になると データセキュリティ、の古代芸術 暗号 今日のデジタル時代の重要な基礎となっています。政府の極秘情報から日常の個人メッセージに至るまで、暗号化により最も機密性の高い情報を望まない傍観者から隠すことが可能になります。オンラインで買い物をする場合でも、貴重な企業秘密をディスクに保存する場合でも、プライバシーを保護してくれるのは暗号化のおかげです。
暗号化の主な原則により、オンラインでビジネスを行う際の信頼が確立されます。それらには次のものが含まれます。
- 守秘義務: 暗号化された情報 対象者のみがアクセスでき、他の人はアクセスできません。
- 完全性: 暗号化された情報は、保存中または送信者と目的の受信者の間での転送中に、変更が検出されずに変更されることはできません。
- 否認防止: 暗号化情報の作成者/送信者は、情報を送信する意図を否定することはできません。
- 認証: 送信者と受信者の身元、および情報の発信元と宛先が確認されます。
- キー管理: データの暗号化と復号化、およびキーの長さ、配布、生成、ローテーションなどの関連タスクに使用されるキーは安全に保管されます。
暗号化の多くの使用例に入る前に、暗号化の基本を確認してみましょう。
暗号化の基本を理解する
歴史を通じて、暗号学者は個人情報をエンコードし、暗号化されたメッセージを作成するためにさまざまな方法を使用してきました。モダンでありながら、 暗号アルゴリズム はるかに高度ですが、基本的な手順は非常に似ています。
基本的な暗号化では、元のエンコードされていない情報 (平文と呼ばれる) を取得し、秘密鍵を使用してスクランブル コード (暗号文と呼ばれる) にエンコードします。秘密鍵は、暗号文を平文に復号するために使用することもできます。
暗号アルゴリズム
暗号アルゴリズムは、データの暗号化と復号化に使用される数式です。これらのアルゴリズムは秘密鍵を作成し、データが元の平文から暗号文に、またはその逆にどのように変換されるかを決定します。よく知られている暗号アルゴリズムには次のようなものがあります。 RSA (リベスト・シャミア・エイドルマン), AES(高度暗号化標準) および ECC (楕円曲線暗号).
基本レベルでは、ほとんどの暗号アルゴリズムは大きな素数を乗算してキーを作成します。現代のコンピューターでは掛け算は簡単ですが、大きな数を 2 つの大きな素数に戻すには非常に多くの計算能力が必要であり、事実上不可能です。より小さなキーを使用する暗号システムは比較的簡単にリバース エンジニアリングできますが、最速のスーパーコンピューターでも、今日のより強力な暗号アルゴリズムをブルート フォース攻撃するには数百年から数十万年を必要とします。楕円曲線暗号は、乱数を使用して次世代の量子コンピューターでも解読できないより強力なキーを作成することで、セキュリティのレベルをさらに高めます。
キー管理
キー管理 暗号化の不可欠な部分です。すべての暗号システムは、データの暗号化と復号化の両方にキーを使用します。キー管理には、暗号化キーを安全に生成、保存、ユーザー間で配布することが含まれます。弱いキーや盗まれたキーは、どの暗号システムでも重大な脆弱性を生み出す可能性があるため、適切なキー管理は暗号化されたデータのセキュリティを維持するために非常に重要です。キーのサイズ、ランダム性、およびストレージはすべて、キー管理の重要な機能です。
対称暗号化
秘密キー暗号化または秘密キー暗号化とも呼ばれます。 対称暗号システム 暗号化と復号化の両方に 1 つのキーのみを使用します。このようなタイプのシステムが機能するには、各ユーザーが同じ秘密キーにアクセスできる必要があります。秘密鍵は、以前に確立された信頼できる通信チャネル (プライベート宅配業者や安全な回線など)、またはより実際的には安全な鍵交換方法 (例えば、 Diffie-Hellman鍵合意).
単一のキーのみを使用することによって脆弱性が発生するにもかかわらず、このタイプの暗号化は他の方法よりも高速かつ効率的です。一般的な対称暗号化アルゴリズムには次のものがあります。 DES (データ暗号化規格), 3DES(トリプルDES) および AES.
