暗号化

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

ローレンツ暗号機12ローター機構付き
第二次世界大戦でドイツ最高司令部の通信を暗号化するために使用されたローレンツ暗号マシン

暗号化、または暗号学古代ギリシャ語から:κρυπτόςローマ字化:  kryptós「隠された、秘密」;およびγράφεινgraphein 、「書く」、または-λογία- logia「研究」[1])は、実践と研究です。敵対的な行動の存在下での安全な通信のための技術の開発[2]より一般的には、暗号化とは、第三者または一般の人々がプライベートメッセージを読むことを防ぐプロトコルを構築および分析することです。[3]のさまざまな側面 データの機密性データの整合性認証否認防止などの情報セキュリティ[4]は、現代の暗号化の中心です。現代の暗号化は、数学コンピューターサイエンス電気工学コミュニケーションサイエンス、および物理学の分野の交差点に存在します。暗号化のアプリケーションには、電子商取引チップベースの支払いカードデジタル通貨コンピューターパスワード、および軍事通信が含まれます。

現代以前の暗号化は、事実上暗号化と同義であり、情報を読み取り可能な状態から理解できないナンセンスに変換していました。暗号化されたメッセージの送信者は、攻撃者からのアクセスを排除するために、意図された受信者とのみデコード技術を共有します。暗号化の文献では、送信者にアリス( "A")、目的の受信者にボブ( "B")、敵にイブ( "盗聴者")という名前を使用することがよくあります。[5]第一次世界大戦でのローター暗号機開発と第二次世界大戦でのコンピューター出現以来、暗号化手法はますます複雑になり、そのアプリケーションはより多様になっています。

現代の暗号化は、数学的理論とコンピューターサイエンスの実践に大きく基づいています。暗号化アルゴリズムは、計算難度の仮定に基づいて設計されているため、攻撃者が実際にそのようなアルゴリズムを破ることは困難です。理論的には適切に設計されたシステムに侵入することは可能ですが、実際にはそうすることは不可能です。したがって、このようなスキームは、適切に設計されている場合、「計算上安全」と呼ばれます。理論的な進歩(たとえば、整数因数分解アルゴリズムの改善)とより高速なコンピューティング技術では、これらの設計を継続的に再評価し、必要に応じて適合させる必要があります。 情報-理論的に安全ワンタイムパッドのように、無制限の計算能力でも確実に破ることができないスキームは、理論的には破れるが計算上安全な最高のスキームよりも実際に使用するのがはるかに困難です。

暗号化技術の成長は情報化時代に多くの法的な問題を引き起こしました。スパイ活動扇動のツールとしての暗号化の使用の可能性により、多くの政府はそれを武器として分類し、その使用と輸出を制限または禁止するようになりました。[6]暗号化の使用が合法である一部の法域では、法律により、調査員は調査に関連する文書暗号化キーの開示を強制することが許可されています。[7] [8]暗号化は、デジタル著作権管理および著作権侵害の紛争においても主要な役割を果たします。デジタルメディア[9]

用語

シフト3のアルファベット暗号を示す図DはAになり、EはBになります
アルファベットシフト暗号は、2、000年以上前にジュリアスシーザーによって使用されたと考えられています。[5]これはk = 3の例です。つまり、アルファベットの文字は、暗号化するために1つの方向に3つシフトされ、復号化するために他の方向に3つシフトされます。

(「暗号文」ではなく)「暗号」という用語が最初に使用されたのは19世紀にさかのぼります。これは、エドガーアランポーの物語「黄金虫」に由来します。[10] [11] [壊れた脚注]

現代まで、暗号化はほとんど排他的に「暗号化」と呼ばれていました。これは、通常の情報(平文と呼ばれる)を理解できない形式(暗号文と呼ばれる)に変換するプロセスです。[12]復号化はその逆であり、言い換えれば、理解できない暗号文から平文に戻ることです。暗号(または暗号)は、暗号化と逆復号化を実行するアルゴリズムのペアです暗号の詳細な操作は、アルゴリズムと、それぞれの場合に「キー」の両方によって制御されます。キーは秘密(理想的には聖体拝領者だけが知っている)であり、通常は文字列(理想的には短いのでユーザーが覚えられるようにする)であり、暗号文を復号化するために必要です。正式な数学用語では、cryptosystem "は、有限の可能な平文、有限の可能な暗号文、有限の可能なキー、および各キーに対応する暗号化および復号化アルゴリズムの要素の順序付きリストです。可変キーのない暗号は可能であるため、キーは形式的にも実際にも重要です。使用される暗号の知識だけで簡単に破られるため、ほとんどの目的で役に立たない(または逆効果にさえなります)。歴史的に、暗号は、認証や整合性チェックなどの追加の手順なしで、暗号化または復号化に直接使用されることがよくありました。

