暗号化は、データの盗難、変更、不正使用を防ぐために使用されます。これは、一意のデジタルキーでのみロック解除できるシークレット コードにデータをスクランブル処理することで機能します。
暗号化されたデータは、コンピュータがオンプレミスにあるかリモート クラウド サーバーにあるかにかかわらず、コンピュータでの保存時、コンピュータ間での転送中、処理中も保護できます。
Google Cloud は、データを暗号化し、組織の暗号鍵を保護するさまざまな手段を提供しています。鍵管理、Confidential Computing、Google Cloud のセキュリティ サービスの詳細をご確認ください。
暗号化は、最も基本的なレベルでは、数学的モデルを使用してスクランブル処理して情報やデータを保護し、スクランブル解除する鍵を持つ当事者のみがアクセスできるようにして、情報やデータを保護するプロセスです。そのプロセスは非常に単純なものから非常に複雑なものまでさまざまです。数学者とコンピュータ サイエンティストは、消費者と企業が依存している情報とデータを保護するために使用される特定の形式の暗号化を発明しました。
暗号化では、「平文」を「暗号テキスト」にエンコードします。暗号化には、一般的にアルゴリズムとして知られる暗号数理モデルが使用されます。データを復号して平文に戻すには、復号鍵、数字の文字列、またはアルゴリズムによって作成されたパスワードを使用する必要があります。安全な暗号化方式では暗号鍵が大量にあるため、承認されていない人物がどれが正しいかを推測したり、コンピュータを使用してあらゆる組み合わせから文字を簡単に計算したりできます(ブルート フォース アタック)。
単純な暗号化の初期の例は「シーザー暗号」です。シーザー暗号は、ローマ皇帝ジュリアス シーザーが私的な通信で使用したことから名付けられました。この方法は代入暗号の一種で、ある文字がアルファベットから一定の位置数の別の文字に置き換えられます。符号化テキストを復号するには、受信者が暗号の鍵を知っている必要があります。たとえば、アルファベットを 4 文字分左にずらします(「4 の左シフト」)。つまり、すべての「E」が「Y」になるといった具合です。
最新の暗号は大幅に高度化されており、コンピュータで生成された数百(場合によっては数千)の文字列が復号鍵として使用されます。
対称暗号化は、共有鍵または秘密鍵アルゴリズムとも呼ばれ、暗号化と復号に同じ鍵が使用されます。対称鍵暗号は作成費用が安く、暗号化と復号にそれほど多くのコンピューティング能力を必要としないため、データのデコードの遅延が少なくなります。
欠点は、承認されていない人物が鍵を入手すると、当事者間で送信されたメッセージとデータを復号できることです。そのため、共有鍵の転送は別の暗号鍵で暗号化する必要があり、これは依存関係のサイクルにつながります。
非対称暗号化は公開鍵暗号とも呼ばれ、データの暗号化と復号に 2 つの異なる鍵が使用されます。1 つは、暗号化のためにすべての関係者間で共有される公開鍵です。公開鍵を知っていれば誰でも暗号化されたメッセージを送信できますが、メッセージを復号できるのは 2 つ目の秘密鍵の所有者のみです。
非対称暗号化は、公開暗号鍵が 1,024~2,048 ビットと非常に大きいことが多いため、作成コストが高く、復号に多くのコンピューティング能力が必要になります。そのため多くの場合、非対称暗号化は大量のデータパケットには適していません。
データ暗号化標準(DES): 1970 年代初頭に開発された暗号化標準です。1977 年に米国政府で採用されました。DES の鍵のサイズは 56 ビットのみで、現在のテクノロジー エコシステムでは使用されなくなりました。そうは言っても、近代暗号の発展に大きな影響を与えました。暗号研究者がその理論を基に改良し、より高度な暗号化システムを構築したのです。
トリプル DES(3DES): DES が進化したもので、DES の暗号ブロックを使用して、暗号化、復号、再度暗号化することにより、各データ ブロックに DES を 3 回適用します。この方法では鍵のサイズが長くなり、総当たり攻撃で復号するのがはるかに困難になりました。ただし、3DES は依然として安全でないとみなされており、2023 年以降、すべてのソフトウェア アプリケーションで米国国立標準研究所(NIST)によって非推奨とされています。
高度暗号化標準(AES): 現在最も使用されている暗号化方式です。2001 年に米国政府で採用されました。これは、128 ビットのブロック暗号である「SPN」と呼ばれる原理に基づいて設計され、128、192、または 256 ビット長の鍵を使うことができます。
Twofish: ハードウェアとソフトウェアの両方で使用される Twofish は、最速の対称暗号化方式として知られています。Twofish は無料で使用でき、特許を取得しているわけでも、オープンソースでもありません。それでも、PGP(Pretty Good Privacy)などの一般的な暗号化アプリケーションで使用されています。鍵のサイズは最長 256 ビットです。
