工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Manufacturing Technology >> 産業技術

プライベートデータを保存するための8つの最も一般的な暗号化技術

世界はコードと暗号で動いています。プライベートな会話からオンライン取引まで、デジタルで行うほとんどすべてのことに暗号化が関与しています。実際、今日私たちが知っているように、人生はそれなしでは不可能です。

暗号化は秘密通信の科学であり、第三者が何が伝えられているかを理解できないような方法で、安全でないチャネルを介して情報を転送することを目的としています。インターネットがシステムやデータにアクセスするための新しい方法を提供しているため、セキュリティは重要な問題になっています。接続されているすべてのデバイスはエンドポイントであり、ハッカーの潜在的なバックドアとして機能します。

失うものが何百万もないとしても、持っているものを保護することは非常に重要です。利用可能なセキュリティテクノロジーにはさまざまな種類がありますが、暗号化はすべてのデジタルデバイスユーザーが知っておくべきものです。個人情報を保存するために現在使用されている最も一般的な暗号化方法について説明しようとしました。

始める前に: すべての暗号化方式でキーが使用されていることを知っておく必要があります プレーンテキストメッセージを暗号文に変換します。暗号化には2つの基本的なタイプがあります–

8。トリプルDES

Triple DESは、元のDESアルゴリズム(Data Encryption Standard)アルゴリズムを置き換えるために開発されました。実際、DESは 56ビットのキーサイズを使用していました その後、計算能力が向上したため、ブルートフォース攻撃に対して脆弱になりました。

Triple DESは、完全に新しいブロック暗号アルゴリズムを開発する必要なしに、DESのキーサイズを拡張する簡単な方法を提供します(DESアルゴリズムを各データブロックに3回適用することにより)。 キーの合計の長さは合計で168ビットになります 。中間者攻撃(MITM)のため、MITMが提供する効果的なセキュリティはわずか112ビットです。

MicrosoftのOutlook、OneNote、およびSystem Center Configuration Manager 2012は、トリプルDESを使用してユーザーコンテンツとシステムデータを保護します。また、多くの電子決済業界やその他の金融サービスでも使用されています。

7。ふぐ

DESを置き換えるように設計されたさらに別の対称鍵アルゴリズム。それはその有効性とスピードで知られています。パブリックドメインに置かれているため、誰でも無料で使用できます。

Blowfishは、 64ビットブロック長で動作します および可変キーサイズ 、32ビットから448ビットの範囲。暗号化には、キーに依存する大きなSボックスを使用した16ラウンドのFeistel暗号が含まれます。

欠点としては、特にHTTPSのようなコンテキストでは、誕生日攻撃に対して脆弱です。ブロックサイズが64ビットと小さいため、4GBを超えるファイルの暗号化にBlowfishを使用しないことをお勧めします。

Blowfishは、データベースセキュリティ、eコマースプラットフォーム、ファイルとディスクの暗号化、パスワード管理とアーカイブツール、ステガノグラフィ、ファイル転送、セキュアシェル、電子メール暗号化など、数十のソフトウェアカテゴリに含まれています。

6。 AES

AES(Advanced Encryption Standard)はDESの後継であり、米国政府やさまざまな組織から標準として信頼されています。極秘情報を隠すために選択された主な理由は、低RAM要件と高速でした。このアルゴリズムは、8ビットスマートカードから高性能プロセッサまで、幅広いハードウェアで適切に機能します。

AESは128ビット形式で非常に効率的ですが、高度なセキュリティのために192ビットと256ビットのキーも使用します。 128ビットキーの場合は10ラウンド 、192ビットキーの場合は12ラウンド、256ビットキーの場合は14ラウンド。データの暗号化と復号化の両方に同じキーが使用されます。

現在まで、AESに対する実際的な攻撃は発見されていません。 Wi-FiネットワークのWPA2保護、Voice-over-IPテクノロジー、シグナリングデータなど、さまざまなプロトコルや伝送テクノロジーで使用されています。

読む:AES暗号化とは何ですか?働く|パフォーマンス|セキュリティ

5。 Twofish

コンピュータセキュリティの専門家であるブルースシュナイアーは、Blowfishとその後継のTwofishの首謀者です。アルゴリズムはDESのようなFeistel構造を持ち、Maximum DistanceSeparableマトリックスを採用しています。

Twofishは、 128ビットのブロックサイズと最大256ビットのキーサイズを使用する対称鍵暗号化方式です。 。 nビットキーの半分は暗号化キーとして使用され、残りの半分は暗号化アルゴリズムを変更するために使用されます(キーに依存するSボックス)。 AESよりもわずかに低速ですが、256ビットキーの場合は多少高速です。

アルゴリズムは柔軟です。キーが頻繁に変更されるネットワークアプリや、使用できるRAMとROMの量が少ないシステムで使用できます。 GPG、TrueCrypt、PhotoEncryptなどの暗号化ツールにバンドルされています。