暗号システムには、対称非対称の2つの主要なタイプがあります1970年代まで知られている唯一の対称システムでは、同じ秘密鍵がメッセージを暗号化および復号化します。対称システムでのデータ操作は、非対称システムよりも大幅に高速です。非対称システムは、「公開鍵」を使用してメッセージを暗号化し、関連する「秘密鍵」を使用してメッセージを復号化します。非対称システムの利点は、公開鍵を自由に公開できることです。これにより、当事者は共有秘密鍵を持たなくても安全な通信を確立できます。実際には、非対称システムを使用して最初に秘密鍵を交換し、次にその鍵を使用するより効率的な対称システムを介して安全な通信を進めます。[13]非対称システムの例には次のものがありますDiffie–Hellman鍵交換、RSA(Rivest–Shamir–Adleman)、ECC(Elliptic Curve Cryptography)、およびPost-quantumcryptography安全な対称アルゴリズムには、古いDES(データ暗号化標準)に代わる一般的に使用されるAES(高度暗号化標準)が含まれます。[14] 安全でない対称アルゴリズムには、ピッグラテンやその他のカントなどの子供の言語のもつれスキーム、および20世紀初頭に ワンタイムパッドが発明される前に真剣に意図されていたすべての歴史的な暗号化スキームが含まれます。

口語的な使用では、「コード」という用語、暗号化または意味の隠蔽のあらゆる方法を意味するためによく使用されます。ただし、暗号化では、コードにはより具体的な意味があります。平文の単位(つまり、意味のある単語または句)をコード語に置き換える(たとえば、「ワラビー」は「夜明けの攻撃」を置き換える)。対照的に、暗号は、暗号文を生成するために、そのようなレベルより下の要素(文字、音節、または文字のペアなど)を変更または置換するためのスキームです。

暗号解読は、暗号化された情報の意味を取得するために通常必要なキーにアクセスせずに取得する方法の研究に使用される用語です。つまり、暗号化アルゴリズムまたはその実装を「クラック」する方法の研究です。

英語で「暗号化」と「暗号化」という用語を同じ意味で使用する人もいます。]一方、他の人(一般に米軍の慣行を含む)は、暗号技術の使用と実践を具体的に指すために「暗号」を使用し、暗号と暗号解読の複合研究を指すために「暗号学」を使用します。[15] [16]英語は、「暗号学」(暗号学者によって行われる)が常に上記の第2の意味で使用される他のいくつかの言語よりも柔軟性があります。RFC  2828は、ステガノグラフィが暗号化に含まれることがあるとアドバイスしています。[17]

暗号化または暗号化に何らかの用途がある言語の特性の研究(たとえば、頻度データ、文字の組み合わせ、普遍的なパターンなど)は、暗号言語学と呼ばれます

暗号解読と暗号解読の歴史

現代以前は、暗号化はメッセージの機密性(つまり暗号化)に重点を置いていました。つまり、メッセージを理解可能な形式から理解できない形式に変換し、もう一方の端で再び元に戻し、秘密の知識(つまり必要なキー)なしで傍受者や盗聴者がメッセージを読み取れないようにします。そのメッセージの復号化用)。暗号化は、スパイ、軍の指導者、外交官などの通信機密性を確保しようとしました。ここ数十年で、この分野は機密性の懸念を超えて、メッセージの整合性チェック、送信者/受信者のID認証、デジタル署名対話型証明の手法を含むように拡大しました。とりわけ 安全な計算。

古典的な暗号化

スキュタレースティックと紙片がらせん状に巻かれている
再構築された古代ギリシャの スキュタレー、初期の暗号装置

主な古典的な暗号タイプは、メッセージ内の文字の順序を再配置する転置式暗号(たとえば、「helloworld」は簡単な再配置スキームでは「ehlolowrdl」になります)と、文字または文字のグループを体系的に置き換える換字式暗号です。他の文字または文字のグループと一緒に(たとえば、「一度に飛ぶ」は、ラテンアルファベットで各文字をそれに続く文字に置き換えることにより、「gmz bu podf」になります)。どちらの単純なバージョンも、進取の気性のある敵から多くの機密性を提供したことはありません。初期の換字式暗号はシーザー暗号であり、平文の各文字がアルファベットのさらに下の固定数の文字に置き換えられていました。スエトニウスジュリアスシーザーは彼の将軍と通信するために3シフトでそれを使用したと報告しています。Atbashは、初期のヘブライ暗号の例です。暗号化の最も初期の既知の使用法は、エジプト(西暦前1900年頃)の石に刻まれた暗号文ですが、これは情報を隠す方法としてではなく、読み書きのできる観察者を楽しませるために行われた可能性があります。

