「隠された文字」を意味するギリシャ語に由来し、 暗号 意図された受信者だけが解釈できるように、送信された情報を不明瞭にする科学です。古代の時代から、秘密のメッセージを送信する習慣は、ほぼすべての主要文明で一般的でした。現代では、暗号化は重要な要となっています。 サイバーセキュリティー。日常的な個人メッセージの保護やデジタル署名の認証から、オンライン ショッピングの支払い情報の保護、さらには政府の極秘データや通信の保護に至るまで、暗号化によりデジタル プライバシーが可能になります。
この実践は数千年前に遡りますが、暗号の使用とより広範な暗号解析の分野はまだ比較的若いと考えられており、わずかここ 100 年間で大きな進歩を遂げました。 19 世紀の現代コンピューティングの発明と同時に、デジタル時代の幕開けにより、現代暗号の誕生も告げられました。デジタルの信頼を確立する重要な手段として、数学者、コンピューター科学者、暗号学者は、重要なユーザー データをハッカー、サイバー犯罪者、および覗き見から保護するための最新の暗号化技術と暗号システムの開発を開始しました。
ほとんどの暗号システムは、平文と呼ばれる暗号化されていないメッセージで始まり、その後、 では使用できません 1 つ以上の暗号化キーを使用して、暗号文と呼ばれる解読不能なコードに変換します。この暗号文は受信者に送信されます。暗号文が傍受され、暗号化アルゴリズムが強力であれば、不正な盗聴者はコードを解読できないため、その暗号文は役に立たなくなります。ただし、意図された受信者は、正しい復号キーを持っていると仮定して、テキストを簡単に解読できます。
この記事では、暗号の歴史と進化を振り返ります。
古代の暗号学
紀元前1900年: 暗号化の最初の実装の 1 つは、エジプト古王国の墓の壁に刻まれた非標準の象形文字の使用で発見されました。
紀元前1500年: メソポタミアで発見された粘土板には、陶器の釉薬の秘密のレシピであると考えられる暗号化された文字が含まれており、今日の用語では企業秘密と考えられるかもしれません。
紀元前650年: 古代のスパルタ人は、軍事通信で文字の順序を混乱させるために初期の転置暗号を使用しました。このプロセスでは、スキュタレと呼ばれる六角形の木の杖に巻き付けた革にメッセージを書きます。このストリップを正しいサイズのスキュタレに巻き付けると、文字が整列して一貫したメッセージを形成します。ただし、ストリップが巻き戻されると、メッセージは暗号文に縮小されます。スキュタレー システムでは、スキュタレーの特定のサイズは秘密鍵と考えることができます。
紀元前100-44: ローマ軍内で安全な通信を共有するために、ジュリアス・シーザーは、シーザー暗号と呼ばれるようになったものを使用したとされています。これは、平文の各文字が、設定された数の文字を前方に移動することによって決定される別の文字に置き換えられる置換暗号です。またはラテン文字内で逆方向に移動します。この中で 対称鍵暗号システム、文字転置の具体的な手順と方向が秘密キーです。
中世の暗号
800: アラブの数学者アル・キンディは、暗号解読における最も画期的な進歩の 1 つである暗号解読のための周波数分析技術を発明しました。頻度分析では、特定の文字または文字の組み合わせの頻度、品詞、文の構成などの言語データを使用して、秘密復号キーをリバース エンジニアリングします。周波数分析技術を使用すると、コードブレーカーが潜在的なキーを体系的に適用して、最終的に正しいキーを見つけ出すことを期待して、暗号化されたメッセージを系統的に復号化しようとするブルートフォース攻撃を迅速に行うことができます。アルファベットを 1 つだけ使用する単一アルファベット置換暗号は、特に秘密鍵が短くて弱い場合、頻度分析の影響を受けやすくなります。アル・カンディ氏の著書では、多アルファベット暗号の暗号解読技術についても取り上げられています。これは、平文を複数のアルファベットの暗号文に置き換えて、周波数分析に対する脆弱性を大幅に軽減するセキュリティ層を追加します。
1467: 現代暗号学の父と考えられているレオン・バッティスタ・アルベルティの作品は、中世の最強の暗号化形式として、ポリフォニック暗号システムとして知られる複数のアルファベットを組み込んだ暗号の使用を最も明確に探求しました。