4。 RSA

RSAは、非対称キー暗号化技術であり、インターネット経由で送信されるデータを暗号化するための標準です。このアプローチでは、暗号化キーは、秘密にされている復号化キーとは異なります。非対称性は、 2つの大きな素数の積を因数分解する実際の難しさに依存します。 。

暗号化の強度は、キーサイズの増加に伴って指数関数的に増加します。これは通常、 1024または2048ビットです。 長いです。実装中は、メッセージが安全でない暗号文になることがないように、RSAを何らかのパディングスキームと組み合わせる必要があります。

RSAは有効な特許に準拠していません。どなたでもご利用いただけます。暗号化、復号化、署名検証をすべて同じ2つの機能で実行できます。暗号化に公開鍵暗号を使用することの唯一の欠点は、速度です。また、ユーザーの秘密鍵が利用できない場合でも、なりすましに対して脆弱である可能性があります。

読む:15の注目すべきハッカーグループとその有名なハック

3。 Diffie-Hellman Key Exchange

指数鍵交換とも呼ばれるDiffie-Hellmanは、RSAの直後に採用された公開鍵暗号技術です。これにより、お互いの事前知識がない2つの当事者が、安全でないチャネルを介して共有秘密鍵を共同で確立できます。

このアルゴリズムの制限は、認証の欠如です。 Diffie-Hellmanを使用するデータは、man-in-the-middle攻撃に対して脆弱です。データ通信での使用には適していますが、長期間にわたってアーカイブ/保存されたデータにはあまり使用されません。

このパブリックドメインアルゴリズムは、さまざまなインターネットサービスを保護するために使用されます。これは、複数の認証済みプロトコルの基盤を提供し、トランスポート層セキュリティのエフェメラルモードで転送秘密を提供するために使用されます。

読む:史上最大の12以上のソフトウェア障害

2。 ElGamal暗号化

ElGamal暗号化は、Diffie-Hellman KeyExchangeに基づく非対称鍵暗号化です。そのセキュリティは、大きな素数モジュラスでの離散ログの計算の難しさに依存します 。このアプローチでは、同じ平文が暗号化されるたびに異なる暗号文を提供します。ただし、生成される暗号文は平文の2倍の長さです。

暗号化は任意の巡回群に対して定義でき、そのセキュリティは、基になるグループのプロパティと、平文で使用されるパディングスキームによって異なります。

読む:最高のハッキングチュートリアル、ツール、リソースのMegaCollection

ElGamal暗号化は、最近のバージョンのPGP(Pretty Good Privacy)およびGNU PrivacyGuardに導入されています。 ハイブリッド暗号システムでも使用されます 、平文は対称暗号システムを使用して暗号化され、ElGamalを使用してキーが暗号化されます。

1。 ECC

楕円曲線暗号は、楕円曲線の代数的構造に基づく非対称暗号化方式です。大きな素数の積としてキーを生成する従来のアプローチの代わりに、ECCは楕円曲線方程式のプロパティを使用してキーを作成します。

ECCのセキュリティは、ポイント乗算を計算する機能に基づいています。 被乗数を計算できないため、元のポイントと積のポイントが提供されました。楕円曲線のサイズによって、問題の難易度が決まります。他のシステム(RSAなど)が達成するために1024ビットキーを必要とする164ビットキーでレベルのセキュリティを提供できます。楕円曲線は、デジタル署名、鍵共有、に適用できます。 および疑似乱数ジェネレータ

NSAはこのテクノロジーの最大のサポーターであり、RSAアプローチの後継として開発されています。 2015年8月、NSAは、鍵交換に楕円曲線ディフィーヘルマンを使用し、デジタル署名に楕円曲線デジタル署名アルゴリズムを使用することを計画していることを発表しました。

読む:11の有名なひびの入っていないコード|不思議な暗号文

暗号化の未来

サイバー攻撃とマシンの計算能力は絶えず進化しているため、セキュリティの専門家はラボで忙しくして、新しいスキームを見つけてそれらを寄せ付けないようにする必要があります。研究者のチームは、キーコードが誤って試行されるたびに偽のデータを提供することで攻撃者を阻止する、ハニー暗号化と呼ばれる新しい方法を発見しました。

うまくいけば、これによりハッカーの速度が低下し、元の鍵が誤った希望の干し草の山に埋もれてしまいます。
次に、光ファイバーを介して光子に埋め込まれた鍵を共有する量子鍵配送などの新しい技術があります。現在だけでなく、何年も先にも実行可能である可能性があります。


産業技術

  1. 3最も一般的なタイプのタングステン合金
  2. データはインダストリー4.0の主要な原材料です
  3. IoTセキュリティ–暗号化
  4. ビッグデータを最大限に活用する
  5. 2021年の12の最も一般的なデータサイエンスアプリケーション
  6. ツール入力の最も一般的な方法
  7. 最も一般的なガーバーファイルの問題と解決策
  8. 産業機械学習プロジェクトの開発:避けるべき3つの一般的な間違い
  9. 油圧システムの故障の最も一般的な原因
  10. アイテム固有の識別(IUID)実装に関する12の一般的な誤解
  11. 精密 CNC 加工プロセスの最も一般的な 6 つのタイプ