情報データ伝送のセキュリティは、常に非常に重要なテーマです。プログラマーとして働き始めた頃、MD5やSHA1などのハッシュアルゴリズムは暗号化アルゴリズムだと誤解していました。その後、対称暗号化と非対称暗号化の概念に徐々に触れるようになりました。さまざまな大規模な開発プラットフォームのインターフェースに接続したとき、インターフェースパラメータの改ざんや情報漏洩を防ぐために、RSA署名とAES暗号化メッセージが使用されていることがわかりました。今日は、2 つの暗号化アルゴリズムの違いと、それぞれの適用可能なシナリオについて簡単に説明します。 暗号化アルゴリズムの分類暗号化の基本的な考え方は、データを元の意味を不明瞭にし、適切な権限を持つ人だけが復号化できる形式に変換することです。データは、同じキーまたは異なるキーを使用して暗号化および復号化されます。暗号化と復号化に同じキーが使用される場合、そのプロセスは対称的であると言われます。異なるキーが使用される場合、プロセスは非対称として定義されます。 現在最も広く使用されている 2 つの暗号化アルゴリズムは AES と RSA です。どちらも非常に効果的で安全ですが、異なる方法で使用されることがよくあります。 AES暗号化AES アルゴリズムは、一連の数学的変換を各 128 ビットのデータ ブロックに順番に適用します。 AES は計算要件が低いため、ノートパソコンやスマートフォンなどの消費者向けデバイス上のデータの暗号化や、大量のデータの迅速な暗号化に使用できます。 AES は、暗号化と復号化に同じ 128 ビット、192 ビット、または 256 ビットのキーを使用する対称アルゴリズムです。 128 ビット、192 ビット、または 256 ビットのキーは、それぞれ 16 バイト、24 バイト、および 32 バイトに対応する 16 進文字列キーとして理解できます。AES システムのセキュリティは、キーの長さに応じて指数関数的に増加します。 128 ビットのキーであっても、2128 通りのキー値を総当たり攻撃して AES で暗号化されたデータを解読しようとする作業は、非常に計算量の多い作業です。実際、AES はこれまで一度も解読されたことがなく、現在の技術動向に基づくと、今後も長年にわたって安全な状態が維持されると予想されます。 RSA暗号化RSA は MIT の科学者 (Rivest、Shamir、Adleman) にちなんで名付けられ、1977 年に初めて発表されました。これは、暗号化には公開されているキーを使用するが、復号化には対象の受信者のみが知っている別のキーを必要とする非対称アルゴリズムです。 インターネット上の多くの例では、公開鍵は暗号化に使用され、秘密鍵は復号化に使用されると言われています。実際には、この記述は誤りです。秘密鍵と公開鍵はペアであり、どちらも暗号化と復号化に使用でき、ペアで使用できます。唯一の違いは、公開鍵は公開できるのに対し、秘密鍵は所有者によって保持されることです。 一般的な使用法としては、データの改ざんを防ぐために署名に秘密鍵暗号化を使用し、漏洩を防ぐために機密情報を暗号化するために公開鍵暗号化を使用します。
今のところは秘密にしておきます。理解できない場合は、オープン プラットフォーム API 署名検証と暗号化プロセスを紹介するときに詳しく説明します。 RSA アルゴリズムは AES よりも多くの計算を必要としますが、はるかに遅くなります。少量のデータを暗号化するのに適しています。 RSAとAESの組み合わせAES アルゴリズムの主な問題は、対称アルゴリズムであるため、暗号化側と復号化側で同じキーを使用する必要があることです。これにより、重要なキー管理の問題が生じます。つまり、途中で不注意なミスによりキーが漏洩するという大きなリスクを冒さずに、非常に重要なキーを世界中の承認された受信者に配布するにはどうすればよいかということです。その答えは、AES 暗号化と RSA 暗号化の長所を組み合わせることです。 インターネットを含む多くの現代の通信環境では、交換される大量のデータは高速 AES アルゴリズムを使用して暗号化されます。データを復号化するために必要なキーを取得するために、承認された受信者は、自分だけが知っている関連する秘密キーを保持しながら公開キーを公開します。次に、送信者は公開キーを使用して独自の AES キーに RSA 暗号化を実行し、それを受信者に送信します。受信者は秘密キーを使用してキーを復号化して AES キーを取得し、そのキーを使用してデータを復号化します。 |
>>: 会話型 AI ソリューションを実装する際に避けるべき 7 つの間違い
[[286629]]ビッグデータダイジェスト制作出典: techtalks編纂者:穆金、曹培鑫、銭...
この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...
2023年6月28日、Mokaは北京で2023年夏の新製品発表会を開催した。 Moka CEOのLi...
企業がより多くの機械学習や人工知能モデルを本番環境に導入するにつれて、システム内の偏りに対する認識が...
[[206688]]導入Tensorflow はバージョン 1.0 へのアップデート後に多くの新機能...
論文: ディープラーニングの最近の進歩: 概要論文アドレス: https://arxiv.org/p...
データベース大手のオラクルは最近、Oracle Cloud Infrastructure Gener...
1. 要件の説明文字列を入力し、その文字列が回文であるかどうかを判断するプログラムを作成します。便宜...
新たな常態に対応するために自動化プロセスを拡大多くの企業は、ニューノーマルに対処するための重要な技術...
2年間チャートを独占し、4年連続で優勝した日本の富士山が、ついに「台座」から転落した。先日発表された...
国際的に有名な学術組織である IEEE 国際データマイニング会議 (ICDM) は、データマイニング...
新しい建物では、利用可能なリソースの最適化を最大限にしながら、セキュリティと有用かつ重要なデータを豊...