対称暗号化アルゴリズムと非対称暗号化アルゴリズムの違いは何ですか?

対称暗号化アルゴリズムと非対称暗号化アルゴリズムの違いは何ですか?

Q: 対称暗号化アルゴリズムと非対称暗号化アルゴリズムの違いは何ですか? 特に暗号化、署名、ハッシュに関しての違いは何ですか?

A: 暗号化に関しては、最新のものが必ずしも最良であるとは限りません。暗号化の分野では新しいアルゴリズムを試す機会がないため、適切で、公開されて広範に分析およびテストされた暗号化アルゴリズムを選択する必要があります。広く使用されているアルゴリズムをいくつか見てみましょう。

ほとんどの人にとって、暗号化とは、キーまたはパスワードを使用してコンテンツを暗号化および復号化し、平文を暗号文に変換するプロセスです。これは対称暗号化であり、非対称暗号化などの他の種類の暗号化よりも高速です。対称キー暗号化では、最も広く使用されているのは AES (Advanced Encryption Standard) で、これには AES-128、AES-192、AES-256 の 3 つの暗号化モジュールが含まれます。これらのいずれか 1 つでも、政府の機密 (SECRET) 情報を効果的に保護するのに十分です。最高機密 (TOP SECRET) では、192 ビットまたは 256 ビットのキーが使用されます。

対称キー暗号化の最大の欠点は、暗号化を復号化する前に、すべての参加者が暗号化に使用したキーを交換する必要があることです。これには、大量のキーデータを安全に配布および管理する必要があり、ほとんどの暗号化サービスでは他の種類の暗号化アルゴリズムも必要になります。たとえば、Secure MIME (S/MIME) は否認不可性を実現するために、非対称アルゴリズム (公開鍵/秘密鍵アルゴリズム) と対称アルゴリズムを使用して、プライバシーとデータを効果的に保護します。

非対称暗号化アルゴリズムでは、相互に依存する 2 つのキーが使用されます。1 つは暗号化用、もう 1 つは復号化用です。この相互依存性により、さまざまな機能が提供されますが、おそらく最も重要なのはデジタル署名です。デジタル署名により、メッセージが特定のエンティティまたはリモートの承認されたシステムやユーザーによって作成されたことが保証されます。 RSA (Rivest、Shamir、Adleman) 非対称暗号化アルゴリズムは、電子商取引プロトコル (SSL など) で広く使用されています。RSA は十分に長いキーを提供し、最新の実装を使用しているため、安全であると考えられています。 RSA は対称暗号化よりもはるかに遅いため、一般的なアプローチでは、対称アルゴリズムを使用してデータを暗号化し、次に RSA アルゴリズムを使用して短い対称キーを暗号化します。これにより、対称的に暗号化されたデータとともに、データを復号化するために必要なキーを相手側に安全に送信できるようになります。

いくつかの点で、暗号ハッシュは他の暗号アルゴリズムとは異なった働きをします。たとえば、データ、ファイル、または情報の値を返すことができます。優れたハッシュ アルゴリズムは、特定のハッシュ値の初期入力の生成を回避し、初期入力がハッシュ値によって逆転されることを禁止できます。 MD5 と SHA-1 はかつて広く使用されていたハッシュ アルゴリズムでしたが、現在では暗号化の強度が不十分であるため、SHA-244、SHA-256、SHA-384、または SHA-512 に置き換えられました (これらのアルゴリズムは、総称して SHA-2 アルゴリズムと呼ばれることもあります)。マイクロソフトは、2005年には早くも、開発者がいかなる場合でもDES、MD4、MD5を使用することを禁止し、場合によってはSHA-1暗号化アルゴリズムの使用さえも禁止したと述べています。 SHA-2 のバージョンに対する攻撃は報告されていませんが、アルゴリズム的には SHA-1 に似ているため、今後数年間で AES と同様に SHA-3 が新しいハッシュ方式として選択される可能性があります。ご覧のとおり、暗号化の分野は常に変化しており、最新の技術開発についていくには、米国国立標準技術研究所などの組織からのニュースや推奨事項を常に把握しておく必要があります。

<<:  ルーティングアルゴリズムの概念

>>:  LEACH プロトコル アルゴリズムの簡単な紹介

ブログ    
ブログ    

推薦する

...

Byteチームは、認知生成リストSoTAを理解するためのマルチモーダルLLMであるLynxモデルを提案しました。

GPT4 などの現在の大規模言語モデル (LLM) は、画像が与えられた場合にオープンエンドの指示...

清華大学張北院士:融合乗算による第三世代人工知能の三空間融合モデルの解釈

人工知能は今どの段階に達しているのでしょうか?どのような問題や限界があるのか​​?どのように突破する...

AIの大覚醒:チューリング賞受賞者のベンジオ氏は、AIは意識を持ち、将来の機械学習の核となるのは注意メカニズムであると語る

人工知能は意識を発達させることができるか?これはアメリカのテレビシリーズ「ウエストワールド」で取り上...

...

Alibaba DAMO Academyの従業員が空き時間に「紙の知識グラフ」を作成: 非常に高速な検索と完全な視覚化

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

データ センターはリモート ワークプレイスをどのようにサポートできるでしょうか?

COVID-19の時代となり、さまざまな業界や組織でリモートワークが始まっています。企業は、遠隔地...

Python の高レベル自然言語処理ライブラリである SpaCy は、世界最速の構文解析ツールとして知られています。

spaCy は、最先端の研究に基づいて構築され、実際の製品での使用のためにゼロから設計された、Py...

伝説のゲーム開発者カーマック氏:汎用人工知能は2030年に誕生する

伝説のゲーム開発者ジョン・カーマック氏は、2030年頃に汎用人工知能(AGI)が登場する可能性がある...

...

これがあれば、母は私が授業をさぼったり、空想にふけったり、携帯電話で遊んだりすることを心配する必要がなくなります...

最近、中国薬科大学は試験的に教室に顔認識システムを導入しました。学生の出席を自動的に識別するだけでな...

ゲーム依存症対策は年々厳しくなり、顔認証対策は厳しすぎるとの報道も

[[415155]]未成年者のゲームプレイの問題に関しては、依存症防止システムが厳しすぎると不満を言...

...

ChatGPT エッセイの書き方の説明

1. 質問の仕方を理解するChatGPT と対話するときに使用されるプロンプトの主な 4 つのタイプ...

CIO が AI を活用して地位を向上させる 3 つの方法

組織内の利害関係者の視点から IT の役割を理解することは、IT がどのように変革する必要があるかを...