古典時代のギリシャ人は暗号を知っていたと言われています(例えば、スパルタによって使用されたと主張されているスキュタレー転置暗号)。[18]ステガノグラフィ(つまり、メッセージの存在さえも隠して機密を保持する)も、古代に最初に開発されました。ヘロドトスからの初期の例は、奴隷の剃った頭に入れ墨され、再成長した髪の下に隠されたメッセージでした。[12]ステガノグラフィのより現代的な例には、情報を隠すため の不可視インクマイクロドット、および電子透かしの使用が含まれます。

インドでは、2000歳のヴァーツヤーヤナのカーマスートラがカウティリヤムムラヴェディヤと呼ばれる2種類の暗号について語っています。Kautiliyamでは、暗号文字の置換は、母音が子音になるなどの音声関係に基づいています。Mulavediyaでは、暗号アルファベットは文字のペアリングと逆数の使用で構成されています。[12]

サーサーン朝のペルシャには、イスラム教徒の作家イブン・ナディームによると、2つの秘密の台本がありました。公式の通信に使用されたšāh-dabīrīya(文字通り「王の台本」)と、秘密のメッセージを伝えるために使用されたrāz-saharīyaです。他の国と。[19]

デビッド・カーンは、暗号解読法の中で、現代の暗号学はアラブ人の間で始まったと述べています。アラブ人は、暗号解読法を体系的に文書化した最初の人々です。[20] Al-Khalil(717–786)は、母音の有無にかかわらずすべての可能なアラビア語をリストするための順列と組み合わせの最初の使用を含む暗号メッセージの本を書きました。[21]

キンディーの本のアラビア語テキスト
メッセージの暗号化について説明しているAl-Kindiの本の最初のページ

古典的な暗号(および一部の最新の暗号)によって生成された暗号文は、平文に関する統計情報を明らかにし、その情報は暗号を解読するために使用されることがよくあります。おそらく9世紀にアラブの数学者で博学者のAl-Kindi ( Alkindusとしても知られている)によって周波数分析が発見された後[22]、そのような暗号のほぼすべてが情報に通じた攻撃者によって破られる可能性がありますこのような古典的な暗号は、ほとんどがパズルとしてではありますが、今日でも人気があります(暗号文を参照)。Al-Kindiは、Risalah fi Istikhraj al-Mu'amma 暗号解読メッセージの解読のための原稿)、周波数分析暗号解読技術の最初の既知の使用法を説明しました。[22] [23]

大きな文字盤の左側のページと19個の小さな文字盤の右側のページを備えた本サイズの金属製の機械
フランスのアンリ2世の腕を備えた、 16世紀の本の形をしたフランスの暗号機
ガブリエル・デ・ルエッツ・ダラモンの原稿
1546年以降、オスマン帝国フランス大使ガブリエル・デ・ルエツ・ダラモンからの暗号化された手紙、部分的な解読

言語文字の頻度は、頻度分布を平坦化する傾向があるホモフォニック暗号などの拡張された歴史的な暗号化技術にはほとんど役立たない場合があります。これらの暗号の場合、言語文字グループ(またはn-gram)の頻度が攻撃を提供する可能性があります。

本質的にすべての暗号は、多表式暗号が開発されるまで、周波数分析技術を使用した暗号解読に対して脆弱なままでした。最も明確なのは、1467年頃のLeon Battista Albertiによるものですが、Al-Kindiにはすでに知られているという兆候があります。[23]アルベルティの革新は、メッセージのさまざまな部分に(おそらく、限界にある連続する平文の文字ごとに)異なる暗号(つまり、置換アルファベット)を使用することでした。彼はまた、おそらく最初の自動暗号装置であるものを発明しました。これは、彼の発明の部分的な実現を実装したホイールです。表式暗号であるヴィジュネル暗号では、暗号化はキーワードを使用します、キーワードのどの文字が使用されているかに応じて文字の置換を制御します。19世紀半ば、チャールズバベッジは、ヴィジュネル暗号がカシスキの検査に対して脆弱であることを示しましたが、これは約10年後にフリードリッヒカシスキによって最初に公開されました。[24]

