暗号化とは: ファイルをどのように保護するか

暗号化法案が進行中、最もプライベートなデータを保護
デジタル データは本質的にセキュリティを確保することが困難です。 ファイルにアクセスできるようになると、移動、コピー、削除は簡単になります。 たった 1 回の侵害によって、文字通り世界中の何百万人もの人々にファイルが拡散する可能性があります。これは、物理コピーとしてのみ存在する文書では決して不可能です。

それは決して変わりません。 データへのアクセス、移動、コピー、変更、削除が容易であることは、現代のすべてのコンピューターの重要な特性です。 代わりに、デジタル データ セキュリティは、データとアクセスを求めるユーザーの間に障壁を設けることに重点を置いているため、ファイルが所有者の管理を離れることはありません。

おすすめ動画

暗号化のような障壁。 インターネットを使用する場合は、 スマートフォン、または PC をお持ちの場合は、気づかないかもしれませんが、データはある時点で暗号化によって保護されています。 だからこそFBIは とても大変な時間を過ごしています 銃乱射事件の犯人の携帯電話に侵入したのに、Apple は協力することに消極的だ。 1 台の iPhone で独自の暗号化が破られると、悪者の手に渡ればすべての iPhone で暗号化が破られる可能性があります。

これは複雑な問題ですが、暗号化の基本を知っていれば理解しやすくなります。 暗号化とは何ですか? またその仕組みは何ですか? 数学の時間なので、しっかりしてください。

おままごと

子供の頃、とても賢いと思った秘密の暗号を思いつきました。 すべての文字をアルファベットの 6 段階上の数字に置き換えてメッセージを書きます。 つまり、A は G になり、以下同様です。

ばかげているように思えるかもしれませんが、これは暗号化の基本的な形式です。 まず、それぞれの文字を数字として想像してください。 A は 1 に対応し、Z は 26 に対応し、以下同様となります。 私の子供時代の暗号は、数学的に言えば、(x)+6 となりました。(x) は、私が通信しようとしていた文字に対応する数字です。 もちろん、アルファベットは 26 文字しかないため、26 を超えると数学がループします。 したがって、Z は F になりました。

qwerty カードのパスワード保護暗号化

繰り返しになりますが、私の暗号は A を G に変えました。それは、1 (A に対応する数字) に 6 を加えた結果だからです。

これは非常に基本的な暗号化形式です。 データのセット (この場合はアルファベットの文字) には数学的アルゴリズムが適用されます。 文字化けした単語のパターンを特定してコードを解析するのにそれほどの労力はかからないため、これはひどい暗号化です。 ただし、この例では基本をカバーしています。

奥深くまで潜っていく

私が思いついたコードは、ローマ帝国で使用されていたコードに少し似ています。 シーザーの暗号. 最新の暗号化ははるかに複雑です。 データをさらに文字化けさせるために、多くの技術が発明されています。 これには、最新の暗号化技術の文字通りの鍵、つまり暗号化キーが含まれます。 一般的なAES規格をベースに説明していきます。

たとえ宇宙の始まりからこの問題に取り組み始めていたとしても、現代のコンピューターは 256 ビット AES を解読できません。

暗号化キーを詳細に理解するには、ほとんどの人が持っていない数学的知識が必要なので、すべての手順を説明するつもりはありません。 できるだけ簡単に言うと、元のデータはキーの値とともに「排他的論理和」関数を通過します。 この関数は、入力が同じである場合は false を登録し、異なる場合は true を登録します。 コンピューターに詳しい方であれば、この false/true 関数がバイナリであることがすぐにわかるため、元のデータとキーの入力から新しいバイナリ データのセットが生成されます。

次に、解読をさらに困難にするために、AES は混乱などの追加のステップをいくつか使用します。これは、私が子供の頃に暗号を作成するために使用したテクニックです。 これらのいくつかの追加手順の後、暗号化は完了します。 復号化では、元のメッセージを見つける手順が逆に行われますが、キーは暗号化機能を完了するために使用されているため、キーが既知である場合に限ります。

