コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。
ジャンプ先

暗号化とは

暗号化はサイバーセキュリティの基本的な構成要素の一つで、データの盗難、変更、不正使用から保護するために使用されます。これは、データを一意のデジタルキーでのみロック解除できるシークレット コードにスクランブル処理することで機能します。暗号化されたデータは、パソコン上での保管中か、コンピュータ間の転送時、あるいは処理中に、オンプレミスにあるか、リモートのクラウド サーバーにあるかにかかわらず保護できます。

Google Cloud には、データを暗号化して組織の暗号鍵を保護するさまざまな方法が用意されています。 鍵管理Confidential Computing、Google Cloud のセキュリティ サービスの詳細をご覧ください。

暗号化の定義

暗号化は、最も基本的なレベルでは、数学的モデルを使用してスクランブル処理して情報やデータを保護し、スクランブル解除する鍵を持つ当事者のみがアクセスできるようにして、情報やデータを保護するプロセスです。そのプロセスは非常に単純なものから非常に複雑なものまでさまざまです。数学者とコンピュータ サイエンティストは、消費者と企業が依存している情報とデータを保護するために使用される特定の形式の暗号化を発明しました。

暗号化の仕組み

暗号化では、「平文」を「暗号テキスト」にエンコードします。通常は、アルゴリズムと呼ばれる暗号数学モデルを使用して行います。データを平文にデコードするには、復号鍵、数字列、またはアルゴリズムで作成されたパスワードを使用する必要があります。安全な暗号化方式では多数の暗号化鍵が使用されるため、承認されていない人物はどの暗号鍵が正しいかを推測することも、コンピュータを使用して考えられるすべての組み合わせを試して正しい文字列を簡単に計算する(ブルート フォース攻撃と呼ばれます)こともできません。

初期の暗号化の一例が「Caesar crypto」です。これは、ローマの皇帝ジュリアス シーザーが個人通信で使用したことから名付けられました。このメソッドは置換暗号の一種であり、1 つの文字を別の文字に置き換えて、アルファベットの下の数桁の位置に置換します。コード化されたテキストを復号するには、受信者が暗号の鍵を知る必要があります。たとえば、アルファベット 4 桁を下にシフトし、左にシフトします(「左シフト 4」)。このようにすると、すべての「E」が「Y」になります。

最新の暗号方式は、コンピュータで生成された数百の文字列(場合によっては数千)を復号鍵として使用して、さらに高度になりました。

暗号化のタイプ

最も一般的な 2 つのタイプの暗号化アルゴリズムは、対称と非対称です。

対称暗号化(共有鍵または秘密鍵アルゴリズムとも呼ばれます)は、暗号化と復号に同じ鍵を使用します。対称鍵暗号は生成とコストが低く、暗号化と復号にコンピューティング能力がそれほど必要ないと見なされます。つまり、データのデコードの遅延が少なくなります。

このデメリットは、権限のない人物が鍵を入手した場合、当事者間で送信されたメッセージやデータを復号できる可能性があることです。そのため、共有鍵の転送には別の暗号鍵で暗号化する必要があり、依存関係が循環します。 

非対称暗号化(公開鍵暗号とも呼ばれます)は、データの暗号化と復号に 2 つの鍵を使用します。1 つ目は、暗号化のためにすべての当事者間で共有される公開鍵です。暗号化された鍵のメッセージは誰でも送信できますが、メッセージを復号できるのは 2 つ目の秘密鍵のオーナーだけです。

非対称暗号化は、公開鍵が 1,024 ~ 2,048 ビットと大きすぎるため、生成にさらにコストがかかり、復号の能力が増大します。そのため、非対称暗号化は、多くの場合、サイズの大きなデータパケットには適していません。

一般的な暗号化アルゴリズム

対称暗号化の最も一般的な方法を以下に示します。

データ暗号化標準(DES): 1970 年代初頭に開発された暗号化標準である DES は、1977 年に米国政府で採用されました。DES 鍵のサイズはわずか 56 ビットであったため、今日のテクノロジー エコシステムでは古いものとなっています。とはいえ、最新の暗号技術の開発には影響を与えました。暗号担当者は理論を改善し、より高度な暗号化システムを構築したからです。

トリプル DES(3DES): DES の進化版として DES の暗号ブロックが採用されました。これは、暗号化されたデータブロックを復号し、もう一度暗号化します。この方法ではキーサイズが大きくなるため、ブルート フォース アタックによる復号が困難になります。ただし、3DES はまだ安全ではないと見なされており、2023 年以降、すべてのソフトウェア アプリケーションについて米国国立標準研究所(NIST)によって非推奨となっています。

Advanced Encryption Standard(AES): 現在広く使用されている暗号化方式である AES は、2001 年に米国政府で採用されました。これは、128 ビットのブロック暗号で、長さが 128、192、または 256 ビットの「置換順列ネットワーク」と呼ばれる原則に基づいて設計されています。

Twofish: ハードウェアとソフトウェアの両方で使用される Twofish は、最速の対称暗号化方式です。Twofish は無料で使用できますが、特許取得されておらず、オープンソースでもありません。 それでも、PGP(Pretty Good Privacy)などの一般的な暗号化アプリケーションで使用されています。キーサイズは最大 256 ビットです。