周波数分析は多くの暗号に対して強力で一般的な手法ですが、暗号解読者になる可能性のある人の多くがこの手法に気付いていなかったため、暗号化は実際には依然として効果的でした。頻度分析を使用せずにメッセージを解読するには、基本的に、使用される暗号とおそらく関連するキーの知識が必要でした。したがって、スパイ、賄賂、強盗、亡命など、暗号分析に情報がないためのより魅力的なアプローチになります。19世紀になってようやく、暗号のアルゴリズムの機密性はメッセージセキュリティの賢明でも実用的な保護手段でもないことが明確に認識されました。実際、攻撃者が暗号化アルゴリズム自体を完全に理解している場合でも、適切な暗号化スキーム(暗号を含む)は安全であり続ける必要があることがさらに認識されました。使用されるキーのセキュリティだけで、優れた暗号が攻撃を受けた場合の機密性を維持するのに十分である必要があります。この基本原則は、1883年に最初に明示的に述べられました。アウグスト・ケルクホフスであり、一般的にケルクホフスの原理と呼ばれています。代わりに、そしてもっと率直に言って、それはシャノンのマキシムとして、情報理論と理論的暗号の基礎の発明者であるクロード・シャノンによって言い換えられました—「敵はシステムを知っています」。

暗号を支援するために、さまざまな物理デバイスと補助装置が使用されています。最も初期の1つは、古代ギリシャのスキュタレーであった可能性があります。これは、スパルタ人が転置式暗号の補助として使用したと思われるロッドです。中世には、一種のステガノグラフィにも使用されていた暗号グリルなどの他の補助装置が発明されました。多表式暗号の発明により、アルベルティ自身の暗号ディスクヨハンネストリテミウスのタブラレクタスキーム、トーマスジェファーソンホイールサイファー(公には知られておらず、Bazeriesによって独自に再発明された)などのより洗練された支援がもたらされました。1900年頃)。多くの機械的暗号化/復号化デバイスが20世紀初頭に発明され、その中にはローターマシンが特許を取得しました。これには、1920年代後半から第二次世界大戦中にドイツ政府と軍隊が使用したエニグママシンが含まれます。[25]これらのマシン設計のより良い品質の例によって実装された暗号は、第一次世界大戦後の暗号解読の難しさを大幅に増加させました。[26]

コンピュータ時代

20世紀初頭以前は、暗号化は主に言語および辞書式のパターンに関係していました。それ以来、重点はシフトし、暗号化は現在、情報理論、計算の複雑さ統計組み合わせ論、抽象代数数理論、および一般的な有限数学の側面を含む数学を広範に利用しています。暗号化はエンジニアリングの一分野でもあります、しかし、それは活発で、知的な、そして悪意のある反対を扱っているので、珍しいものです。他の種類の工学(例えば、土木工学または化学工学)は、中立的な自然の力のみを扱う必要があります。暗号問題と量子物理学の関係を調べる活発な研究もあります。

デジタルコンピュータと電子機器の開発が暗号解読に役立ったように、それははるかに複雑な暗号を可能にしました。さらに、コンピューターは、書記言語のテキストのみを暗号化する従来の暗号とは異なり、任意のバイナリ形式で表現可能なあらゆる種類のデータの暗号化を可能にしました。これは新しく重要なことでした。したがって、コンピューターの使用は、暗号設計と暗号解読の両方で言語暗号に取って代わりました。多くのコンピュータ暗号は、バイナリ ビットでの動作によって特徴付けることができます繁体字(文字や数字など)を直接操作する古典的および機械的なスキームとは異なり、シーケンス(グループまたはブロックの場合もあります)。ただし、コンピューターは暗号解読も支援しており、暗号の複雑さの増大をある程度補っています。それにもかかわらず、優れた最新の暗号は暗号解読に先んじています。通常、高品質の暗号の使用は非常に効率的です(つまり、高速で、メモリやCPU機能などのリソースをほとんど必要としません)が、暗号解読には何桁も大きく、必要なものよりもはるかに大きな労力が必要です。あらゆる古典的な暗号。暗号解読は非常に非効率的で非現実的であり、事実上不可能です。

現代暗号の出現

新しい機械装置の暗号解読は、困難で面倒であることが証明されました。英国では、第二次世界大戦中のブレッチリーパークでの暗号解読の取り組みが、反復的なタスクを実行するためのより効率的な手段の開発に拍車をかけました。これは、ドイツ軍のローレンツSZ40 / 42マシン によって生成された暗号の復号化を支援する、世界初の完全に電子化されたデジタルのプログラム可能なコンピューターであるColossusの開発に至りました。

暗号化に関する広範なオープンな学術研究は比較的最近であり、1970年代半ばに始まりました。1970年代初頭、IBMの担当者は、米国で最初の連邦政府の暗号化標準となるデータ暗号化標準(DES)アルゴリズムを設計しました。[27] 1976年、ホイットフィールド・ディフィーマーティン・ヘルマンは、ディフィー・ヘルマン鍵交換アルゴリズムを発表しました。[28] 1977年に、RSAアルゴリズムがMartinGardnerScientificAmericanコラムに掲載されました。[29]それ以来、暗号化は通信、コンピュータネットワーク、および一般的にコンピュータのセキュリティ