非対称暗号化
非対称エン暗号化は、公開キー暗号化とも呼ばれ、公開キーと秘密キーのペアのキーを使用します。公開キーは暗号化に使用され、秘密キーは復号化に使用され、各ユーザーは独自のキー ペアを持ちます。公開キー暗号化で使用される 2 つの暗号化キーによりセキュリティ層が追加されますが、この追加の保護には効率の低下が伴います。 RSA、ECC、および セキュアシェルプロトコル(SSH) は一般的な非対称暗号化アルゴリズムです。
暗号化の使用例
安全な通信
暗号化の最も一般的な使用例の 1 つは、インターネット上で安全な通信を提供することです。 トランスポート層セキュリティ(TLS) およびその前身である Secure Sockets Layer (SSL) は、暗号化プロトコルを使用して、Web ブラウザとサーバーの間に保護された接続を確立します。この安全なチャネルにより、ユーザーのブラウザと Web サイト間で共有されるデータはプライベートに保たれ、悪意のある攻撃者によって傍受されることがなくなります。
暗号化は、電子メールや WhatsApp などの一般的なメッセージング アプリケーションでも使用され、 エンドツーエンド暗号化 (E2EE) ユーザーの会話のプライバシーを維持します。 E2EE では、送信者と意図された受信者のみがメッセージを復号して読むことができるため、ユーザー自身のサービス プロバイダーを含む第三者がコンテンツにアクセスすることはほぼ不可能になります。
データ暗号化
データ暗号化は、ハード ドライブ、スマートフォン、クラウド ストレージ サービスなどのさまざまなデバイスに保存されている機密情報を保護する、広く使用されている暗号化形式です。 AES のような強力な暗号化アルゴリズムは、平文を暗号文に効果的に変換するため、たとえ権限のない者がアクセスを取得したとしても、権限のあるユーザーの暗号化キーにアクセスしない限り機密データを復号化することはできません。
データの整合性
暗号化はデータの整合性を確保するためにも使用されます。 ハッシュ関数 データの固定サイズのハッシュ (ダイジェストとも呼ばれる) を生成する暗号アルゴリズムの一種で、基本的にデータのセットを一意の数値ハッシュ番号に変換します。これらのハッシュは非常にユニークであるため、平文内の 1 文字またはスペースでも変更すると、まったく異なる数値が生成されます。受信者、アプリケーション、または Web サイトは、受信したデータのハッシュを予想されるハッシュと比較することでデータの整合性を検証し、送信中にデータが変更されていないことを確認できます。
ハッシュ関数は、クライアント側にプライベート パスワードの脆弱なデータベースを作成することなく、ユーザー パスワードを検証するためによく使用されます。代わりに、オンライン バンキング ポータルなどのサービスは、ユーザー パスワードのハッシュのみを収集して保存します。たとえそのようなデータベースが盗まれたとしても、悪意のある攻撃者はユーザーのハッシュだけからユーザーのパスワードを推測することはできません。
認証
送受信される情報の信頼性を検証することは、あらゆる種類のビジネスを行うために使用される暗号化の重要な機能です。 デジタル署名。非対称暗号化により、秘密キーを使用しないと生成できないデジタル署名を使用して文書を修正できます。デジタル署名されたドキュメントの受信者は、送信者の公開キーを使用して署名の信頼性を検証し、ドキュメントが送信中に改ざんされていないことを確認できます。
否認防止
否認防止は、受信メッセージの信頼性を保証し、送信者が特定の送信メッセージの正当性を潜在的に否定することを防ぐ法的概念です。デジタル署名は、他の誰でもなく送信者がメッセージやドキュメントに署名したことを証明するため、否認防止の重要な要素です。データ整合性プロトコルとデジタル署名によって確立される暗号化対応の否認防止は、法的拘束力のある交渉、契約、その他の種類の法的取引やビジネスを検証するための実行可能なフレームワークを提供します。
鍵交換
