メインコンテンツにスキップ

現代のデータ保護にとって、暗号化ほど重要なサイバーセキュリティの仕組みはありません。 しかし、それは一体何でしょう? なぜそれが必要なのでしょう? そして、最も重要なことは、どうすればそのメリットを享受できるかということです。

暗号化の仕組み、暗号化の重要性、機密情報を保護するために組織でできることなど、暗号化の裏側について学びましょう。

暗号化とは

最も基本的なこととして、暗号化は、意図された受信者以外の誰にも読まれないようにデータを隠すプロセスです。 具体的には、暗号化アルゴリズムと呼ばれる数学的モデルを使用して、特定の鍵でしかスクランブルを解除できないように情報をスクランブルすることです。

暗号化はアプリケーションによって、非常に単純なものから非常に複雑なものまであります。 例えば、機密データ(財務情報など)を処理するビジネスでは、それを暗号化するための強力で信頼性の高いアルゴリズムが必要になります。 低リスクのユースケースでは、これほどの保証は必要ないので、より基本的な暗号化技術で十分かもしれません。

暗号化と暗号の違いとは

暗号化は暗号と密接な関係があるが、同じではない。

大雑把に言えば、暗号はコードを通して通信を安全にする科学です。 これは、暗号化技術の長いリストを総称する用語であり、データ暗号化はそのうちの1つにすぎません。 要するに、暗号化とは、アルゴリズムを使って情報をエンコードする暗号技術の特殊な応用なのです。

なぜ暗号化が重要なのか

暗号化は、現代のデータセキュリティの最も重要な要素のひとつです。 攻撃者が加速度的に機密情報を狙う中、組織はさまざまな暗号化手法を使って資産を厳重に管理しています。

膨大な量のデータがオンラインやクラウドで管理、保存、転送されている現在、企業にとって機密データを暗号化することは特に重要です。 以前は、企業が資産の大部分をオンプレミスに保管していれば、データ保護はもう少し簡単でした。

しかし現在では、ほとんどのビジネスプロセスがデジタルで行われています。 その結果、金融、医療、個人データの山は、不正アクセスや暴露の危険にさらされています。

暗号化は、あなたの組織がデータ漏洩に見舞われた場合の重要な安全策です。 機密情報を秘匿するだけでなく、その出所を認証し、完全性を検証し、否認防止もできます。 言い換えれば、暗号化方式によって、重要なデータが操作されたり、欠陥があったり、何らかの形で争われたりすることがないようにすることができます。

情報セキュリティもさることながら、このプロセスはコンプライアンスの観点からも重要です。 組織は厳しいデータセキュリティ法の適用を受けますが、その法律は事業を行っている場所によって異なります。 例えば、米国政府機関は、連邦情報処理標準(FIPS)に従うことが義務付けられています。 法律により、政府機関や請負業者は暗号を導入しなければなりません。

別の例は、EUの一般データ保護規則(GDPR)です。 GDPRは、個人データの保護に失敗した企業に対して厳しい制裁金を課しています。そのため、EU市民の情報を処理する組織の多くは、暗号化と復号化に真剣に取り組んでいます。

暗号化の使用例

情報セキュリティ、コンプライアンス、競争優位性など、データ暗号化を企業に役立てる方法はたくさんあります。 一般的な使用例を3つ見てみましょう:

  1. データ暗号化: デジタルトランスフォーメーションにはデータがつきものであり、それを盗み出そうとする悪質業者の群れもつきものです。 データ暗号化は、コンピューター システムに保存された情報、またはインターネット経由で送信された情報が、意図した受信者以外の者によってアクセスされるという脅威から保護します。
  2. クラウド暗号化: より多くの企業がオンプレミスのテクノロジーから移行する中、クラウド暗号化は安心してリソースにアクセスするのに役立っています。 クラウドストレージプロバイダーは、情報を保存する前に暗号化することで、万が一データ漏洩が発生しても読み取れないようにしています。 注目すべきは、暗号化方式はより多くの帯域幅を消費することです。そのため、クラウドストレージプロバイダーは通常、基本的な技術しか提供していません。
  3. インターネット閲覧セキュアソケットレイヤー(SSL)とトランスポートレイヤーセキュリティ(TLS)は、インターネット接続を暗号化するために使用されるプロトコルです。 「デジタル証明書」と呼ばれる暗号資産を使用して、ウェブサイト、ブラウザ、またはその他のエンティティの信頼性を確認し、セッション中に機密データを安全に共有できるようにします。