一部の最新の暗号化技術は、整数因数分解離散対数問題など、特定の数学の問題が扱いにくい場合にのみキーを秘密に保つことができるため、抽象的な数学との深いつながりがあります無条件に安全であることが証明されている暗号システムはほとんどありません。ワンタイムパッドは1つであり、ClaudeShannonによってそのように証明されました。特定の仮定の下で安全であることが証明されているいくつかの重要なアルゴリズムがあります。たとえば、非常に大きな整数を因数分解できないことは、RSAやその他のシステムが安全であると信じる根拠ですが、それでも、根本的な数学的問題が開いたままであるため、壊れないことの証明は利用できません。実際には、これらは広く使用されており、ほとんどの有能なオブザーバーによって実際には壊れないと考えられています。RSAに似たシステムがあります。たとえば、Michael O. Rabinによるものなど、 n = pqの因数分解 が不可能であれば、証明可能安全性があります。実際にはまったく使用できません。離散対数問題は、他のいくつかの暗号システムが安全であると信じる根拠です。また、解決可能性または解決不可能性の離散対数問題に比べて証明可能安全である、関連性のある、実用性の低いシステムがあります。[30]

暗号化の履歴を認識するだけでなく、暗号化アルゴリズムとシステムの設計者は、設計に取り組む際に、将来の開発の可能性を慎重に検討する必要があります。たとえば、コンピュータの処理能力が継続的に向上しているため、ブルートフォース攻撃の範囲が拡大しているため、キーの長さを指定するときに、必要なキーの長さも同様に進んでいます。[31]量子コンピューティングの潜在的な影響は、ポスト量子暗号を開発している一部の暗号システム設計者によってすでに検討されています。[いつ?]これらのマシンの小規模な実装が差し迫っていると発表されたため、単なる推測ではなく、先制的な注意が必要になる可能性があります。[4]

現代の暗号

対称鍵暗号

キーによる暗号化と復号化プロセスを示す図
暗号化と復号化に単一のキーが使用される対称キー暗号化

対称鍵暗号化とは、送信者と受信者の両方が同じ鍵を共有する暗号化方式を指します(または、あまり一般的ではありませんが、鍵は異なりますが、簡単に計算できる方法で関連付けられます)。これは1976年6月まで公に知られている唯一の種類の暗号化でした。[28]

International Data EncryptionAlgorithm暗号化プロセスを示す論理図
メッセージの時間効率の良い暗号化のためにPGPおよびOpenPGP互換ソフトウェアのほとんどのバージョンで使用されるIDEA暗号の1ラウンド(8.5から)

対称鍵暗号は、ブロック暗号またはストリーム暗号のいずれかとして実装されます。ブロック暗号は、ストリーム暗号で使用される入力形式である個々の文字ではなく、平文のブロックで入力を暗号化します。

Data Encryption StandardDES)およびAdvanced Encryption Standard (AES)は、米国政府によって暗号化標準として指定されたブロック暗号設計です(ただし、DESの指定はAESが採用された後に最終的に取り消されました)。[32]公式標準としての非推奨にもかかわらず、DES(特に、まだ承認されており、はるかに安全なトリプルDESバリアント)は依然として非常に人気があります。ATM暗号化[33]から電子メールプライバシー[34]安全なリモートアクセスまで、幅広いアプリケーションで使用されています[35]他の多くのブロック暗号が設計およびリリースされており、品質にはかなりのばらつきがあります。FEALのように、有能な開業医によって設計されたものでさえ、多くは完全に壊れています。[4] [36]

ストリーム暗号は、「ブロック」タイプとは対照的に、キーマテリアルの任意の長さのストリームを作成します。これは、ワンタイムパッドのように、プレーンテキストのビットごとまたは文字ごとに組み合わされます。ストリーム暗号では、出力ストリームは、暗号の動作に応じて変化する非表示の内部状態に基づいて作成されます。その内部状態は、最初に秘密鍵マテリアルを使用して設定されます。RC4は、広く使用されているストリーム暗号です。[4]ブロック暗号は、(疑似乱数ジェネレータの代わりに)キーストリームのブロックを生成し、キーストリームの各ビットで平文の各ビットにXOR演算を適用することにより、ストリーム暗号として使用できます。[37]