1500: 実際にはジョヴァン・バティスタ・ベラッソによって出版されたヴィジュネール暗号ですが、フランスの暗号学者ブレーズ・ド・ヴィジュネールによるものであると誤って認識されており、16 世紀の画期的なポリフォニック暗号とみなされています。ヴィジュネールはヴィジュネール暗号を発明しませんでしたが、1586 年により強力なオートキー暗号を作成しました。
最新の暗号化
1913: 20 世紀初頭に第一次世界大戦が勃発すると、軍事通信のための暗号学と暗号解読のための暗号解析の両方が急激に増加しました。イギリスの暗号学者がドイツの電報暗号を解読したことは、イギリス海軍にとって極めて重要な勝利につながりました。
1917: アメリカ人のエドワード・ヘバーンは、電気回路とタイプライターの機械部品を組み合わせてメッセージを自動的にスクランブルする最初の暗号ローターマシンを作成しました。ユーザーが標準のタイプライター キーボードに平文メッセージを入力すると、マシンが自動的に置換暗号を作成し、各文字をランダム化された新しい文字に置き換えて暗号文を出力します。暗号文は、回路の回転子を手動で反転し、暗号文をヘバーン ローター マシンに入力し直すことで復号化され、元の平文メッセージが生成されます。
1918: 戦後、ドイツの暗号学者アーサー・シェルビウスは、ヘバーンのローター・マシンの先進バージョンであるエニグマ・マシンを開発しました。このマシンもまた、平文の符号化と暗号文の復号の両方にローター回路を使用しました。第二次世界大戦前および第二次世界大戦中にドイツ人によって頻繁に使用されたエニグママシンは、最高レベルの極秘暗号化に適していると考えられていました。しかし、ヘバーンのローター マシンと同様、エニグマ マシンで暗号化されたメッセージを解読するには、マシンの調整設定と秘密鍵を高度に共有する必要があり、これらはスパイ活動の対象となり、最終的にはエニグマの崩壊につながりました。
1939-45: 第二次世界大戦が勃発すると、ポーランドの暗号解読者たちはポーランドから逃亡し、現代コンピューティングの父であるアラン・チューリングを含む多くの著名なイギリスの数学者たちと協力して、連合軍にとって重要な突破口となるドイツのエニグマ暗号システムを解読しました。チューリングの研究は、特にアルゴリズム計算の基礎理論の多くを確立しました。
1975: IBM でブロック暗号に取り組んでいる研究者は、米国政府による使用のために国立標準技術研究所 (当時は国家標準局として知られていた) によって認定された最初の暗号システムであるデータ暗号化標準 (DES) を開発しました。 DES は 1970 年代の最も強力なコンピューターさえも妨害するほど強力でしたが、鍵の長さが短いため現代のアプリケーションには安全ではありませんでしたが、そのアーキテクチャは暗号化の進歩に大きな影響を与えてきましたし、現在もそうしています。
1976: 研究者の Whitfield Hellman と Martin Diffie は、暗号鍵を安全に共有するための Diffie-Hellman 鍵交換方式を導入しました。これにより、と呼ばれる新しい形式の暗号化が可能になりました。 非対称鍵アルゴリズム。この種のアルゴリズムは公開キー暗号化とも呼ばれ、共有秘密キーに依存しないため、さらに高いレベルのプライバシーが提供されます。公開キー暗号化システムでは、各ユーザーは独自の秘密秘密キーを持ち、共有パブリックキーと連携してセキュリティを強化します。
1977: Ron Rivest、Adi Shamir、Leonard Adleman は、今日でも安全なデータ送信のための最も古い暗号化技術の 1 つである RSA 公開キー暗号化システムを紹介します。 RSA 公開キーは大きな素数を乗算することによって作成されますが、公開キーの作成に使用される秘密キーについての事前知識がなければ、最も強力なコンピューターでも因数分解するのは非常に困難です。
2001: コンピューティング能力の進歩に対応して、DES はより堅牢な Advanced Encryption Standard (AES) 暗号化アルゴリズムに置き換えられました。 DES と同様に、AES も対称暗号システムですが、最新のハードウェアでは解読できない非常に長い暗号化キーを使用します。
