暗号化についてもっと知りたいが、どこから始めればよいかわからない?企業が安全で安全な方法でデータを暗号化する方法を理解するのに役立つために、一般的な暗号化の用語を簡単かつ明確な方法で分類します。
そこから、暗号化の世界に深く潜り込み、この重要で魅力的な概念についてさらに学ぶことができます。
目次
暗号化のコア概念
すべての暗号システムの根底にある基本的なアイデアと暗号化用語から始めましょう。
暗号化
暗号化オンラインでファイルを共有するなど、メッセージ、電子メール、またはその他のフォームの通信に情報を隠すため、意図した受信者のみが情報を読むことができます。メッセージをスクランブルされた、読みにくいコードに変えるため、ハッカーは情報を表示できません。暗号化はトーのために存在しています
暗号化は数千年前から存在しており、エジプト人とギリシャ人は、以下に示すシーザー暗号として知られるコード化されたメッセージを送信してからです。
歴史と技術が発展するにつれて、暗号化はエニグママシンで第二次世界大戦の重要な部分になり、今では使用しています高度なコンピューターファイル、パスワード、機密データを保護する数学。
プレーンテキスト
プレーンテキストはあなたが今読んでいるものです。暗号化されていないのはテキストまたは情報です。これが暗号化が不可欠である理由です。なぜなら、インターネットを介して機密情報が送信される場合、誰でもあなたのメール、パスワード、その他すべてを読むことができるからです。
暗号文
ciphertextは、そのプレーンテキストフォームからスクランブルされた未読のフォームに暗号化されたテキストです暗号化。
例えば:
- Plantext:11:00に会議に参加してください
- ciphertext:w9qez71rybwqka1hej1x0vywhu4swhu4mboew5mnk =
正しい暗号化キーがなければ、テキストを元のメッセージに読み戻すことはできません。
暗号
暗号化の用語では、暗号は、プレーンテキストを秘密コード(ciphertext)に変えるために使用される方法または一連のルールです。暗号は、暗号化中に情報がどのようにスクランブルされ、復号化中にどのようにスクランブルされるかを決定します。
鍵
キーは暗号で動作し、データを暗号化および復号化します。キーは時々保持されますクラウドプロバイダーGoogleのように、またはDevice(inderxtのようにデバイス)で管理されていますが、後で詳しく説明します。
正しいキーがなければ、情報を表示したり、復号化したり、データと情報を安全に保ちたりすることはできません。
暗号化の種類の暗号化用語
これらは、データを暗号化および復号化するために使用される手法に関して見たかもしれないいくつかの一般的な暗号化用語です。
対称キー暗号化
対称キー暗号化は、以下の図に示すように、暗号および解読の1つのキーを含む最も単純な暗号化です。
送信者とレシーバーは、メッセージを読むために同じ秘密の鍵を持っている必要があります。のようなプラットフォームwhatsapp対称キー暗号化を使用して、送信者のデバイスでメッセージを暗号化します。これは、デバイスがそれを解読し、受信者がそれを読み取ることができるように、受信者とシークレットキーを共有します。
非対称キー暗号化
非対称キー暗号化は、対称キー暗号化とは異なります。これは、パブリックとプライベートの2つの異なるキーを使用するのに対し、対称は1つの秘密キーのみを使用します。
非対称暗号化は、1つの公開キーを使用してメッセージを暗号化し、1つの秘密鍵を復号化します。受信者は、メッセージをロックするためにそれを使用する送信者と公開キーを共有します。秘密鍵を備えたレシーバーのみが、メッセージのロックを解除して読むことができます。
オンラインとモバイルバンキングブラウザは重要な情報を銀行の公開キーで暗号化するため、この種の暗号化を使用しますが、銀行のサーバーには秘密鍵があります。
[暗号]をブロックします
ブロック暗号が分解し、暗号化キーとアルゴリズムを使用してブロック内のデータを暗号化します。対称キーとアルゴリズムを使用してブロック暗号を暗号化して、64ビットまたは128ビットの固定サイズブロックでデータを暗号化して、より多くのセキュリティと効率を提供します。
暗号をストリーミングします
Stream Cipherは、固定サイズのブロックではなく、一度に1ビットまたはバイトを引き出します。この連続的なデータの流れは、ストリームと呼ばれます。シークレットキーから生成されたキーストリームは、データを暗号化するために使用されます。元のメッセージに戻すために同じキーストリームが必要です。
ストリーム暗号は、音声通話などの連続フローで送信されるデータに使用されます。ビデオストリーム、またはライブチャット。
AES(高度な暗号化標準)
高度な暗号化標準は、データの暗号化と保護を検討しているすべての人に強くお勧めするため、最も聞いたことがある暗号化用語の1つである可能性があります。