安全な通信の主要なコンポーネントであるキー交換は、特に非対称暗号システムにおいて、安全な接続を確立するための重要な側面です。暗号化はこの準備段階でも重要な役割を果たします。公開キー暗号化の開発におけるランドマークである Diffie-Hellman キー交換アルゴリズムを使用すると、二者間で安全でないチャネル上で暗号キーを安全に交換できます。この方法により、たとえ盗聴者が鍵交換ダイアログを傍受したとしても、交換される暗号化鍵を解読することができなくなります。暗号化を通じて、Diffie-Hellman 鍵交換プロトコルのようなアルゴリズムを使用すると、以前に確立された潜在的に脆弱な代替鍵交換を必要とせずに、公開鍵暗号化を通じて安全な接続を確立できます。
API通信のセキュリティ保護
Web 2.0 (およびそれ以降) の特徴である協調的なアプリ間の操作性により、さまざまなアプリケーションや Web サービスがそれぞれの壁に囲まれた仮想エコシステム内からデータを取得できるようになり、ニュースへのソーシャル メディア投稿の埋め込みに至るまで、あらゆる種類のアプリの機能を大幅に拡張できるようになります。重要なシステム分析を高度な運用ダッシュボードに共有するための記事。
として知られている アプリケーションプログラミングインターフェイス(API)、これらのシステムはプログラム間通信を容易にするように設計されており、暗号化によりこの機密データが侵入的な盗聴や改ざんから保護され、許可された当事者のみが情報にアクセスできることが保証されます。 API キーとトークンは、特に公共事業やインフラストラクチャなどのセキュリティが最も重要な状況で、アプリケーション間で交換される機密データを保護するために暗号化と併用されることがよくあります。
量子コンピューティングのサイバーセキュリティ
の始まり 量子コンピューティング 既存の暗号化手法に重大な脅威をもたらし、 サイバーセキュリティー システム。最新の暗号システムのほとんどは、従来のコンピューターの潜在的な計算能力に耐えるように設計されており、今日の暗号アルゴリズムに対するブルート フォース攻撃を成功させるには、単純に数百年から数十万年を必要とします。しかし、量子コンピューターは、今日のコンピューターの能力を桁違いに向上させ、最も強力な暗号鍵を解読するのにかかる時間を数千年からわずか数秒に短縮する可能性があります。
最新の暗号アルゴリズムのほとんどは理論上の量子コンピューター攻撃に耐えることができませんが、暗号学者はこれらの脆弱性に対応して、 耐量子暗号 テクニック。耐量子暗号およびポスト量子暗号の使用例は、一般的な暗号化の使用例と同じくらい数多くあります。量子コンピューティングはまだせいぜいプロトタイピングの段階にあると考えられていますが、ほとんどのコンピューター科学者は、今後 10 ~ 50 年以内に大きな進歩があれば、耐量子暗号の開発が量子コンピューティング自体と同じくらい重要になるだろうと同意しています。
ブロックチェーンのセキュリティ
ブロックチェイン技術 すべてのオンチェーントランザクションと更新のセキュリティと不変性を確保するために暗号化に大きく依存しています。ビットコインのような暗号通貨は、暗号アルゴリズムを使用して新しいコインを採掘したり鋳造したりする一方で、暗号ハッシュ関数はチェーン内のブロックの整合性を確保します。トランザクションを行う際、公開キー暗号化を使用してデジタル署名が作成および検証されます。暗号化の中核原理のほとんどを包含するブロックチェーン テクノロジーは、暗号化を使用して、すべてのアクションを簡単に認証および検証できるトラストレスなエコシステムを作成します。
IBM 暗号化ソリューションが企業の重要なデータの保護にどのように役立つかを学びます
IBM 暗号化ソリューションは、最先端のテクノロジー、コンサルティング、システム統合、マネージド セキュリティ サービスを組み合わせて、暗号化の機敏性、量子安全性、強固なガバナンスとリスク ポリシーを確保します。対称暗号化から非対称暗号化、ハッシュ関数などに至るまで、ビジネス ニーズに合わせてカスタマイズされたエンドツーエンドの暗号化により、データとメインフレームのセキュリティを確保します。
クラウドの詳細
IBM ニュースレター
最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。
今すぐ会員登録します。