おそらく、暗号化キーには 64 ビット、128 ビット、256 ビットなどのさまざまな種類があるということを聞いたことがあるでしょう。 キーのビット数が増えるほど、元のデータが「排他的論理和」およびその後の手順でより徹底的に混同されるため、復号化が難しくなります。

私が難しいと言っているのは、つまり、 難しい. FBI が Apple に iPhone のセキュリティ回避を支援してもらいたいと考えているという話を聞いたことがあるでしょう。 サンバーナーディーノのテロ攻撃の容疑者が使用した。 その電話は 256 ビット AES 暗号化によって保護されています。 現在存在するコンピューターはブルートフォースで 256 ビット AES を突破できません。 たとえ宇宙の始まりから問題に取り組み始めていたとしても. 実際、現代のスーパーコンピューターが推測だけで 256 ビット AES を解読するには、数千億年かかるでしょう。

不可能を回避する

不可能という言葉は強い言葉ですが、現在のテクノロジーや現在の暗号化形式にも当てはまります。 現在の最高のアルゴリズムに対するブルート フォース攻撃は実現不可能です。

しかし、攻撃者が暗号化を解除したという話を何度も聞いたことがあるでしょう。 どうしてそんなことがあり得るのでしょうか? 場合によっては、クラックされた古い暗号化方式の使用が原因でこの問題が発生することがあります。 また、使用されているアルゴリズムの弱点ではなく、その実装方法に問題があることが原因である場合もあります。

FBI が解読できない iPhone は、適切に実装された暗号化の一例です。 電話機を保護するために PIN が使用されますが、失敗した試行は拒否され、4 回目の試行以降はロックアウト時間がますます長くなります。 10 回の試行が失敗すると、電話機は自動的に消去されます。 新しいソフトウェアをロードしても PIN を回避することはできません。ファームウェアは、Apple だけが知っている特定のコードで署名されている場合にのみ iPhone にロードできるからです。 また、暗号化は携帯電話のフラッシュ ストレージとメイン システム メモリの間にあるチップによって適用されるため、データを物理的にハイジャックすることはできません。

apple-iphone-6s_7855-1500x1000-720x720

これは非常に強力なセキュリティであり、それぞれの障壁は潜在的な穴を表します。 iPhone が連続した試行を拒否しなければ、正しい PIN が見つかるまで単純に PIN を再試行することが可能です。 電話機内のチップによって暗号化されていない場合、電話機のメモリは別のデバイスに移植される可能性があります。 ファームウェアが適切に保護されていないと、ハッカーが独自のカスタム ファームウェアを読み込んで携帯電話のセキュリティ機能を無効にする可能性があります。 等々。

暗号化は効果的ですが、機密性が高くなります。 暗号化の実行に使用されるキーが発見されたり、暗号化の実行に使用されるソフトウェアやハードウェアが騙されたりした場合、暗号化は簡単に破られます。 キーロギングソフトウェアが良い例です。 ユーザーのパスワードを記録することで、最も強力な暗号化さえも「無効化」できます。 これが侵害されると、攻撃者は続行するためにわずかな技術的スキルも必要なくなります。

結論

iPhone は、使用中に暗号化されていることをほとんどの人が気づかないため、暗号化の良い例でもあります。 これは、多くの場合、その実装に当てはまります。 HTTPS は暗号化を使用して、Web 上でデータを安全に送信します。 主要なクラウド ストレージ プロバイダーはすべて、暗号化を使用してデータを保護しています。 携帯電話のデータ音声とデータ接続も暗号化されます。

不透明な操作が理想的です。 暗号化は、少なくとも日常の消費者向けデバイスに適用される場合には、明らかであってはなりません。 もしそうなら、それは迷惑になる可能性があり、ユーザーはそれを回避する方法を探すでしょう。 そうしなければならないことはほとんどないことがわかるでしょう する 暗号化を有効にするもの。

ただし、使用するデバイスを判断し、その使用方法に注意できるように、それが何であり、どのように機能するかを知ることは依然として重要です。 ユーザーのエラーにより、実際のアルゴリズム違反よりもはるかに頻繁に暗号化エラーが発生します。 知識は、あなた自身の弱点を補強するのに役立ちます。

編集者のおすすめ

  • 5nm iPhone A14 チップがなぜそれほど重要なのかがここにあります