メッセージ認証コード(MAC)は、暗号化ハッシュ関数によく似ていますが、受信時に秘密鍵を使用してハッシュ値を認証できる点が異なります。[4]この追加の複雑さは、ベアダイジェストアルゴリズムに対する攻撃スキームをブロックするため、努力する価値があると考えられてきました。暗号化ハッシュ関数は、暗号化アルゴリズムの3番目のタイプです。これらは、任意の長さのメッセージを入力として受け取り、短い固定長のハッシュを出力します。これは、(たとえば)デジタル署名で使用できます。優れたハッシュ関数の場合、攻撃者は同じハッシュを生成する2つのメッセージを見つけることができません。MD4は長い間使用されてきたハッシュ関数であり、現在は壊れています。MD5MD4の強化されたバリアントである、も広く使用されていますが、実際には壊れています。米国国家安全保障局は、MD5のようなハッシュ関数のSecure HashAlgorithmシリーズを開発しました。SHA-0は欠陥のあるアルゴリズムでした。SHA-1は広く展開されており、MD5よりも安全ですが、暗号解読者はそれに対する攻撃を特定しています。SHA-2ファミリーはSHA-1を改良していますが、2011年の時点で衝突に対して脆弱です。また、米国標準局は、「 NISTの全体的なハッシュアルゴリズムツールキットの堅牢性を大幅に向上させる」ための新しい標準を開発することは、セキュリティの観点から「賢明」であると考えました。[38]したがって、ハッシュ関数の設計競争2012年までにSHA-3と呼ばれる新しい米国の国家標準を選択することを目的としていました。NISTがKeccakが新しいSHA-3ハッシュアルゴリズムになると発表した2012年10月2日に競争は終了しました。[39]反転可能なブロックおよびストリーム暗号とは異なり、暗号化ハッシュ関数は、元の入力データを取得するために使用できないハッシュ出力を生成します。暗号化ハッシュ関数は、信頼できないソースから取得したデータの信頼性を検証したり、セキュリティの層を追加したりするために使用されます。

公開鍵暗号

公開鍵と秘密鍵を示す公開鍵暗号の図
公開鍵暗号。暗号化と復号化に異なる鍵が使用されます。

対称鍵暗号システムは、メッセージの暗号化と復号化に同じ鍵を使用しますが、メッセージまたはメッセージのグループは他の鍵とは異なる鍵を持つことができます。対称暗号の重大な欠点は、それらを安全に使用するために必要な鍵管理です。通信する当事者のそれぞれの異なるペアは、理想的には、異なるキーを共有する必要があり、おそらく交換される暗号文ごとに共有する必要があります。必要なキーの数は、ネットワークメンバーの数の二乗に比例して増加します。これには、すべての一貫性と秘密を維持するための複雑なキー管理スキームが非常に迅速に必要になります。

ホイットフィールド・ディフィーとマーティン・ヘルマンのヘッドショット
公開鍵暗号に関する最初の論文の著者であるホイットフィールド・ディフィーマーティン・ヘルマン。

1976年の画期的な論文で、WhitfieldDiffieとMartinHellmanは、公開鍵(より一般的には非対称鍵とも呼ばれる)暗号化の概念を提案しました。この暗号法では、2つの異なるが数学的に関連する鍵(公開鍵と秘密鍵)が使用されます。[40]公開鍵システムは、一方の鍵(「秘密鍵」)の計算が他方(「公開鍵」)から計算上実行不可能であるように構築されていますが、それらは必然的に関連しています。代わりに、両方のキーが相互に関連するペアとして秘密裏に生成されます。[41]歴史家のデビッド・カーン公開鍵暗号は、「多表式暗号がルネッサンスで登場して以来、この分野で最も革新的な新しい概念」と説明されています。[42]

公開鍵暗号システムでは、公開鍵は自由に配布できますが、ペアの秘密鍵は秘密にしておく必要があります。公開鍵暗号化システムでは、公開鍵は暗号化に使用され、秘密鍵または秘密鍵は復号化に使用されます。DiffieとHellmanはそのようなシステムを見つけることができませんでしたが、 Diffie-Hellman鍵交換プロトコルを提示することで、公開鍵暗号化が実際に可能であることを示しました。共有暗号化キー[28] X.509標準は 、公開鍵証明書に最も一般的に使用される形式を定義しています[43]

Diffie and Hellmanの出版物は、実用的な公開鍵暗号化システムを見つけるための広範な学術的取り組みを引き起こしました。このレースは、1978年にRonald RivestAdi Shamir、およびLen Adlemanによって最終的に勝利しました。これらのソリューションは、RSAアルゴリズムとして知られるようになりました。[44]