AESは、ブロック暗号を使用して固定サイズのブロックでデータを暗号化する対称暗号化アルゴリズムです。さまざまなキー長、128、192、または256を使用して、ブロックでデータを暗号化し、不正なデータアクセスから保護します。
RSA
RSA暗号化は、パブリックキーとプライベートキーを使用する非対称暗号化の一種です。このアルゴリズムは、1977年に公開したRon Rivest、Adi Shamir、およびLeonard Adlemanにちなんで命名されています。
RSAは、より大きなキーサイズを使用しているため、遅いため、他のタイプの暗号化方法ほど一般的ではありません。また、次の追加などの新しい、より安全な方法により、あまり一般的ではありません。それでも、それはあなたが知っておくべき暗号化の用語の1つです。
2020年、研究により、RSEパブリックキーの脆弱性が示されました。インターネットから7500万以上のアクティブなRSAキーを分析した後、RSAを使用した172の証明書ごとに1が攻撃を考慮することに脆弱であることを発見しました。
ファクタリング攻撃とは、キーを作成するために使用される2つの素数を把握することにより、誰かがRSA暗号化を破る場所です。
ゼロ知識暗号化
暗号化キーを使用すると、クラウドストレージプロバイダーまたはYouの2つの関係者が管理できます。後者はとして知られていますゼロ知識暗号化、そしてデバイスの暗号化キーを管理することにより、暗号化キーを管理するサービスよりもはるかにプライベートな暗号化方法です。
とGoogleドライブまたはドロップボックス、たとえば、サーバーの暗号化を管理しています。つまり、ファイルを繰り返し解読してコンテンツを表示したり、法執行機関で要求されている場合にファイルにアクセスできるようになります。
これが理由ですinternxtドライブクラウドサービスやその他の製品にゼロ知識暗号化を使用して、ファイルの完全なプライバシーを提供するため、コンテンツを表示することはできません。
楕円曲線暗号化(ECC)
コンピューティングのパワーとテクノロジーの進歩により、これらの新しい暗号化の用語は理解するのが少し難しくなるかもしれませんが、説明するために最善を尽くします。
楕円曲線暗号化は、暗号化、認証、デジタル署名などの最も重要なセキュリティ関数を実行するための公開キーアルゴリズムです。
ECCは、多数の形成に依存する従来の暗号化方法ではなく、有限フィールド上の楕円曲線の数学的原理を使用するため、RSAよりも安全であると考えられています。
ECCは、セキュリティが高く、コンピューティング能力が低く、速度が高くなるため、より広く使用されています。
暗号化プロセスは、曲線上のある時点で開始し、特定の回数を繰り返し追加することで機能します。あなたが終わるポイントがあなたの鍵になります。
これは、コンピューターがキーを提供するために暗号化プロセスが必要なステップ数を把握することはほぼ不可能であり、データが安全でプライベートなままであることを確認することはほとんど不可能です。
質量後の暗号化
最後に、Quantum後の暗号(PQC)があります暗号化Internxtが使用します、それを最初のクラウドストレージにして、ポストクアントムおよびゼロ知識暗号化を使用し、使用します。
PQCは、現在の暗号化標準を破る可能性がある量子コンピューターの脅威から保護するように設計された暗号化方法です。
四角い暗号化には、大量の数のファクタリングやShorのアルゴリズムなどのアルゴリズムを使用して離散対数を計算するなど、古典的なコンピューターができない数学的問題を解決する可能性があります。
PQEは、格子ベースの暗号化でこの脅威から保護することを目指しています。格子と呼ばれる構造を使用します。これは、無限の数の可能なベクトルを備えた多くの次元のポイントのグリッドのようなものであり、量子コンピューターが解くことは不可能です。
Internxtは、NISTによって選択されたKyber-512 Quantum後の暗号化を使用して、量子コンピューターの将来の脅威から保護します。
主要な管理と交換
暗号化の用語は、暗号化キーがどのように生成、交換、および検証されているかについて見ることができます。
キー交換
キーエクスチェンジは、あなたと他の誰かが、主要な暗号化の用語である安全に通信するための共有秘密の鍵を作成する場所です。キー交換はメッセージの暗号化と復号化に不可欠です。

diffie-hellmanキーエクスチェンジ
Diffie-Hellman Key Exchangeは、誰も会話を傍受することなく、インターネット上で暗号化キーを作成および共有するための安全な方法を作成するのに役立ちます。輸送層セキュリティ(TLS)などの安全なプロトコルで使用されています。
2人はそれぞれ秘密の番号を選び、数字を上げることを含む数学を使用して、部分的なキーを生成し、それを共有します。他の人の共有値と独自の秘密番号を使用して、両方とも同じ共有キーを計算して、データを暗号化および復号化します。
