【Next Tokyo ’24】8/1 - 2 パシフィコ横浜にて開催!最新技術やトレンド、顧客事例、専門家によるセッションなど、ビジネス変革を加速させるヒントが満載です。

暗号化とは

暗号化は、データの盗難、変更、不正使用を防ぐために使用されます。これは、一意のデジタルキーでのみロック解除できるシークレット コードにデータをスクランブル処理することで機能します。

暗号化されたデータは、コンピュータがオンプレミスにあるかリモート クラウド サーバーにあるかにかかわらず、コンピュータでの保存時、コンピュータ間での転送中、処理中も保護できます。

Google Cloud では、さまざまな方法でデータを暗号化し、組織の暗号鍵を保護できます。鍵管理Confidential Computing、Google Cloud のセキュリティ サービスの詳細をご確認ください。

暗号化の定義

暗号化は、最も基本的なレベルでは、数学的モデルを使用してスクランブル処理して情報やデータを保護し、スクランブル解除する鍵を持つ当事者のみがアクセスできるようにして、情報やデータを保護するプロセスです。そのプロセスは非常に単純なものから非常に複雑なものまでさまざまです。数学者とコンピュータ サイエンティストは、消費者と企業が依存している情報とデータを保護するために使用される特定の形式の暗号化を発明しました。

暗号化の仕組み

暗号化では、「平文」を「暗号テキスト」にエンコードします。暗号化には、一般的にアルゴリズムとして知られる暗号数理モデルが使用されます。データをデコードして平文に戻すには、復号鍵、数字の文字列、またはアルゴリズムによって作成されたパスワードを使用する必要があります。安全な暗号化方式では暗号鍵が大量にあるため、承認されていない人物がどれが正しいかを推測したり、コンピュータを使用してあらゆる組み合わせから文字を簡単に計算したりできます(ブルート フォース アタック)。

単純な暗号化の初期の例は「シーザー暗号」です。シーザー暗号は、ローマ皇帝ジュリアス シーザーが私的な通信で使用したことから名付けられました。この方法は代入暗号の一種で、ある文字がアルファベットから一定の位置数の別の文字に置き換えられます。符号化テキストを復号するには、受信者が暗号の鍵を知っている必要があります。たとえば、アルファベットを 4 文字分左にずらします(「4 の左シフト」)。つまり、すべての「E」が「Y」になるといった具合です。

現代の暗号はずっと高度で、コンピュータで生成された数百(場合によっては数千)もの文字列を復号キーとして使用します。

暗号化の種類

最も一般的な暗号化アルゴリズムとして、対称暗号と非対称暗号の 2 種類があります。

対称暗号化は、共有鍵アルゴリズムまたは秘密鍵アルゴリズムとも呼ばれ、暗号化と復号に同じ鍵を使用します。対称鍵暗号は作成費用が安く、暗号化と復号にそれほど多くのコンピューティング能力を要しないため、データのデコードの遅延が少ないと考えられています。

欠点は、承認されていない人物が鍵を入手すると、当事者間で送信されたメッセージとデータを復号できることです。そのため、共有鍵の転送は別の暗号鍵で暗号化する必要があり、これは依存関係のサイクルにつながります。

非対称暗号化は公開鍵暗号とも呼ばれ、2 つの異なる鍵を使用してデータの暗号化と復号を行います。1 つは暗号化のためにすべての関係者間で共有される公開鍵です。公開鍵を知っていれば誰でも暗号化されたメッセージを送信できますが、メッセージを復号できるのは 2 つ目の秘密鍵の所有者のみです。

非対称暗号化は、公開暗号鍵が 1,024~2,048 ビットと非常に大きいことが多いため、作成コストが高く、復号に多くのコンピューティング能力が必要になります。そのため多くの場合、非対称暗号化は大量のデータパケットには適していません。

一般的な暗号化アルゴリズム

対称暗号化の最も一般的な方法は次のとおりです。

データ暗号化標準(DES): 1970 年代初頭に開発された暗号化標準。DES は 1977 年に米国政府によって採用されました。DES の鍵のサイズは 56 ビットのみで、現在のテクノロジー エコシステムでは使用されなくなりました。そうは言っても、近代暗号の発展に大きな影響を与えました。暗号研究者がその理論を基に改良し、より高度な暗号化システムを構築したのです。

トリプル DES(3DES): DES が進化したもので、DES の暗号ブロックを使用して、暗号化、復号、再度暗号化することにより、各データ ブロックに DES を 3 回適用します。この方法では鍵のサイズが長くなり、総当たり攻撃で復号するのがはるかに困難になりました。ただし、3DES は依然として安全でないとみなされており、2023 年以降、すべてのソフトウェア アプリケーションで米国国立標準研究所(NIST)によって非推奨とされています。

高度暗号化標準(AES): 現在最も広く使用されている暗号化方式である AES は 2001 年に米国政府によって採用されました。これは、128 ビットのブロック暗号である「SPN」と呼ばれる原理に基づいて設計され、128、192、または 256 ビット長の鍵を使うことができます。

Twofish: ハードウェアとソフトウェアの両方で使用される Twofish は、最速の対称暗号化方式と考えられています。Twofish は無料で使用できますが、特許を取得しておらず、オープンソースでもありません。しかしながら、PGP(Pretty Good Privacy)などの一般的な暗号化アプリケーションで使用されています。鍵のサイズは最長 256 ビットです。