メールの暗号化の仕組みとは

一般的に暗号化は、アルゴリズムを使って平文(人間が読めるデータ)を暗号文(暗号化されたメッセージ)にエンコードすることで機能します。 メッセージは、暗号化鍵として知られるパスワードまたは数字の文字列を使ってのみ解読できます。 今日の高度なアルゴリズムは、各暗号化鍵がランダムで一意であることを保証し、誰かが正しく推測することをほとんど不可能にしています。

実際、暗号はその単純な起源から長い道のりを歩んできました。 例えば、「シーザー暗号 」。 有名なローマ皇帝ジュリアス・シーザーが私信でこの暗号技術を使ったことにちなんで名付けられたシーザー暗号は、アルファベットのある文字を別の文字に置き換えることでメッセージをスクランブルします。

現代の技術ははるかに進歩し、解読鍵を表すために何千ものコンピューター生成文字を組み込んでいます。 とはいえ、すべてのアルゴリズムを2つのタイプに分類することができます:対称暗号化と非対称暗号化です。

対称型暗号化

対称暗号化では、暗号化と復号化に同じ暗号鍵が使用されます。 つまり、暗号化されたメッセージを送信するエンティティは、すべての許可された当事者と秘密鍵を共有し、情報へのアクセスを可能にしなければなりません。 対称暗号化は通常、保存データ(アクティブに使用されていない、またはある場所から別の場所に移動していないデータ)を保存するために使用されます。

このため導入は早いですが、これらの暗号は復号化のために鍵を受信者に届ける並列で安全な方法を必要とします。 そのため、導入が面倒になることもあります。

非対称型暗号化

非対称暗号化は、「公開鍵基盤 」と呼ばれるシステムを使用します。 この技術では、単一の共有鍵ではなく、暗号化と復号化のために「公開鍵」と「秘密鍵」という2つの別々の暗号資産を必要とします。

別々の鍵ですが、これらの鍵は数学的にリンクしています。 通常、公開鍵はすべての当事者と共有され、秘密鍵は暗号化されたメッセージを受け取るエンティティ以外には秘密にされます。 より多くのリソースを必要とするにもかかわらず、非対称暗号化は、より安全で高保証の技術と考えられています。 しかし、データセキュリティの大枠では、ほとんどの組織が両方の技術を活用して、より包括的な暗号化戦略を有利に進めています。

ハッシュとは

ハッシュ関数は、可変長の入力を変換して固定長の出力を返します。 言い換えれば、ハッシュ化とは、鍵や文字列をランダムな「ハッシュ値」に変換し、解読を困難にするプロセスです。

暗号化とは対照的に、ハッシュは一方通行の処理であり、簡単に元に戻すことはできません。 企業はデータにハッシュアルゴリズムを適用することができ、データ漏洩後も情報のプライバシーを確保することができます。

暗号化とハッシュ化は、関連はあるが異なる処理です。 前者が輸送中の少量データのプライバシーを保護するのに対し、後者は保管中の大量データの完全性を維持します。

暗号化アルゴリズムとは?

暗号化アルゴリズムとは、平文を暗号文に変換する数学的なルールの集合です。 このアルゴリズムは、暗号化鍵を使って、一見ランダムに見えるが、復号化鍵を使ってスクランブルを解除できる方法でデータを変更します。

注目すべきは、アルゴリズムにまったく同じものはないということです。 長年にわたって多くのタイプが登場し、それぞれが暗号技術に異なるアプローチを取ってきました。 最も一般的で不可欠なものには、以下のようなものがあります:

  • データ暗号化規格(DES): 1970年代に開発されたDESは、現代のコンピューティングによってとっくに時代遅れになっています。 考えてみてください: 1999年にDES暗号を解読するのにかかった時間は22時間です。 でも、今は? 今日のリソースを使えば、数分でできます。
  • トリプルデータ暗号化規格(3DES): その名の通り、3DESはDES暗号化を3回実行します。 暗号化し、復号化し、そして再暗号化するのです。 オリジナルの暗号化プロトコルに代わる強力なものではありますが、機密データには弱すぎると考えられてきました。
  • 高度暗号化標準(AES)AES暗号化は、2001年の誕生以来、最も一般的な暗号化タイプとなってきました。 スピードとセキュリティの両立で知られ、128、192、256ビットの鍵長を持つ置換技術を採用しています。
  • Rivest-Shamir-Adleman(RSA) : この非対称システムは、1977年にこれを作った3人の科学者の名前にちなんで命名されました。 現在でも広く使われており、特にインターネット上の情報を公開鍵または秘密鍵で暗号化するのに便利です。
  • 楕円曲線暗号(ECC): 非対称暗号の高度な形式として、ECCはランダムな楕円曲線内の明確な対数を発見することに依存しています。 カーブが大きければ大きいほど、鍵のクラックが数学的に難しくなるため、セキュリティは高くなります。 このため、楕円曲線暗号はRSAよりも安全だと考えられています。
  • 次世代暗号: 国立標準技術研究所は、CRYSTALS-KYBERやCRYSTALS-Dilithiumといった新進気鋭のアルゴリズムをいくつか候補に挙げています。 このような新しく、より洗練された方法が、近い将来、そして遠い将来のサイバーセキュリティの課題に立ち向かう組織を支援する態勢を整えています。

