存在していたと言われています。
その中で有名なものをピックアップして見ていきましょう。

換字式暗号

換字式暗号がもっとも歴史が古い暗号として知られ、その起源は今から4000年前 紀元前19世紀から存在していたとされています。
換字式暗号とは換字表をもとに元の文字を置き換えて暗号化する暗号方式です。コナン君にも出てきましたね。
換字式暗号では換字表自体が鍵となります。

例:
暗号文: A1A2J3D5I2G5M5C4
換時表.PNG

平文

あいをとりもどせ

シーザー暗号

こちらも歴史が古く紀元前1世紀から存在していたとされている暗号です。
シーザー暗号は連続した鍵を数値で表し、その数値分ある方向に文字をずらすことで暗号化を実施します。
シーザー暗号ではずらす方向とずらす数値が鍵となります。
またずらした後の文字の並びも換字表になるため、単一換字式暗号の一種になります。

ABCDEFGHIJKLMNOPQRSTUVWXYZ
↓ (鍵3で左にずらした場合)
XYZABCDEFGHIJKLMNOPQRSTUVW

例:
暗号文: LJXB EX JLR PKFKABFOR

平文

OMAE HA MOU SHINDEIRU

エニグマ暗号

エニグマ暗号は第二次世界大戦でドイツが用いた暗号で、こちらもまた換字式暗号の一種です。映画とかにもなっているので有名かもしれませんね。
仕組みが複雑なのであまり深くは解説しませんが、複数の換字表を1文字入力するごとにずらし暗号から平文を推測することを難しくしています。(シーザー暗号と換字表暗号の組み合わせといった感じです)

換字表をずらす頻度: 1は一文字ずつずらす、2は1が一回転した場合に一文字ずらす、3は2が一回転した場合にずらす
換字表は入れ替え可能
エニグマ.PNG

本来は換字表が電気信号を操作するローターだったり、もっと手前にプラグボードという変換器もあります。
ローターの配置やプラグボードの設定を国防軍鍵表という冊子で日ごとに設定し暗号通信を実施していました。
この設定を記された国防軍鍵表が名前の通り鍵になり、その設定をエニグマ暗号機に設定することで暗号化/復号がされていたということですね。

仕組みが複雑なので詳しく解説するまでの理解はできませんでした。。。興味があるかたは調べてみてください。

現代の暗号

さて、ここまで歴史に存在した有名な暗号化方式について解説してきましたが、次は現代の暗号技術について見ていきましょう。
世の中には利用用途によって様々な暗号方式が存在していますが、そのなかで大きく共通鍵暗号方式/公開鍵暗号方式と2つの大きな派閥がいます。
各派閥についての概要と代表的な暗号方式について解説します。

共通鍵暗号方式

共通鍵暗号方式は暗号化/復号を同じ鍵を利用して実施する方式です。

このようにAliceとBobは同じ鍵を利用して暗号化/復号ができています。

いままでの解説と「同じ鍵を利用する」でピンと来た方いらっしゃいますかね?

なんと解説に出てきた暗号方式は全て共通鍵暗号方式です。
換字式暗号: 換字表が共通鍵
シーザー暗号: ずらす数と方向が共通鍵
エニグマ暗号: 国防軍鍵表が共通鍵

共通鍵暗号方式で有名なのは以下の方式です。

  • AES(政府推奨暗号)
  • Camellia(政府推奨暗号)
  • DES
  • TDES(運用監視暗号)

この中でも今一番利用されているAESについて詳細に解説していきます。

AES

AESはアメリカ合衆国の連邦情報処理標準規格(FIPS)に制定されていたDESの危殆化(後述)に伴って、2000年に新たに採用された暗号規格です。
Rijndael(ラインデール)という暗号アルゴリズムを持ち、鍵生成/暗号化/復号までのすべての仕様がオープンであるためだれでも利用でき、現在までに簡単に鍵を当てる仕組み(数学的根拠)が存在しない。=総当たり攻撃するしか鍵を推測できない。
鍵長は128/192/256bitから選択できDESの56bitより2倍以上組み合わせが存在する。
処理速度早い、暗号強度高い、設計がクリアなことから世界で幅広く利用されています。

総当たりで鍵長128bitのAES鍵を推測するには何回の計算が必要?