非対称暗号化の最も一般的な方式は次のとおりです。
RSA: Rivest-Shamir-Adleman は、1977 年にこの方式について初めて記述した MIT の研究者 3 人を表します。RSA は、非対称暗号化の元の形の一つです。公開鍵は、2 つの素数と補助値を因数分解して作成されます。誰でも RSA 公開鍵を使用してデータを暗号化できますが、データを復号できるのは素数を知っている人だけです。RSA 鍵は非常に大きくなる場合があるため(2,048 ビットまたは 4,096 ビットが一般的なサイズ)、高コストで低速と考えられています。RSA 鍵は、対称暗号化の共有鍵の暗号化によく使用されます。
楕円曲線暗号(ECC): 有限体に対する楕円曲線に基づく高度な非対称暗号化形式です。この方法では、大量の暗号鍵による堅牢なセキュリティを確保でき、フットプリントがより小さく、効率的になります。たとえば、「256 ビットの楕円曲線の公開鍵は、3,072 ビットの RSA 公開鍵に匹敵するセキュリティを提供する」とされ、主にデジタル署名や対称暗号化での共有鍵の暗号化に使用されます。
知っているかどうかにかかわらず、人々は日々暗号化を使用しています。暗号化は、スマートフォンやパソコンなどのデバイスの保護、銀行への預け入れやオンライン小売店での商品購入などの金融取引の保護、メールやテキスト メッセージなどのメッセージのプライバシー保護に使用されています。
ウェブサイトのアドレスが「https://」で始まっている場合(「s」は「安全」という意味)、そのウェブサイトでは転送暗号化が使用されているということです。バーチャル プライベート ネットワーク(VPN)では、デバイスで送受信されるデータの傍受を防ぐために暗号化が使用されます。
データの暗号化が重要なのは、ユーザーのプライバシーを保護し、攻撃者やその他のサイバーセキュリティの脅威からデータを保護するためです。医療、教育、金融、銀行、小売などの組織では、規制により暗号化が義務付けられていることがよくあります。
暗号化には次の 4 つの重要な機能があります。
友人同士のメッセージにしろ金融取引にしろ、データは常に移動しています。暗号化を認証などの他のセキュリティ機能と組み合わせることで、デバイスやサーバー間を移動するデータの安全性を確保できます。
暗号化は、権限のないユーザーにデータの平文を見られないようにするだけでなく、悪意のある行為者がデータを使用して不正行為や恐喝を行ったり、重要なドキュメントを変更したりできないようにデータを保護します。
クラウド ストレージを使用する組織や個人が増えている現在、クラウドへの転送中、サーバーへの保存時、ワークロードによる処理中にデータを保護するうえで、暗号化が重要な役割を果たしています。Google は、さまざまなレベルの暗号化と鍵管理サービスを提供しています。
データ プライバシーとセキュリティに関する多くの規制では、強力な暗号化が義務付けられています。これには、HIPAA(医療保険の相互運用性と説明責任に関する法律)に基づく医療データ、Payment Card Industry データ セキュリティ基準(PCI DSS)に基づくクレジット カードおよびデビットカードのトランザクション、一般データ保護規則(GDPR)、Fair Credit Practices Act(FCPA)に基づく小売取引データが含まれます。
暗号化は一般的にデータを保護するために使用されますが、悪意のある行為者がデータを人質を取るために暗号化を使用することもあります。悪意のある行為者は、組織のセキュリティを侵害してデータにアクセスし、そのデータを暗号化して組織が身代金を支払うまで解放しません。
データの暗号化と復号に使用する暗号鍵が安全でない場合、暗号化の効果はかなり低くなります。多くの場合、悪意のある行為者は、組織の暗号鍵の取得に攻撃を集中させます。悪意のある行為者だけでなく、暗号鍵を紛失した場合(サーバーを侵害する自然災害時など)も、組織が重要なデータにアクセスできなくなる可能性があります。組織で鍵を管理、保護するために、安全な鍵管理システムがよく使用されるのはこのためです。
量子コンピューティングは、現代の暗号化手法にとって存続に関わる脅威です。準備が整うと、量子コンピューティングは通常のコンピュータにくらべてわずかな時間で大量のデータを処理できるようになります。そのため、量子コンピューティングは既存の暗号化を破る可能性を秘めています。将来的には、すべての組織が量子暗号化技術を使用して暗号化技術を適応させる必要があります。現在、量子コンピューティングは比較的限られており、最新の暗号化標準を破る準備はまだできていません。しかし、NIST は、量子コンピュータ攻撃に耐えられるように設計された 4 つの新しい「量子耐性」アルゴリズムのサポートを発表しました。