Diffie–HellmanおよびRSAアルゴリズムは、高品質の公開鍵アルゴリズムの最初の公に知られている例であることに加えて、最も広く使用されています。その他の非対称鍵アルゴリズムには、Cramer-Shoup暗号化システム、ElGamal暗号化、およびさまざまな楕円曲線手法が含まれます。[要出典]

英国の諜報機関である政府通信本部( GCHQ )が1997年に発行した文書は、GCHQの暗号研究者がいくつかの学術的発展を予期していたことを明らかにしました。[45]伝えられるところによると、1970年頃、James H.Ellisは非対称鍵暗号の原理を考案しました。1973年、Clifford Cocksは、設計の根拠がRSAと非常に似ているソリューションを発明しました。[45] [46] 1974年、マルコムJ.ウィリアムソンは、ディフィーヘルマン鍵交換を開発したと主張されています。[47]

この例では、メッセージは署名されているだけで、暗号化されていません。1)アリスは秘密鍵でメッセージに署名します。2)ボブは、アリスがメッセージを送信したこと、およびメッセージが変更されていないことを確認できます。

公開鍵暗号は、デジタル署名スキームの実装にも使用されます。デジタル署名は、通常の署名を彷彿とさせますどちらも、ユーザーが作成しやすいという特徴がありますが、他の人が偽造するのは困難です。デジタル署名は、署名されているメッセージのコンテンツに永続的に関連付けることもできます。その後、あるドキュメントから別のドキュメントに「移動」することはできません。どのような試みも検出できるからです。デジタル署名スキームには、2つのアルゴリズムがあります。1つは署名用で、秘密鍵を使用してメッセージ(またはメッセージのハッシュ、あるいはその両方)を処理し、もう1つは検証用です。、一致する公開鍵がメッセージとともに使用され、署名の有効性がチェックされます。RSAとDSAは、最も人気のあるデジタル署名スキームの2つです。デジタル署名は、公開鍵インフラストラクチャと多くのネットワークセキュリティスキーム(SSL / TLS、多くのVPNなど)の運用の中心です。[36]

公開鍵アルゴリズムは、ほとんどの場合、「難しい」問題の計算の複雑さに基づいており、多くの場合、数論に基づいています。たとえば、RSAの硬さは素因数分解の問題に関連していますが、Diffie–HellmanとDSAは離散対数の問題に関連しています。楕円曲線暗号のセキュリティは、楕円曲線を含む数論的問題に基づいています根本的な問題の難しさのため、ほとんどの公開鍵アルゴリズムには、モジュラーなどの操作が含まれます乗算とべき乗。これらは、特に一般的なキーサイズの場合、ほとんどのブロック暗号で使用される手法よりも計算コストがはるかに高くなります。その結果、公開鍵暗号システムは一般にハイブリッド暗号システムであり、メッセージ自体に高速で高品質の対称鍵暗号化アルゴリズムが使用され、関連する対称鍵はメッセージとともに送信されますが、公開鍵を使用して暗号化されます。アルゴリズム。同様に、暗号化ハッシュ関数が計算され、結果のハッシュのみがデジタル署名されるハイブリッド署名スキームがよく使用されます。[4]

暗号化ハッシュ関数

暗号化ハッシュ関数は、特定のキーを生成および利用して、対称または非対称暗号化のデータを暗号化する方法である暗号化アルゴリズムであり、そのような関数は、それ自体がキーと見なされる場合があります。これらは、任意の長さのメッセージを入力として受け取り、短い固定長のハッシュを出力します。これは、(たとえば)デジタル署名で使用できます。優れたハッシュ関数の場合、攻撃者は同じハッシュを生成する2つのメッセージを見つけることができません。MD4は長い間使用されてきたハッシュ関数であり、現在は壊れています。MD4の強化されたバリアントであるMD5も広く使用されていますが、実際には壊れています。米国国家安全保障局MD5のようなハッシュ関数のSecureHash Algorithmシリーズを開発しました。SHA-0は、代理店が撤回した欠陥のあるアルゴリズムでした。SHA-1は広く展開されており、MD5よりも安全ですが、暗号解読者はそれに対する攻撃を特定しています。SHA-2ファミリーはSHA-1を改良していますが、2011年の時点で衝突に対して脆弱です。また、米国標準局は、「 NISTの全体的なハッシュアルゴリズムツールキットの堅牢性を大幅に向上させる」ための新しい標準を開発することは、セキュリティの観点から「賢明」であると考えました。[38]したがって、ハッシュ関数設計コンペティションは、 SHA-3と呼ばれる新しい米国の国家標準を選択することを目的としていました。、2012年までに。競争は2012年10月2日に終了し、NISTはKeccakが新しいSHA-3ハッシュアルゴリズムになると発表しました。[39]可逆であるブロックおよびストリーム暗号とは異なり、暗号化ハッシュ関数は、元の入力データを取得するために使用できないハッシュ出力を生成します。暗号化ハッシュ関数は、信頼できないソースから取得したデータの信頼性を検証したり、セキュリティの層を追加したりするために使用されます。

