検索
連載

重要なデータを守るため、もう一度暗号化技術をおさらいしようクラウド時代の暗号化技術論(1)(1/2 ページ)

エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。

Share
Tweet
LINE
Hatena
「クラウド時代の暗号化技術論」のインデックス

連載目次

暗号化技術知識をアップデートしよう

 インターネットの普及と発展により、ネットワーク上で秘密にすべき情報がたくさんやりとりされています。最近ではクラウドサービスの普及により、サーバーに重要な情報を置く機会も増えたことで、個人情報流出の危険性も常につきまとっています。実際、情報漏えいの事故や事件がしばしば報道されていますし、これを受けて、「情報漏えいが怖いからクラウドサービスは使わない」という人も少なくありません。安全に情報を管理することが、今まで以上に強く求められているのです。

 その実現のために、情報セキュリティという考え方があります。情報セキュリティとは、

  • 機密性:特定の人だけが情報にアクセスできること
  • 完全性:他人に勝手に情報を書き換えられたりしないこと
  • 可用性:必要なときに情報を参照できること

という三つの性質を表します。機密性や完全性のためには、情報の暗号化だけでなくデータを置く場所、操作する人の教育などに注意を払わなければなりません。可用性のためにはバックアップシステムやサーバーの多重化が必要になります。

 こうしてみると、暗号化技術は機密性や完全性を実現するために必要な技術の一つに過ぎないことが分かります。暗号化技術がよかったとしても、他の部分が悪ければ情報セキュリティは守れないのです。実際、情報漏えいの原因が人であることも多いです。とはいえ暗号化技術は、情報を守る土台として決して欠かせないものなのです。

クラウド時代に必要な暗号化の技術

 守るべき情報(データ)は、その利用形態に応じて大きく三つに分類されます。

 まず、HDDなどのストレージに保管しておくとき(Data at Rest)は、AESなどの共通鍵暗号が使われます。改ざん検知のためにメッセージ認証符号を組み合わせることも多いです。

 それから通信中などのデータを転送するとき(Data in Motion)にはTLS、IPsec などの通信技術が使われます。その中心には公開鍵暗号があります(もちろん共通鍵暗号も使われます)。

 ところが、クラウドなどのサーバーに預けたデータを実際にユーザーが使うとき(Data in Use)に使われる暗号化技術はあまりありませんでした。従来の暗号化技術は、暗号化されたデータを一度復号しないと何もできなかったからです。

 そのため、近年では復号しなくても計算したり、検索したりできる暗号化技術が研究されています。この連載ではそれらの暗号化技術を紹介していきましょう。

もう一度おさらい「公開鍵暗号」とは?

 新しい技術を取り上げると書きましたが、それらは基本的に公開鍵暗号の発展形です。そのためまず公開鍵暗号のおさらいをしておきましょう。

 公開鍵暗号を使うときは各自が公開鍵と秘密鍵を生成し、公開鍵はみんなに渡して秘密鍵は手元に秘密に持ちます。公開鍵を改ざんされることなく安全に他人に渡すには公開鍵基盤(PKI)などを利用します。PKI の詳細については「5分で絶対に分かるPKI」もご参照ください。

【関連記事】

5分で絶対に分かるPKI(@IT)

http://www.atmarkit.co.jp/fsecurity/special/02fivemin/fivemin00.html


 AさんがBさんにメッセージを送りたいときはBさんの公開鍵KBを使って平文mから暗号文cを作ります。暗号文c を受け取ったBさんは自分の秘密鍵K′Bを使って復号します。


図1 公開鍵暗号

 暗号化のための鍵と復号するための鍵を別のものにし、片方は公開してもよいというのが公開鍵暗号の最大の特徴です。少し形式的に書くと公開鍵暗号とは次の3個のアルゴリズムからなります。

  • 鍵生成:全員で使うためのパラメータの初期設定をする。ユーザーそれぞれが誰にも教えない秘密鍵K′と、みんなに教える公開鍵Kとを作る。
  • 暗号化:Aさんに平文mを送りたいときは、Aさんの公開鍵KAを使って暗号化し、暗号文c = Enc(KA,m)を作る。
  • 復号:Aさんは自分の秘密鍵K′Aを使って暗号文cから元の平文m=Dec(K′A, c)を復号する。

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  4. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  5. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  6. 「生成AIのサイバー攻撃への悪用」は増加する? 徳丸浩氏が予測する2025年のセキュリティ
  7. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  8. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  9. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る