量子暗号、ポスト量子暗号、そして暗号化の未来
暗号化の分野は、テクノロジーの進歩とますます高度化するのに合わせて進化し続けています。 サイバー攻撃. 量子暗号 (量子暗号化とも呼ばれる) は、サイバーセキュリティで使用するために、量子力学の自然に発生する不変法則に基づいてデータを安全に暗号化して送信する応用科学を指します。量子暗号化はまだ初期段階にありますが、以前の種類の暗号アルゴリズムよりもはるかに安全であり、理論的にはハッキング不可能である可能性があります。
安全な暗号システムを生成するために物理学の自然法則に依存する量子暗号と混同しないでください。ポスト量子暗号 (PQC) アルゴリズムは、さまざまな種類の数学暗号を使用して、量子コンピューターに耐える暗号を作成します。
米国国立標準技術研究所 (NIST) によると (リンクは ibm.com の外にあります)、ポスト量子暗号 (耐量子または量子安全とも呼ばれる) の目標は、「量子コンピューターと古典コンピューターの両方に対して安全で、既存の通信プロトコルと相互運用できる暗号システムを開発すること」です。そしてネットワーク。」
IBM 暗号化ソリューションが企業の重要なデータの保護にどのように役立つかを学びます
IBM 暗号化ソリューションは、テクノロジー、コンサルティング、システム統合、マネージド セキュリティ サービスを組み合わせて、暗号化の機敏性、量子安全性、強固なガバナンスとリスク コンプライアンスの確保を支援します。対称暗号化から非対称暗号化、ハッシュ関数などに至るまで、ビジネス ニーズに合わせてカスタマイズされたエンドツーエンドの暗号化により、データとメインフレームのセキュリティを確保します。
セキュリティの詳細
IBM ニュースレター
最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。
今すぐ会員登録します。
その他のニュースレター
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.ibm.com/blog/cryptography-history/
- :持っている
- :は
- :not
- $UP
- 000
- 08
- 1
- 100
- 13
- 16
- 20
- 2023
- 20
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- できる
- 越えて
- 実際に
- 追加されました
- 住所
- 採用
- 高度な
- アドバンス
- 進歩
- 前進
- 広告運用
- AES
- 後
- 余波
- に対して
- 年齢
- アラン
- アルゴリズム
- アルゴリズムの
- アルゴリズム
- すべて
- ほとんど
- アルファベット
- また
- 間で
- amp
- an
- 分析
- 分析論
- および
- どれか
- 適用された
- 適用
- 建築
- です
- 軍
- 周りに
- アーサー
- 記事
- AS
- 側面
- At
- 攻撃
- 攻撃
- 試み
- 認証
- 著者
- 自動的に
- バック
- ベース
- BE
- なぜなら
- になる
- き
- 始まった
- 始まる
- 開始
- さ
- 信じて
- ベンジャミン
- 越えて
- 出産
- ブロック
- ブログ
- ブログ
- 青
- 両言語で
- 違反
- ブレーク
- 破壊
- 画期的な
- ブレークスルー
- 英国の
- より広い
- ビルド
- 建物
- オフィス
- ビジネス
- 事業継続性
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
- by
- 呼ばれます
- 缶
- カーボン
- カード
- カード
- 刻まれました
- CAT
- カテゴリー
- 世紀
- 一定
- 認証
- 挑戦する
- チェック
- 暗号
- 円
- CIS
- CISA
- class
- はっきりと
- コード
- コード
- コヒーレント
- カラー
