AES と RSA 暗号化アルゴリズムの違いと適用可能なシナリオの簡単な分析

AES と RSA 暗号化アルゴリズムの違いと適用可能なシナリオの簡単な分析

[[438491]]

情報データ伝送のセキュリティは、常に非常に重要なテーマです。プログラマーとして働き始めた頃、MD5やSHA1などのハッシュアルゴリズムは暗号化アルゴリズムだと誤解していました。その後、対称暗号化と非対称暗号化の概念に徐々に触れるようになりました。さまざまな大規模な開発プラットフォームのインターフェースに接続したとき、インターフェースパラメータの改ざんや情報漏洩を防ぐために、RSA署名とAES暗号化メッセージが使用されていることがわかりました。今日は、2 つの暗号化アルゴリズムの違いと、それぞれの適用可能なシナリオについて簡単に説明します。

暗号化アルゴリズムの分類

暗号化の基本的な考え方は、データを元の意味を不明瞭にし、適切な権限を持つ人だけが復号化できる形式に変換することです。データは、同じキーまたは異なるキーを使用して暗号化および復号化されます。暗号化と復号化に同じキーが使用される場合、そのプロセスは対称的であると言われます。異なるキーが使用される場合、プロセスは非対称として定義されます。

現在最も広く使用されている 2 つの暗号化アルゴリズムは AES と RSA です。どちらも非常に効果的で安全ですが、異なる方法で使用されることがよくあります。

AES暗号化

AES アルゴリズムは、一連の数学的変換を各 128 ビットのデータ ブロックに順番に適用します。 AES は計算要件が低いため、ノートパソコンやスマートフォンなどの消費者向けデバイス上のデータの暗号化や、大量のデータの迅速な暗号化に使用できます。

AES は、暗号化と復号化に同じ 128 ビット、192 ビット、または 256 ビットのキーを使用する対称アルゴリズムです。 128 ビット、192 ビット、または 256 ビットのキーは、それぞれ 16 バイト、24 バイト、および 32 バイトに対応する 16 進文字列キーとして理解できます。AES システムのセキュリティは、キーの長さに応じて指数関数的に増加します。

128 ビットのキーであっても、2128 通りのキー値を総当たり攻撃して AES で暗号化されたデータを解読しようとする作業は、非常に計算量の多い作業です。実際、AES はこれまで一度も解読されたことがなく、現在の技術動向に基づくと、今後も長年にわたって安全な状態が維持されると予想されます。

RSA暗号化

RSA は MIT の科学者 (Rivest、Shamir、Adleman) にちなんで名付けられ、1977 年に初めて発表されました。これは、暗号化には公開されているキーを使用するが、復号化には対象の受信者のみが知っている別のキーを必要とする非対称アルゴリズムです。

インターネット上の多くの例では、公開鍵は暗号化に使用され、秘密鍵は復号化に使用されると言われています。実際には、この記述は誤りです。秘密鍵と公開鍵はペアであり、どちらも暗号化と復号化に使用でき、ペアで使用できます。唯一の違いは、公開鍵は公開できるのに対し、秘密鍵は所有者によって保持されることです。

一般的な使用法としては、データの改ざんを防ぐために署名に秘密鍵暗号化を使用し、漏洩を防ぐために機密情報を暗号化するために公開鍵暗号化を使用します。

  • 秘密鍵の暗号化と公開鍵の復号化は、「秘密鍵の所有者」の固有の ID を証明でき、署名に使用されます。
  • 公開鍵暗号化と秘密鍵復号化により、「秘密鍵の所有者」だけが送信された情報を復号化できるようになります。

今のところは秘密にしておきます。理解できない場合は、オープン プラットフォーム API 署名検証と暗号化プロセスを紹介するときに詳しく説明します。

RSA アルゴリズムは AES よりも多くの計算を必要としますが、はるかに遅くなります。少量のデータを暗号化するのに適しています。

RSAとAESの組み合わせ

AES アルゴリズムの主な問題は、対称アルゴリズムであるため、暗号化側と復号化側で同じキーを使用する必要があることです。これにより、重要なキー管理の問題が生じます。つまり、途中で不注意なミスによりキーが漏洩するという大きなリスクを冒さずに、非常に重要なキーを世界中の承認された受信者に配布するにはどうすればよいかということです。その答えは、AES 暗号化と RSA 暗号化の長所を組み合わせることです。

インターネットを含む多くの現代の通信環境では、交換される大量のデータは高速 AES アルゴリズムを使用して暗号化されます。データを復号化するために必要なキーを取得するために、承認された受信者は、自分だけが知っている関連する秘密キーを保持しながら公開キーを公開します。次に、送信者は公開キーを使用して独自の AES キーに RSA 暗号化を実行し、それを受信者に送信します。受信者は秘密キーを使用してキーを復号化して AES キーを取得し、そのキーを使用してデータを復号化します。

<<:  人工知能:ニューノーマルにおける成長促進要因

>>:  会話型 AI ソリューションを実装する際に避けるべき 7 つの間違い

ブログ    
ブログ    

推薦する

マイクロソフトがOpenAIを救わなければならない理由

CEO を雇い、チームを雇い、CEO を復帰させ、取締役会に加わらせる - Microsoft はO...

何も知らない状態から、3分で「ナレッジグラフ」を素早く理解するまで

[51CTO.com からのオリジナル記事] ナレッジ グラフは、インテリジェント マシンの脳を解き...

人工知能から新素材まで、IBMが5つの革新的な技術を発表

[原文は51CTO.comより] 2019年のIBM中国フォーラム(シンクサミット)で、IBMは各分...

近年、軍事用人工知能スタートアップが人気を集めている理由

ロシアとウクライナの紛争が始まって2週間、データ分析会社パランティアのCEO、アレクサンダー・カープ...

ADMap: 干渉防止オンライン高精度マップへの新しいアプローチ

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

2019年のAI研究開発のホットスポットのレビュー

人工知能技術を継続的に改善することで、より優れたインテリジェントな世界を創造することができます。 2...

警告! 「リップリーディング」キーでデータを盗む、AIは本当に怖い

コンピューターに頼って悪者を即座に見つけることができれば素晴らしいのですが、問題は AI システムが...

パフォーマンス最適化技術: アルゴリズム

アルゴリズムとその実装にはさまざまな種類がありますが、この記事ではシングルコア、シングルスレッドのア...

日本の女性型ロボットは人気があります。本物の人間のようで、「生殖」の機能も持っています。

さまざまなスマート電子製品の普及により、ほとんどの人が知能についてある程度理解するようになりました。...

IEEEの論文では、画像強調を実現するための放射状変換を提案している

[[202259]]最近、「少量のデータによるニューラル ネットワークのトレーニング - ドラフト」...

3Dの名の下、「インテリジェント製造」の包囲はAIビジョンユニコーンの新たな戦場です

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

量子コンピューティングと人工知能の関係は何ですか?

量子コンピューティングは、学術誌だけでなく、一般の新聞や雑誌でも頻繁に議論される、非常に人気の高いト...

中国の博士が、パラメータのわずか 33% で画像復元フィールドを圧縮するモデル SwinIR を提案しました。

[[421559]]パラメータの数とモデルのパフォーマンスの間には絶対的な関係がありますか?チュー...

自然言語処理におけるディープラーニングの応用

自然言語処理とは、自然言語を使用して人間とコンピューターが効果的にコミュニケーションするためのさまざ...

...