データの暗号化に関しては、多くの選択肢があることは明らかです。 しかし、万能の解決策はありません。 データセキュリティのニーズに応じて、さまざまな要素を検討することが重要です。 これには、必要な保証のレベル、性能と効率の基準、互換性などが含まれます。

最初の一歩は、自分のデータが実際にどの程度の機密性を持っているのかを理解することです。 自問してみてください: このような情報にアクセスされたり、データ流出で暴露されたりしたら、どれほど悲惨なことになるだろうか。 これにより、特定のユースケースに最適な暗号化タイプを特定することができます。

暗号化の課題

暗号化が現代のサイバーセキュリティにとって不可欠であることは明らかです。 とはいえ、それを実行に移し管理することは、言うは易く行うは難し、です。

組織全体で暗号化を活用する場合、軽減しなければならない現在および将来の課題がいくつかあります。 それぞれを詳しく見てみましょう:

1. 鍵管理

鍵管理とは、暗号鍵のライフサイクル(発行、更新、失効など)を通して管理することです。 暗号鍵の漏洩は、セキュリティインフラ全体の崩壊につながりかねないため、これは暗号化の実装を成功させるための基本です。

考えてみてください: もしハッカーがあなたの鍵を手に入れたら、機密情報を盗んで解読したり、特権ユーザーとして認証したりすることを止めることはほとんどできません。 だからこそ鍵管理は、鍵の作成、交換、保管、削除に標準を設けることに大きく依存しています。

残念ながら、暗号方式を管理するのは容易ではありません。特に手作業で行っている場合はなおさらです。 そのため、多くの組織では、規模に応じてワークフローを自動化・簡素化できる鍵管理システムを導入しています。 適切なソリューションがあれば、以下のようなライフサイクルにおける一般的な課題を回避することができます:

  • 鍵の不適切な再使用
  • 鍵をローテーションさせない
  • 不適切な鍵の保管
  • 保護が不十分。
  • 脆弱な鍵の動き。

2. サイバー攻撃

ハッカーは、暗号鍵の入手を攻撃戦略の中心に据えることが多くあります。 しかし、それができなければ、ただ手ぶらで帰るのではなく、とにかく侵入するために全力を尽くします。

これは「ブルートフォース攻撃 」として知られています。 簡単に言えば、悪質な行為者はパスワードや認証情報、暗号鍵を繰り返し解読し、不正アクセスを強要しようとします。 すべての可能な組み合わせの中から正解を導き出すのです。

このハッキング方法はあまり効率的ではありませんが、それでも注目すべきリスク要因です。 暗号化アルゴリズムが洗練されていればいるほど、攻撃者が成功する可能性は低くなります。 幸いなことに、最近の鍵は一般に十分に長いので、ブルートフォース攻撃は不可能ではないにせよ、現実的ではありません。

もうひとつの注目すべきサイバー脅威はランサムウェアです。 暗号化は通常、データ保護戦略として使用されますが、悪意のあるサイバー犯罪者はしばしば標的に対して暗号化を使用します。 データの採取に成功すると、データを暗号化して二度とアクセスできないようにするのです。 そして、情報の安全な返還と引き換えに、高額の身代金の支払いを要求します。

3. 量子コンピュータ

量子コンピューティングは、量子物理学の法則をコンピュータ処理に応用したものです。 つまり、量子コンピューターは従来のコンピューターよりもはるかに強力なのです。 まだ開発途上ではありますが、このテクノロジーは近い将来、医療、金融など幅広い業界に多大な恩恵をもたらすでしょう。