2の128乗で約340澗回です。
澗(かん)なんて単位聞き馴染みがなさすぎますが、2020年に計算速度世界一位になった日本のスパコン富岳(一秒間に約41京回計算可能)でさえ約2600億年かかる計算ですね。
ドラ〇もんのバイバインも128回でそんな個数になるので絶対に食べ残してはいけませんよ

暗号手順

AES_超簡略.PNG

  1. SubByte: 換字表を基に置き換える
  2. ShiftRows: 行のシフトを実施し、順序を混ぜる
  3. MixColumns: 行列の掛け算を実施し、値を混ぜる
  4. AddAroundKey: 鍵との排他的論理和を取る

MixColumns Wikipedia
MixColumnsの日本語解説

旧規格がDES(Data Encryption Standard)、新規格がAES(Advanced Encryption Standard)とAdvancedな規格というわかりやすい命名です。

共通鍵暗号方式の課題

共通鍵暗号方式における共通の課題は鍵配送問題です。

例:MalloryはAliceとBobの通信を盗聴している悪意のある人物です。

これではせっかく暗号化した通信が筒抜けですね。
共通鍵暗号方式は同じ鍵を使って暗号化/復号するためこのようにこの鍵自体が第三者に見つかってしまったらその人にとって暗号は平文と等価になってしまいます。
事前に手渡しなどで鍵を渡せたら問題ないのですが、通信が普及している今不特定多数に鍵を渡すのは現実的ではありません。
その鍵配送問題を解決できるのが公開鍵暗号方式です。

公開鍵暗号方式

公開鍵暗号方式は暗号化/復号を異なる鍵を利用して実施する方式です。
公開鍵で暗号化されたものは秘密鍵でしか復号できず、逆に秘密鍵で暗号化されたものは公開鍵でしか復号できません。
通信をしたい人が鍵ペア(公開鍵/秘密鍵)を作成して、公開鍵を名前の通り公開します。

秘密鍵は絶対に公開しないでください。
公開鍵から秘密鍵を作成することは困難ですが、秘密鍵から公開鍵を作成することは非常に簡単です。

公開鍵を受け取った通信相手が共通鍵を公開鍵で暗号化して返信することで、公開鍵しか持たない第三者は復号することができずに内容を盗聴することができません。
その後は秘密鍵をもった人が秘密鍵で共通鍵を復号し安全に共通鍵を利用することができます。

公開鍵暗号方式で有名なのは以下の方式です。

  • ECC(楕円曲線暗号)
  • RSA暗号

この中でもよく利用されているRSAについて詳細に解説していきます。

RSA

RSA暗号は1977年に発明され、RSA Security社が1983年に特許を取得されたのち、2000年に特許期間満了になり今では誰でも自由に利用することができます。
RSA暗号の安全性は巨大な素数p×qの素因数分解が極めて難しい(とてつもない計算量が必要になる)ことから数学的に証明されています。

とてもニッチな数学の世界に入っていくためこれ以上は割愛します。(というか理解できてない)
サマー〇ォーズの主人公はこれを暗算で解いてました。

公開鍵暗号方式の課題

公開鍵暗号方式は共通鍵暗号方式に比べて計算量が大きくなるため数百倍処理が遅く、通常の通信で利用するには負荷が高いため、鍵配送や認証等に利用されることが多いです。
また鍵配送時に盗聴だけでなくなりすましをされた場合(MITM攻撃)に検知できないため、署名や証明書などを利用したPKI(公開鍵認証基盤)の併用が必要です。そこから先はこの記事の10倍ぐらいの内容が書きたくなるので、やめます

MITM攻撃の例

どちらの共通鍵もMalloryが所有していることになるので全て筒抜けですね。
このように通信を中継してなりすますことによって偽装することをMITM(Man In The Middle)攻撃といいます。

暗号の危殆化

共通鍵暗号方式の中でチラッと触れましたが、暗号技術はコンピュータの進化に伴って危殆化が進んでいます。
DESは1977年に世界的に利用される標準規格になったものの2007年時点で7日で解読できるようになりAESに覇権を譲りました。
また昨今では量子コンピュータの研究により様々な暗号技術が危殆化すると噂され対量子暗号の開発も進んでいます。
いずれ来る未来に備えて最適な暗号強度を備えたアルゴリズムの選定を心がけましょう。

危殆化とは、何らかの作為や状況の変化により、対象が危険に晒されるようになること。ITの分野では、暗号の安全性に疑念が生じる「暗号の危殆化」を指すことが多い。「e-words.jp」引用

まとめ

今回は暗号ってなんぞやという話から暗号の歴史、現代で使用されている暗号技術の一例を挙げてざっくりと解説しました。
あまりこの分野には関わることは少ないかと思われますが、情報社会を支える縁の下の力持ち的な存在です。
暗号について知ってみると意外と「ここはこの暗号方式が使われてるのか」や「この暗号を使えば実現できるのではないか」という気付きにもなったりしますので、この記事を読んで少しでも興味が湧いたら学んでみてください。

以上、ご清聴ありがとうございました。

参考文献

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0