非対称暗号化の最も一般的な方法は次のとおりです。

RSA: Rivest-Shamir-Adelman の略称です。1977 年に初めてこの方法を説明した MIT の 3 人の研究者です。RSA は、従来の非対称暗号化の一つです。公開鍵は、2 つの素数と補助値の乗算によって作成されます。RSA 公開鍵は、誰でもデータを暗号化できますが、素数を知っている人だけが復号できます。RSA 鍵は非常に大きくなる可能性があり(一般的なサイズは 2,048 ビットまたは 4,096 ビット)、高価で時間がかかります。多くの場合、RSA 鍵は対称暗号化の共有鍵の暗号化に使用されます。

楕円曲線暗号(ECC): 有限体上の楕円曲線に基づく高度な非対称暗号化。この方法では、大量の暗号鍵を堅牢なセキュリティで保護しつつ、サイズを小さくして効率的に使用できます。たとえば、「256 ビットの楕円曲線公開鍵は、3,072 ビット RSA 公開鍵と同等のセキュリティを提供する必要があります。」デジタル署名や、対称暗号化での共有鍵の暗号化によく使用されます。

データ暗号化の重要性

暗号化の有無に関係なく、毎日暗号化が行われます。暗号化は、スマートフォンやパソコンなどのデバイスの保護、銀行の預金やオンライン ショップからのアイテム購入などの金融取引の保護、メールやテキスト メッセージのプライバシーの確保に使用されます。

ウェブサイトのアドレスが「https://」で始まる場合(「s」は「secure」を表します)は、ウェブサイトでトランスポート暗号化が使用されていることを意味します。バーチャル プライベート ネットワーク(VPN)では、デバイスの送受信データを非公開にするため、暗号化が使用されます。

データの暗号化は、ユーザーのプライバシーを保護し、攻撃者や他のサイバーセキュリティの脅威からデータを保護するために重要です。医療、教育、金融、銀行、小売などの組織では、規制の観点から暗号化が必須です。

暗号化は次の 4 つの重要な機能を実行します。

  • 機密性保持: データ シークレットの内容を保持します
  • 整合性: メッセージまたはデータの送信元を検証します
  • 認証: メッセージまたはデータの内容が送信後に変更されていないことを確認します
  • 否認防止: データまたはメッセージの送信者が送信元であることを拒否できないようにします

暗号化のメリット

デバイス間でデータを保護する

データは友人や金融取引の間のメッセージなど、常に移動します。暗号化は、認証などの他のセキュリティ機能と組み合わせることで、デバイスまたはサーバー間でデータがやり取りされるときにデータが安全に保護されます。

データの整合性を確保

暗号化は、承認されていない人物がデータの平文を見られないだけでなく、データを保護し、悪意のある人物が不正行為やゆすり、重要なドキュメントの変更に使用できないようにします。

デジタル トランスフォーメーションを保護

より多くの組織や個人がクラウド ストレージを使用する場合、暗号化は、クラウドへの転送中、サーバー上に保存されている間、およびワークロードによって処理されている間、そのデータを保護する上で重要な役割を果たします。Google は、さまざまなレベルの暗号化鍵管理サービスを提供しています。

コンプライアンス要件への対応をサポート

データのプライバシーとセキュリティに関する規制の多くでは、強力な暗号化が必要です。これには、HIPAA(医療保険の相互運用性と説明責任に関する法律)による医療データと、Payment Card Industry Data Security Standard(PCI DSS)に基づくクレジット カードとデビットカードの取引一般データ保護規則(GDPR)公正信用取引法(FCPA)に基づく小売取引データが含まれます。

暗号化のデメリット

ランサムウェア

一般的にはデータの保護に暗号化が使用されますが、悪意のある攻撃者がデータホストを狙うために暗号化を使用する場合もあります。 組織が侵害され、そのデータがアクセスされた場合、攻撃者は組織を暗号化し、組織がそのリリースに対して料金を支払うまでその身代金を維持できます。

鍵管理

データの暗号化と復号を行う暗号鍵が安全でなければ、暗号化の効果ははるかに低下します。悪意のある者は多くの場合、組織の暗号鍵を取得する攻撃を集中させています。悪意のある攻撃者に加えて、暗号鍵を紛失すると(サーバーを侵害する自然災害時など)、組織は重要なデータからロックアウトされる可能性があります。このため、組織で鍵の管理と保護に安全な鍵管理システムが使用されることがよくあります。

量子コンピューティング

量子コンピューティングは、最新の暗号化技術に既存の脅威をもたらします。準備ができれば、量子コンピューティングは大量のデータを、通常のコンピュータと比べて、わずかな時間で処理できます。そのため、量子コンピューティングでは既存の暗号化が破られる可能性があります。将来的に、すべての組織は量子暗号化技術を使用して暗号化技術を適応させる必要があります。 現在、量子コンピューティングは比較的制限されており、最新の暗号化標準にまだ対応できていません。しかし、NIST は量子コンピュータ攻撃に耐えるように設計された 4 つの新しい「量子耐性」アルゴリズムのサポートを発表しました。

Google Cloud でビジネスの課題を解決する

新規のお客様には、Google Cloud で使用できる無料クレジット $300 分を差し上げます。
使ってみる
お客様独自の課題については、Google Cloud のセールス スペシャリストまで詳しくご相談ください。
お問い合わせ