その他のニュースレター
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.ibm.com/blog/cryptography-use-cases/
- :持っている
- :は
- :not
- :どこ
- 1
- 10
- 11
- 12
- 視聴者の38%が
- 16
- 2024
- 24
- 30
- 300
- 32
- 40
- 400
- 41
- 50
- 50 年
- 8
- 9
- a
- できる
- 私たちについて
- 加速している
- アクセス
- アクセス
- 接近性
- 従った
- 越えて
- 行動
- 俳優
- 加えます
- 追加されました
- NEW
- 追加
- 高度な
- 利点
- 広告運用
- AES
- 年齢
- AI
- 援助
- アルゴリズム
- アルゴリズム
- すべて
- 許す
- ことができます
- 一人で
- 並んで
- 既に
- また
- 標準装備されたものが、
- 代替案
- しかし
- amp
- an
- 分析論
- 古代
- および
- とインフラ
- どれか
- API
- API
- です
- 周りに
- 宝品
- 記事
- 物品
- 人工の
- 人工知能
- 人工知能(AI)
- AS
- 側面
- アシスト
- 関連する
- At
- 攻撃
- 攻撃
- 認証された
- 信頼性
- 著者
- 許可
- AWS
- バック
- バンキング
- 基本
- の基礎
- BE
- になる
- き
- さ
- 利点
- BEST
- の間に
- 越えて
- 10億
- 拘束
- Bitcoin
- ブロックチェーン
- blockchain技術
- ブロック
- ブログ
- ブログ
- 青
- 両言語で
- ブレーク
- ブレークスルー
- ブラウザ
- ブラウザ
- ビジネス
- 事業継続性
- 企業の経営者
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
- by
- 缶
- カーボン
- カード
- カード
- 例
- CAT
- カテゴリー
- チェーン
- 椅子
- 変化
- チャネル
- 文字
- チェック
- 円
- CIS
- class
- 閉じる
- クラウド
- クラウドコンピューティング
- コード
- コイン
- 収集する
- カラー
- COM
- 組み合わせる
- comes
- コマンドと
- コミュニケーション
- 企業
- 比較
- コンプライアンス
- コンポーネント
- コンピュータ
- コンピューター
- コンピューティング
- コンピューティングパワー
- コンセプト
- 導電性
- 秘密
- 確認します
- 確認済み
- 接続
- Connections
- 見なさ
- コンサルティング
- コンテナ
- コンテンツ
- 続ける
- 連続
- 契約
- 会話
- 協同組合
- 基本
- 礎石
- 株式会社
- 費用
- 可能性
- クラック
- 作ります
- 作成した
- 作成
- 重大な
- 重要な側面
- 重大な
- 暗号通貨
- 暗号
- 暗号
- CSS
- 曲線
- カスタム
- 顧客
- 最先端
- サイバー攻撃
- サイバーセキュリティ
- daily
- ダッシュボード
- データ
- データセキュリティ
- データストレージ
- データベース
- 日付
- 解読
- 意思決定
- 減少した
- 解読する
- デフォルト
- 定義
- 配信する
- 説明
- 設計
- デスク
- デスティネーション
- 検出された
- 決定する
- 開発者
- 開発
- Devices
- 対話
- 異なります
- デジタル
- デジタル時代
- デジタル処理で
- 障害者
- 災害
- 災害
- 配布する
- ディストリビューション
- ダイビング
- ドキュメント
- ドキュメント
- ダウン
- ドライブ
- ドライブ
- 運転
- 複製
- 間に
- 各
- 簡単に
- 簡単に
- エコシステム
- 生態系
- 効果的に
- 効率
- 効率的な
- どちら
- 楕円
- ほかに
- 埋め込み
- 受け入れ
- 新興の
- 有効にする
- エンコーディング
- 包含する
- では使用できません