公開鍵インフラストラクチャ(PKI)
PKIはアイデンティティの確認に役立ちますオンラインで情報を安全に交換します公開鍵を証明することは、特定の人または組織に属します。
したがって、ウェブサイトにアクセスすると、ブラウザはデジタル証明書をチェックして、証明書当局によってその身元を確認します。確認されたら、ブラウザは、パスワードやクレジットカードの詳細など、送信した情報を暗号化します。
それがなければ、ハッカーはあなたの情報を簡単に盗むことができました。
証明書当局は、人、ウェブサイト、または企業の身元を検証し、デジタル証明書を発行する会社または組織です。この証明書を提供する人気企業は次のとおりです。
- digicert
- 暗号化しましょう
- GlobalSign
これらの証明書は、公開鍵を検証済みの所有者にリンクし、ユーザーが適切な当事者と安全に通信していることを信頼するのに役立ちます。
デジタル証明書
これは、公開鍵の所有権を証明し、所有者の身元と公開鍵に関する情報を含む電子文書であり、上記の信頼できる証明書当局の1つによって検証および署名されています。
データの整合性と認証のための暗号化用語
データの整合性と認証をチェックすると、変更されていないことが保証されます。
デジタル署名
デジタル署名とは、暗号化技術を使用してオンラインでメッセージと署名の信頼性と整合性を検証するプロセスです。
コンテンツと送信者の秘密鍵の一意の署名を生成します。これは、公開キーで検証して、メッセージが元の送信者からであり、改ざんされていないことを確認できます。
ハッシュ
Hashingは数学を使用して、データをこのような固定サイズの文字列に変換します。
F2B127F3E5D78615E4E0AB5DE1B1F2059B357327F253DB3BAF7D2F3E48E8C3E
プロセスは不可逆的であるため、元のデータをハッシュから取得できないため、1つの入力を変更すると完全に異なるハッシュが作成されます。
ハッシュは、ウェブサイトでパスワードを作成するときに発生するプロセスです。ウェブサイトはパスワードを保存しないため、代わりにハッシュを保存します。したがって、ログインすると、パスワードがハッシュされ、保存されたハッシュと比較されます。それらが一致する場合、アカウントにアクセスできます。
ハッシュされたデータがないため、データ侵害から保護するためにはハッシュすることが重要ですパスワードをリークします。
塩
今、私たちはハッシュが何であるかを知っています、2人が同じパスワードを持っているかどうかを想像してください、これはハッシュが同じであることを意味しますか?いいえ。
塩は、パスワードをハッシュする前にパスワードにランダムデータを追加し、各パスワードをユニークで安全にすることにより、これを防ぐプロセスです。
nonce(1回のみ使用される数)
NONCEは、Webサイトにログインしたり、支払いを行ったときに使用されるランダムで一意の番号です。これにより、リプレイ攻撃が防止されますハッカーリクエストをキャプチャして、それを再度送信して、お金を盗んだり、アカウントにログインしたりします。
初期化ベクトル(IV)
IVは、暗号化で使用される別のランダム値であり、暗号化を複数回暗号化する必要があるデータに2つの異なる結果をもたらします。アップロードする場合写真を共有します同じ暗号化キーを使用して2回、IVはランダム性を追加して、暗号化されたバージョンが異なるように見えます。
これにより、ハッカーはパターンに潜在的に気付くことができなくなり、元のメッセージが何であるかを推測できません。
完全なフォワードの秘密
PFSは、2人の間の各セッションの新しい一時的な暗号化キーを作成するセキュリティ機能です。
たとえば、Webサイトにアクセスした場合、PFSは、誰かがあなたのデータを記録し、サーバーキーを盗んだ場合でも、メッセージを読み取ることができないことを保証します。
ゼロ知識証明
ゼロ知識の証明は、パスワードを公開することなく、パスワードのような必要な情報があることを証明する暗号化アルゴリズムです。
アカウントにアクセスするための正しいパスワードがあることを証明する必要がある場合、サーバーは乱数を送信し、パスワードを使用して正しい応答を計算します。パスワードが正しい場合、サーバーは回答をチェックして認証しますが、パスワードを表示しません。
結論
そのため、最も一般的な暗号化の用語が説明されているので、企業がハッカー、サイバー攻撃、データ侵害からデータを保護する方法を知っています。
データを保護するための最良かつ最も高度な暗号化のために、Quantum後の暗号化されたクラウドストレージを取得できます。vpn、会う、郵便、その他internxt。 Justから生涯または年次プランを選択してInternxtに参加してください月3ユーロプライバシーへの切り替えを行い、Big Techから離れる。