非対称暗号化の最も一般的な方式は次のとおりです。

RSA: Rivest-Shamir-Adleman は、1977 年にこの方式について初めて記述した MIT の研究者 3 人を表します。RSA は、非対称暗号化の元の形の一つです。公開鍵は、2 つの素数の因数と補助値を因数分解して作成されます。RSA 公開鍵は誰でもデータを暗号化するために使用できますが、データを復号できるのは素数を知っている人のみです。RSA 鍵は非常に大きい場合があり(2,048 または 4,096 ビットが一般的なサイズ)、そのため高価で時間がかかると考えられています。RSA 鍵は、対称暗号化の共有鍵の暗号化によく使用されます。

楕円曲線暗号(ECC): 有限体に対する楕円曲線に基づく高度な非対称暗号化形式です。この方法では、大量の暗号鍵による堅牢なセキュリティが提供されますが、フットプリントはより小さく、より効率的になります。たとえば、「256 ビットの楕円曲線の公開鍵は、3,072 ビットの RSA 公開鍵に匹敵するセキュリティを提供します」。デジタル署名や、対称暗号化で共有鍵の暗号化によく使用されます。

データ暗号化の重要性

知っているかどうかにかかわらず、人々は日々暗号化を使用しています。暗号化は、スマートフォンやパソコンなどのデバイスの保護、銀行への預け入れやオンライン小売店での商品購入などの金融取引の保護、メールやテキスト メッセージなどのメッセージのプライバシー保護に使用されています。

ウェブサイトのアドレスが「https://」で始まっている場合(「s」は「安全」という意味)、そのウェブサイトでは転送暗号化が使用されているということです。バーチャル プライベート ネットワーク(VPN)は、暗号化を使用して、デバイスとのデータの送受信をのぞき見されないようにします。

データの暗号化は、ユーザーのプライバシーを保護し、攻撃者やその他のサイバーセキュリティの脅威からデータを保護するうえで重要です。医療、教育、金融、銀行、小売などの組織では、規制の観点から暗号化が必須であることがよくあります。

暗号化には次の 4 つの重要な機能があります。

  • 機密性: データの機密性を守ります
  • 完全性: メッセージまたはデータの送信元を検証します
  • 認証: メッセージまたはデータの内容が送信後に変更されていないことを確認します
  • 否認防止: データまたはメッセージの送信者が送信元であることを拒否できないようにします

暗号化のメリット

デバイス全体でデータを保護

友人同士のメッセージにしろ金融取引にしろ、データは常に移動しています。暗号化を認証などの他のセキュリティ機能と組み合わせることで、デバイスやサーバー間を移動する際にデータを安全に保つことができます。

データの完全性の確保

暗号化は、権限のないユーザーにデータの平文を見られないようにするだけでなく、悪意のある行為者がデータを使用して不正行為や恐喝を行ったり、重要なドキュメントを変更したりできないようにデータを保護します。

デジタル トランスフォーメーションの保護

クラウド ストレージを使用する組織や個人が増えている現在、クラウドへの転送中、サーバーへの保存時、ワークロードによる処理中にデータを保護するうえで、暗号化が重要な役割を果たしています。Google では、さまざまなレベルの暗号化鍵管理サービスを提供しています。

コンプライアンス要件への対応をサポート

多くのデータ プライバシーとセキュリティの規制では、強力な暗号化が義務付けられています。これには、HIPAA(医療保険の相互運用性と説明責任に関する法律)に基づく医療データ、Payment Card Industry データ セキュリティ基準(PCI DSS)に基づくクレジット カードおよびデビットカードのトランザクション、一般データ保護規則(GDPR)Fair Credit Practices Act(FCPA)に基づく小売取引データが含まれます。

暗号化のデメリット

ランサムウェア

暗号化は一般的にデータを保護するために使用されますが、悪意のある行為者がデータを人質を取るために暗号化を使用することもあります。悪意のある行為者は、組織のセキュリティを侵害してデータにアクセスし、そのデータを暗号化して組織が身代金を支払うまで解放しません。

鍵管理

データの暗号化と復号に使用する暗号鍵が安全でない場合、暗号化の効果はかなり低くなります。多くの場合、悪意のある行為者は、組織の暗号鍵の取得に攻撃を集中させます。悪意のある行為者だけでなく、暗号鍵を紛失した場合(サーバーを侵害する自然災害時など)も、組織が重要なデータにアクセスできなくなる可能性があります。組織で鍵を管理、保護するために、安全な鍵管理システムがよく使用されるのはこのためです。

量子コンピューティング

量子コンピューティングは、現代の暗号化手法にとって存続に関わる脅威です。準備が整うと、量子コンピューティングは通常のコンピュータにくらべてわずかな時間で大量のデータを処理できるようになります。そのため、量子コンピューティングは既存の暗号化を破る可能性を秘めています。将来的には、すべての組織が量子暗号化技術を使用して暗号化技術を適応させる必要があります。現在、量子コンピューティングは比較的限られており、最新の暗号化標準を破る準備はまだできていません。しかし、NIST は、量子コンピュータ攻撃に耐えられるように設計された 4 つの新しい「量子耐性」アルゴリズムのサポートを発表しました。

Google Cloud でビジネスの課題を解決する

新規のお客様には、Google Cloud で使用できる無料クレジット $300 分を差し上げます。
お客様独自の課題については、Google Cloud のセールス スペシャリストまで詳しくご相談ください。

次のステップ

$300 分の無料クレジットと 20 以上の Always Free プロダクトを活用して、Google Cloud で構築を開始しましょう。

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
コンソール
  • Google Cloud プロダクト
  • 100 種類を超えるプロダクトをご用意しています。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。また、すべてのお客様に 25 以上のプロダクトを無料でご利用いただけます(毎月の使用量上限があります)。
Google Cloud