- COM
- 組み合わせる
- 結合
- 来ます
- comes
- 委員会
- コマンドと
- 通信部
- 企業
- 会社
- コンプライアンス
- 従う
- コンポーネント
- 計算
- コンピュータ
- コンピューター
- コンピューティング
- コンピューティングパワー
- 混乱
- 見なさ
- コンサルティング
- 含まれている
- コンテナ
- 続ける
- 続ける
- 連続
- 正しい
- 可能性
- カバー
- クラック
- ひびの入った
- 作ります
- 作成した
- 重大な
- クリプト
- cryptocurrency
- 暗号学者
- 暗号
- 暗号
- CSS
- カスタム
- サイバー犯罪者
- サイバーセキュリティ
- 暗いです
- データ
- 日付
- 試合日
- 日
- de
- 12月
- 解読
- デコード
- 解読する
- デフォルト
- 定義
- 配信する
- 説明する
- 説明
- 決定
- 決定する
- 発展した
- 開発
- DID
- 異なります
- 難しい
- デジタル
- デジタル時代
- デジタルプライバシー
- デジタルワールド
- 方向
- 開示
- ダウン
- 没落
- 運転
- 間に
- 各
- 早い
- 簡単に
- エドワード
- 効果的な
- 努力
- エジプト
- どちら
- 新興の
- 使用可能
- エンコード
- では使用できません
- 暗号化
- 端から端まで
- エンドツーエンド暗号化
- エンドレス
- エンジニア
- 英語
- 謎
- 十分な
- 確保
- 確保する
- 入力します
- 特に
- スパイ
- 本質的な
- 設立
- 確立
- エーテル(ETH)
- さらに
- イベント
- 最終的に
- 日常
- 進化
- 進化
- 交換
- 為替委員会
- 既存の
- 出口
- 迅速化する
- 経験豊かな
- 搾取
- 探査
- 調査済み
- 視線
- 要因
- フェイル
- false
- 有名な
- 遠く
- フィールド
- 提出
- ファイリング
- 発見
- 名
- 五
- フォーカス
- フォント
- 軍隊
- フォーム
- フォーム
- フォワード
- 発見
- 基礎
- 4
- フランクリン
- フランス語
- 周波数
- から
- 機能
- 未来
- ジェネレータ
- ドイツ語
- 取得する
- 与えられた
- 目標
- ガバナンス
- 政府・公共機関
- ギリシャ語
- グリッド
- ガード
- ハッカー
- ハンド
- Hardware
- ハッシュ
- 持ってる
- 持って
- he
- 見出し
- 重く
- 高さ
- 助けます
- より高い
- 最高
- 非常に
- history
- 希望
- 期待している
- 認定条件
- How To
- しかしながら
- HTTPS
- i
- IBM
- ICO
- ICON
- if
- ii
- 画像
- 不変
- 実装
- 実装
- 不可能
- in
- 事件
- 組み込む
- 増える
- ますます
- index
- 影響力のある
- 情報
- 安全でない
- 洞察
- 機関
- 統合
- 意図された
- 相互運用
- に
- 紹介する
- 導入
- 発明された
- 発明
- IT
- ITS
- 参加した
- ジュリアス
- 7月
- キープ
- キー
- キー
- 王国
- 知識
- 既知の
- ランドマーク
- 大
- 姓
- 最新の
- ローマ字
- 法制
- 層
- リーダーシップ
- ツェッペリン
- リーガルポリシー
- 長さ
- レナード
- less
- 手紙
- レベル
- 活用
- ような
- LINE
- LINK
- リストされた
- ローカル
- ローカル
- より長いです
- 見て
- 機械
- 製
- メイン
- 主要な
- 作る
- 管理します
- マネージド
- 管理
- 手動で
- 多くの
- マーティン
- 材料
- 数学的
- 最大幅
- 五月..
- 手段
- 機械的な
- 力学
- 大会
- メッセージ
- メッセージ
- 方法
- 真ん中
- かもしれない
- ミリタリー用(軍用)機材
- 分
- 鉱業
- 分
- 緩和
- モバイル
- モダン
- 記念碑的な
- 他には?