- 暗号化
- 端から端まで
- エンドツーエンド暗号化
- 高めます
- 確保
- 確実に
- 確保する
- 入力します
- 企業
- 環境の
- 時代
- IT G
- 特に
- 確立する
- 設立
- 確立
- 等
- エーテル(ETH)
- さらに
- イベント
- あらゆる
- 日常
- 交換
- 交換した
- 既存の
- 出口
- 拡大
- 拡大
- 予想される
- 余分な
- 顔
- 容易にする
- 施設
- 向い
- ファクタリング
- false
- 遠く
- 速いです
- 最速
- File
- 焦点
- フォロー中
- フォント
- フォーム
- ファウンドリ
- フレームワーク
- 頻繁に
- から
- 燃料
- function
- 機能性
- 機能
- 基本的な
- 利益
- 生成する
- 生成された
- 生成
- 世代
- ジェネレータ
- 取得する
- 与えられた
- ガバナンス
- 政府・公共機関
- グリーン
- グリッド
- 成長
- ガード
- ハード
- ハッシュ
- 持ってる
- 見出し
- ヘッドフォン
- 重く
- 高さ
- 助けます
- ハイパフォーマンス
- history
- 認定条件
- How To
- しかしながら
- HTTPS
- 何百
- ハイブリッド
- IBM
- IBMクラウド
- ICO
- ICON
- IDC
- アイデンティティ
- if
- 画像
- 不変性
- 衝撃的
- 重要
- 不可能
- in
- include
- 含めて
- 増える
- ますます
- 独立性
- index
- 産業
- 情報
- インフラ関連事業
- 革新的手法
- 安全でない
- 洞察
- を取得する必要がある者
- インテグラル
- 統合
- 統合
- 整合性
- インテリジェンス
- 意図された
- 意図
- 相互作用
- インターフェース
- 世界全体
- インターネット
- に
- 導入
- 関与
- IT
- ITS
- 自体
- 1月
- 旅
- JPG
- 保管
- キー
- キー
- 知っている
- 既知の
- ランドマーク
- 風景
- 言語
- ノートパソコン
- 大
- 大規模
- 姓
- 昨年
- 最新の
- 層
- リーダー
- リーダーシップ
- 学習
- リーガルポリシー
- 長さ
- レベル
- ような
- LINE
- LINK
- ローカル
- ローカル
- 機械
- 機械学習
- 製
- メイン
- 維持する
- 保守
- 主要な
- make
- 作る
- 作成
- 悪意のある
- マネージド
- 管理
- 多くの
- 大規模
- 数学的
- 最大幅
- 五月..
- メディア
- 大会
- 単なる
- メッセージ
- メッセージ
- メッセージング
- 方法
- 方法論
- メソッド
- かもしれない
- 移行
- 分
- 鉱山
- ミント
- 分
- ML
- モバイル
- モダン
- 近代化
- 修正されました
- 他には?
- もっと効率的
- 最も
- ずっと
- の試合に
- 掛け算
- しなければなりません
- ナチュラル
- 自然言語
- 自然言語処理
- ナビゲーション
- ほぼ
- 必要
- 必要
- ニーズ
- 交渉
- 新作
- ニュース
- ニュースレター
- 次の
- 次世代
- いいえ
- 通常の
- 何も
- 今
- 数
- 番号
- 多数の
- 客観
- of
- オフ
- 提供すること
- 頻繁に
- on
- オンチェーン
- ONE
- オンライン
- オンラインバンキング
- の
- オペレーショナル
- 業務執行統括
- 最適化
- 最適化
- or
- 受注
- 組織
- Origin
- オリジナル
- その他
- 私たちの
- 停電
- が
- 自分の
- 所有者
- ページ
- ペア
- パンデミック
- 部
- パーティー
- パーティー
- パスワード
- パスワード
- のワークプ
- パフォーマンス
- 人
- 個人的な
- PHP
- 場所
- 平文
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 演劇
- プラグイン
- ポリシー
- 方針
- 人気
- ポーズ
- 位置
- 可能