2019年、Googleが画期的な研究論文を発表しました。 この研究は、量子コンピューターが世界で初めて、世界最速のスーパーコンピューターよりも速く数学的問題を解いたことを発表しました。

しかも、それをわずか22秒でやってのけました。 ちなみに、古典的なコンピューターが同じ問題を解くには1万年以上かかります。

これはなぜ重要なのでしょう なぜなら、暗号に関連する量子コンピューティングの発展において重要なマイルストーンとなったからです。 言い換えれば、実現可能な量子コンピューターが、現在利用可能な最も洗練された非対称暗号アルゴリズムさえも打ち砕くことができる日が近いということです。

その日はまだ来ていませんが、専門家は遅かれ早かれ来るだろうと予想しています。 実際に、McKinsey and Co.は、2030年には5,000台以上の量子コンピュータが稼動すると予測しています。 そして、そうなった場合、良いことよりも悪いことに使われるのは時間の問題です。

だからこそ、Entrustのような企業は、ポスト量子暗号(PQC)に関して先頭を走っているのです。 当社は、最終的な量子の脅威から組織を守ることができる量子耐性暗号システムの実装を支援することを目指しています。 先手を打つことで、今日から明日にかけて、リスクを効果的に軽減することができます。

暗号化のベストプラクティス

暗号化をうまく導入できるか心配ですか? 私たちがお手伝いします。 ここでは、暗号システムを活用する際に考慮すべきベストプラクティスをいくつか紹介します:

  1. あらゆる種類の機密データを暗号化する。 当たり前のことのように聞こえますが、往々にして企業は、表に出ていて発見される可能性の高いデータしか暗号化しません。 そうではなく、暗号化に対して全体的なアプローチをとり、すべての重要な情報が保護されていることを確認します。
  2. パフォーマンスを評価する。 まず、アルゴリズムがデータを適切に保護していることを確認します。 その後、パフォーマンスを評価し、コンピューティングパワーやメモリを使いすぎていないかどうかを確認します。 システムリソースに過度の負担をかけたくないのであれば、これは重要です。 さらに、データ量が増加するにつれて、選択した暗号化技術がそれに応じて拡張できることが不可欠です。
  3. 保存データと使用中データに対する戦略を立てる。 情報が最も脆弱なときに必要です。 保存データを暗号化することで、物理デバイスに保存された資産を保護し、データ伝送を保護することで、傍受や暴露のリスクを軽減します。
  4. 業界の規制や要件を考慮する。 データセキュリティとプライバシーに関連する要件は重複するものが多くあります。 適切なソリューションを適切に導入し管理できるよう、自社の具体的な義務を理解することが最善です。
  5. 常に鍵を守る。 暗号鍵は、暗号化戦略全体のセキュリティを支えています。 ハードウェアセキュリティモジュール(HSM)などのハード化された環境で保護しましょう。
  6. ポスト量子暗号への移行。 これを行う最善の方法は、暗号鍵の棚卸しを行い、最も価値の高い資産に優先順位をつけることです。 その後、ベストプラクティスに従って、スキームの量子的な準備態勢をテストします。 最後に、自社の能力を評価した上で、長期的にPQC基準を満たすための計画を立てます。

暗号化については当社にお任せください

暗号化の旅を始めるのは大変なことだ。 しかし、私たちEntrustは、あなたが正しい方向にボールを転がすお手伝いをします。 どうやって? 業界で最も広範な暗号製品およびソリューションのポートフォリオを提供します。

例えば、SSL暗号化。 セキュアソケットレイヤーとトランスポートレイヤーセキュリティのサービスを提供し、暗号化鍵と証明書を大規模に管理するお手伝いをします。 当社の高信頼性ソリューションは、スピードと効率を犠牲にすることなく、お客様のビジネスと顧客データを安全に保護します。

さらに、EntrustのnShieldハードウェアセキュリティモジュールは、暗号システム全体の理想的な信頼の基点となります。 当社のHSMは、暗号鍵と署名鍵を安全に生成、管理、保管し、完全なライフサイクル管理を可能にする、ハード化された改ざん防止デバイスです。

ボトムライン: 暗号化は、効果的なデータセキュリティ戦略の基礎となる要素です。 Entrustを利用すれば、作業を簡素化し、あらゆる形や大きさの脅威からビジネスを保護することができます。

詳細を知りたい場合 最新のGlobal Encryption Trends Studyをご確認いただき、貴社のような組織が暗号化ソリューションからどのような恩恵を受けているかをご覧ください。