対称鍵暗号(または対称暗号)は、メッセージの暗号化と復号化の両方に同じ鍵が使用される暗号化方式の一種です。 このような情報を符号化する方法は、政府と軍の間の秘密通信を容易にするために、過去数十年にわたって主に使用されてきた。 今日では、共通鍵アルゴリズムなどに幅広く利用され様々な種類のコンピュータシステムをデータです。

対称暗号化はどのように機能しますか?,

対称暗号化方式は、複数のユーザー間で共有される単一の鍵に依存します。 同じキーは、いわゆる平文(エンコードされているメッセージまたはデータを表す)を暗号化および復号化するために使用されます。 暗号化のプロセスは、暗号と呼ばれる暗号化アルゴリズムを介して平文(入力)を実行し、暗号文(出力)を生成することで構成されています。

暗号化方式が十分に強い場合、暗号文に含まれる情報を読み取ったりアクセスしたりする唯一の方法は、対応する鍵を使用して復号化すること, 復号化のプロセスは、基本的に暗号文を平文に変換することです。

対称暗号化システムのセキュリティは、対応する鍵をランダムに推測して強制的にそれらを強制することがいかに難しいかに基づいていま 128ビット鍵データは、例えば、数十億年も一般的なコンピュータのハードウェア 暗号化キーが長くなればなるほど、暗号化キーを解読するのが難しくなります。 キーは256ビットの長さと安全性の高い、理論に耐性量子コンピュータの総当り攻撃等,

今日使用されている最も一般的な対称暗号方式の二つは、ブロック暗号とストリーム暗号に基づいています。 ブロック暗号は、データを所定のサイズのブロックにグループ化し、各ブロックは、対応する鍵および暗号化アルゴリズムを使用して暗号化される(例えば、128ビット平文は128ビット暗号文に暗号化される)。 一方、ストリーム暗号は平文データをブロックではなく、1ビット単位で暗号化します(1ビットの平文は一度に1ビットの暗号文に暗号化されます)。

対称対, 非対称暗号化

対称暗号化は、現代のコンピュータシステムにおけるデータを暗号化する二つの主要な方法の一つです。 もう一つは、公開鍵暗号の主要な応用である非対称暗号化です。 これらの方法の主な違いは,非対称システムが対称スキームで用いられるものではなく二つのキーを使用するという事実である。 一方の鍵は公に共有することができ(公開鍵)、もう一方の鍵は秘密に保持する必要があります(秘密鍵)。,

一つの鍵の代わりに二つの鍵を使用すると、対称暗号化と非対称暗号化の間にさまざまな機能の違いが生じます。 非対称アルゴリズムは、対称アルゴリズムよりも複雑で遅いです。 非対称暗号化で使用される公開鍵と秘密鍵はある程度数学的関連があるため、より短い対称鍵によって提供される同様のレベルのセキュリティを提供するためには、鍵自体もかなり長くなければなりません。,

現代のコンピュータシステムでの使用

対称暗号化アルゴリズムは、データセキュリティとユーザーのプライバシーを強化するために、多くの現代のコンピュータシ セキュアメッセージングアプリケーションとクラウドストレージの両方で広く使用されているAdvanced Encryption Standard(AES)は、対称暗号の顕著な例です。

ソフトウェアの実装に加えて、AESはコンピュータのハードウェアに直接実装することもできます。, ハードウェアベースの対称暗号化方式では、通常、256ビットのキーサイズを持つ高度暗号化標準の特定の変種であるAES256を利用します。

ビットコインのブロックチェーンは、多くの人が信じる傾向があるように暗号化を利用していないことは注目に値する。 代わりに、暗号化を使用せずにデジタル署名を生成する楕円曲線デジタル署名アルゴリズム(ECDSA)として知られる特定の種類のデジタル署名アルゴリズム(DSA)を使用します。,混乱の共通点は、ECDSAが楕円曲線暗号(ECC)に基づいており、eccは、暗号化、デジタル署名、および擬似乱数発生器を含む複数のタスクに適用され得ることである。 ただし、ECDSA自体を暗号化に使用することはできません。

長所と短所

対称アルゴリズムは、かなり高いレベルのセキュリティを提供すると同時に、メッセージを迅速に暗号化および復号化できます。, 対称システムの相対的な単純さは、非対称システムよりも少ない計算能力を必要とするため、物流上の利点でもあります。 さらに、対称暗号化によって提供されるセキュリティは、キーの長さを増やすだけで拡張できます。 対称キーの長さに追加されたすべての単一ビットについて、ブルートフォース攻撃による暗号化のクラッキングの難しさは指数関数的に増加します。,

対称暗号化にはさまざまな利点がありますが、それに関連する大きな欠点があります:データの暗号化と復号化に使用されるキーを送信する固有の これらのキーの共有の上、無担保の接続は、弱者に傍受による悪意のある第三者が有する 不正なユーザーが特定の対称キーにアクセスすると、そのキーを使用して暗号化されたデータのセキュリティが侵害されます。 この問題を解決する多くのウェブプロトコルの使用を組み合わせの対称、非対称暗号化のために接続します。, このようなハイブリッドシステムの最も顕著な例の中には、現代のインターネットの大部分を保護するために使用されるTls(Transport Layer Security)暗号プロトコル

また、すべてのタイプのコンピュータ暗号化は、不適切な実装のために脆弱性の対象となることに留意すべきである。 十分に長いキーはブルートフォース攻撃を数学的に不可能にすることができますが、プログラマによって行われた実装のエラーは、多くの場合、サイバー攻撃の,

閉じる考え

その相対的な速度、シンプルさ、およびセキュリティのおかげで、対称暗号化は、インターネットトラフィックの保護からクラウドサーバー 鍵を安全に転送するという問題を解決するために、非対称暗号化とペアになることが多いですが、対称暗号化スキームは、現代のコンピュータセキュリテ