- ポスト
- 投稿
- 潜在的な
- :
- 電力
- 事実上
- 前任者
- 予測的
- 予測分析
- 予備
- 準備
- 準備
- を防止
- 前
- 前に
- 主要な
- 素数
- 原則
- プライバシー
- プライベート
- 個人情報
- 秘密鍵
- 秘密鍵
- プロセス
- 処理
- 作り出す
- プログラミング
- 進捗
- 適切な
- 守る
- 保護された
- 保護
- 保護
- プロトコル
- プロトタイピング
- 受験する
- 提供します
- プロバイダ
- は、大阪で
- 提供
- 公共
- 公開鍵
- 量子
- 量子コンピューター
- 量子コンピュータ
- 量子コンピューティング
- ランダム
- ランダム
- むしろ
- 読む
- リーディング
- 現実の世界
- 受け
- 最近
- 受信者
- 回復
- 縮小
- リファイン
- 規制
- 信頼
- 残る
- 残っている
- レプリケーション
- 必要とする
- 必要
- 回復力
- 尊敬される
- 応答
- 反応する
- レビュー
- 革命を起こす
- 上昇
- リスク
- ロボット
- 職種
- RSA
- s
- 同じ
- 衛星
- 節約
- スケーラビリティ
- 科学者たち
- 画面
- スクリプト
- シームレス
- 秒
- 秘密
- 秘密
- 安全に
- セキュア
- しっかりと
- セキュリティ
- Seek
- 送信
- トランスミッタ
- 敏感な
- 送信
- SEO
- サーバ
- サービス
- サービスプロバイダ
- サービス
- セッションに
- shared
- シェアリング
- シェル(Shell)
- ショッピング
- シャット
- シャットダウン
- 署名
- 署名されました
- 重要
- 同様の
- 単に
- ウェブサイト
- 座っている
- 状況
- サイズ
- 小さい
- より小さい
- スマートフォン
- So
- 社会
- ソーシャルメディア
- ソーシャルメディアの投稿
- 固体
- ソリューション
- 一部
- スペース
- 特化
- スペクトラム
- 費やした
- スポンサー
- 正方形
- SSL
- ステージ
- 標準
- start
- 手順
- ステップ
- まだ
- 盗まれました
- ストレージ利用料
- 店舗
- 保存され
- 作戦
- 戦略
- 努力
- 強い
- 強い
- 最強
- 申し込む
- 首尾よく
- そのような
- スパコン
- Survey
- 持続可能な
- SVG
- システム
- 取る
- 取り
- タスク
- テクニック
- 技術の
- テクノロジー
- テクノロジー
- 信条
- 三次
- より
- 感謝
- それ
- 基礎
- 情報
- 世界
- アプリ環境に合わせて
- テーマ
- 理論的な
- ボーマン
- 彼ら
- 三番
- この
- 考え
- 思考リーダーシップ
- 数千
- 脅威
- 脅威
- 介して
- 時間
- 役職
- TLS
- 〜へ
- 今日の
- トークン
- 豊富なツール群
- top
- トピック
- 完全に
- トレード
- 伝統的な
- 取引
- 最適化の適用
- 変換
- 変換
- トランジット
- トレンド
- トリプル
- トラック
- 信頼
- 信頼されている
- 信頼できない
- さえずり
- 2
- type
- 無許可
- 紛れもない
- 理解する
- 予期しない
- ユニーク
- 不要な
- 更新版
- URL
- USD
- つかいます
- 中古
- ユーザー
- users
- 使用されます
- 貴重な
- 値
- さまざまな
- 検証
- 確認する
- 検証する
- 非常に
- 実行可能な
- バイス
- バーチャル
- 脆弱性
- 脆弱な
- W
- 壁
- 囲まれた
- ました
- we
- 天気
- ウェブ
- ウェブ2
- ウェブ2.0
- ウェブブラウザ
- Webサービス
- ウェブサイト
- ウェブサイト
- WELL
- 周知
- いつ
- かどうか
- which
- while
- 誰
- 広く
- 意志
- 以内
- 無し
- WordPress
- 仕事
- ワーキング
- 作品
- 世界
- でしょう
- 書かれた
- X
- 年
- 年
- あなたの
- ゼファーネット