- 最も
- 移動する
- ずっと
- の試合に
- 掛け算
- しなければなりません
- 国民
- ナチュラル
- ナビゲーション
- ニーズ
- ネットワーク
- 新作
- ニュースレター
- ニスト
- いいえ
- 注目すべき
- 何も
- 今
- 数
- 番号
- 義務
- 発生する
- of
- オフ
- 提供
- 古い
- 最も古い投稿
- on
- かつて
- ONE
- オンライン
- オンラインショッピング
- の
- 最適化
- or
- 注文
- 組織
- オリジナル
- 私たちの
- 勃発
- 出力
- 外側
- が
- 自分の
- 平和
- ページ
- ペアリング
- 特に
- 部品
- パッチ
- 補修
- 支払い
- 個人的な
- PHP
- 物理学
- ピース
- 極めて重要な
- 場所
- 平文
- 計画
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラグイン
- ポーランド
- 方針
- ポーランド語
- 位置
- 可能
- ポスト
- 潜在的な
- 電力
- 強力な
- PQC
- 実用的
- 練習
- 防ぐ
- 前
- 主要な
- 素数
- 事前の
- プライバシー
- プライベート
- 秘密鍵
- 秘密鍵
- プロセス
- 作り出す
- 作成
- 守る
- 保護
- プロトコル
- 公共
- 公開会社
- 公開鍵
- 公開鍵
- 公然と
- 上場
- 公表
- 量子
- 量子暗号
- 量子力学
- ランダム化
- 読む
- リーディング
- レシピ
- 電話代などの費用を削減
- 削減
- 指し
- 相対的に
- 信頼
- replace
- 置き換え
- レポート
- 表します
- の提出が必要です
- 要件
- 反応する
- 逆
- レビュー
- リスク
- リスク軽減
- リスク
- ロボット
- 堅牢な
- ロイヤル
- RSA
- ルール
- ルール
- 前記
- 同じ
- 見ました
- 科学
- 科学者たち
- スコア
- 画面
- スクリプト
- SEC
- 秘密
- 秘密
- 安全に
- しっかりと
- 確保する
- 有価証券
- 証券取引委員会
- セキュリティ
- 送信
- 敏感な
- 文
- 感情
- SEO
- サーバ
- サービス
- セッションに
- 設定
- シェアする
- shared
- シェアリング
- ショッピング
- ショート
- 署名
- 同様の
- から
- ウェブサイト
- サイズ
- 大きさの
- 小さい
- So
- ソフトウェア
- 固体
- ソリューション
- 洗練された
- 特定の
- 特に
- スピーチ
- スポンサー
- 正方形
- スタッフ
- ステージ
- 標準
- 規格
- start
- ステップ
- まだ
- 戦略
- ストリップ
- 強い
- 強い
- 最強
- 申し込む
- 成功
- 成功した
- 適当
- 表面
- がち
- SVG
- システム
- タンデム
- 仕事
- チーム
- 技術
- テクニック
- テクノロジー
- テクノロジー
- Telegram
- 三次
- 클라우드 기반 AI/ML및 고성능 컴퓨팅을 통한 디지털 트윈의 기초 – Edward Hsu, Rescale CPO 많은 엔지니어링 중심 기업에게 클라우드는 R&D디지털 전환의 첫 단계일 뿐입니다. 클라우드 자원을 활용해 엔지니어링 팀의 제약을 해결하는 단계를 넘어, 시뮬레이션 운영을 통합하고 최적화하며, 궁극적으로는 모델 기반의 협업과 의사 결정을 지원하여 신제품을 결정할 때 데이터 기반 엔지니어링을 적용하고자 합니다. Rescale은 이러한 혁신을 돕기 위해 컴퓨팅 추천 엔진, 통합 데이터 패브릭, 메타데이터 관리 등을 개발하고 있습니다. 이번 자리를 빌려 비즈니스 경쟁력 제고를 위한 디지털 트윈 및 디지털 스레드 전략 개발 방법에 대한 인사이트를 나누고자 합니다.
- より
- それ
- 未来
- アプリ環境に合わせて
- テーマ
- その後
- 理論
- ボーマン
- 彼ら
- この
- 考え
- 思考リーダーシップ
- 数千
- 三
- 全体
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 役職
- 〜へ
- 今日
- 今日の
- 豊富なツール群
- top
- トピック
- トレード
- すばらしい
- トレンド
- true
- 信頼
- 順番
- さえずり
- type
- 無許可
- 下
- 予期しない
- 更新しました
- 更新版
- URL
- us
- 私たち政府
- つかいます
- 中古
- ユーザー
- users
- 使用されます
- バージョン
- 勝利
- 投票
- 脆弱性
- 脆弱性
- 脆弱な
- W
- 壁
- 戦争
- ました
- 仕方..
- WELL
- した
- この試験は
- いつ
- which
- while
- なぜ
- 意志
- 以内
- 無し
- 木材
- WordPress
- 言葉
- 仕事
- ワーキング
- 作品
- 世界
- でしょう
- 包まれました
- 書き込み
- 書かれた
- 第二次世界大戦
- 年
- 貴社
- 若い
- あなたの
- ゼファーネット