検索
連載

なぜ、いろいろな「暗号技術」が必要なの?セキュリティ、いまさら聞いてもいいですか?(9)(2/4 ページ)

セキュリティ関連のキーワードに関する“素朴な疑問”を解消していく本連載。第9回のテーマは「暗号技術」です。通信に存在する3つのリスクとそれを解決するための暗号技術について学びましょう。

Share
Tweet
LINE
Hatena

「共通鍵暗号」の仕組み

具体的な暗号技術の例を教えてください。


まず、シンプルな「共通鍵暗号」から紹介しましょう。


 暗号技術の中で最も基本的なものの1つが、「共通鍵暗号」です。名前の通り、データを送る側と受け取る側が、“共通の鍵”を使う方法です。送信側が情報を金庫に入れ、鍵を掛けて(暗号化して)送り、受信側がそれをスペアキーで開ける(復号する)様子をイメージするとよいでしょう。これにより、情報を暗号化して相手に届けることができます(ここでいう「鍵」は、一種のデータだと考えてください)。

 ところが、この方法には問題があります。「どうやって相手に鍵を安全に渡すのか」という点です。相手が近くにいれば、ディスクなどに保存して手渡しすることも可能かもしれませんが、それでは通信のメリットがなくなってしまいます。また、やりとりする相手が増えると、その分だけ鍵も増えていくため、鍵の配布や管理が大変になります。

 さらに、「鍵を渡した相手が本人であるとどう保証するのか」も問題です。もしも鍵が正しい通信相手ではない人の手に渡ってしまった場合、情報の中身を不正に見られたり、書き換えられたりしてしまう危険性があります。

Quiz: 鍵を相手に安全に渡す方法はないのでしょうか?

次ページからは、「公開鍵暗号」の仕組みを解説します。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る