暗号解読

木箱の多くのローター上のエニグママシンタイプライターキーパッド
1920年代後半から第二次世界大戦までドイツの軍および民政当局によって使用されたエニグママシンの変種は、複雑な電気機械式多表式暗号を実装しました戦前の7年間、ポーランドの暗号局でエニグマ暗号を解読して読み取り、その後ブレッチリーパークで解読することは連合国の勝利にとって重要でした。[12]

暗号解読の目的は、暗号解読スキームの弱点や不安定さを見つけて、その破壊や回避を可能にすることです。

すべての暗号化方式が破られる可能性があるというのはよくある誤解です。ベル研究所での第二次世界大戦の仕事に関連してクロードシャノンは、キーマテリアルが本当にランダムであり、再利用されることはなく、すべての攻撃者から秘密にされ、メッセージと同じかそれ以上の長さである場合、ワンタイムパッド暗号は解読できないことを証明しました[48]ワンタイムパッドを除いて、ほとんどの暗号はブルートフォース攻撃によって十分な計算努力で破ることができますが、必要な努力の量は指数関数的になる可能性があります暗号を利用するために必要な労力と比較して、キーサイズに依存します。このような場合、必要な労力(つまり、シャノンの用語では「作業要素」)が敵の能力を超えていることが証明されれば、効果的なセキュリティを実現できます。これは、(時間のかかるブルートフォース方式とは対照的に)効率的な方式が暗号を破ることができないことを示さなければならないことを意味します。現在までそのような証拠は見つかっていないため、理論的に破られない暗号はワンタイムパッドだけです。適切に実装されたワンタイムパッド暗号化を破ることはできませんが、トラフィック分析は可能です。

暗号解読攻撃にはさまざまな種類があり、いくつかの方法のいずれかに分類できます。一般的な違いは、イブ(攻撃者)が知っていることと利用可能な機能をオンにします。暗号文のみの攻撃では、イブは暗号文にのみアクセスできます(優れた最新の暗号システムは通常、暗号文のみの攻撃の影響を受けません)。既知平文攻撃では、イブは暗号文とそれに対応する平文(またはそのような多くのペア)にアクセスできます。選択平文攻撃では、イブは平文を選択し、それに対応する暗号文を(おそらく何度も)学習する可能性があります。例は、第二次世界大戦中にイギリス人によって使用されたガーデニングです。選択暗号文攻撃では、イブは選択できる可能性があります暗号文とそれに対応する平文を学びます。[4]最後に、man-in-the-middle攻撃で、イブはアリス(送信者)とボブ(受信者)の間に侵入し、トラフィックにアクセスして変更し、受信者に転送します。[49]また重要なのは、しばしば圧倒的にそうですが、間違いです(一般に、関連するプロトコルの1つを設計または使用する際に)。

石碑のKaiserschlossKryptologenモニュメント番号
ポーランドの暗号解読者のポズナン記念碑(中央)。1932年に始まったドイツのエニグママシン暗号の解読により、第二次世界大戦の進路が変わりました。

対称鍵暗号の暗号解読には、通常、完全な暗号に対する攻撃よりも効率的なブロック暗号またはストリーム暗号に対する攻撃を探すことが含まれます。たとえば、DESに対する単純なブルートフォース攻撃では、1つの既知の平文と2 55の復号化が必要であり、可能なキーの約半分を試行して、探しているキーが見つかる可能性よりも高い可能性があります。しかし、これは十分な保証ではないかもしれません。DESに対する線形解読法攻撃には、2 43個の既知の平文(対応する暗号文を含む)と約2 43個のDES操作が必要です。[50]これは、ブルートフォース攻撃に比べてかなりの改善です。

公開鍵アルゴリズムは、さまざまな問題の計算の難しさに基づいています。これらの中で最も有名なのは、半素数の整数因数分解の難しさと離散対数の計算の難しさです。どちらも、古典的なチューリング完全コンピューターのみを使用して多項式時間P )で解けることがまだ証明されていません。多くの公開鍵暗号解読は、これらの問題を解決できるPでのアルゴリズムの設計、または量子コンピューターなどの他のテクノロジーの使用に関するものですたとえば、楕円曲線ベースを解くための最もよく知られているアルゴリズム離散対数のバージョンは、少なくともほぼ同等のサイズの問題については、因数分解のための最もよく知られているアルゴリズムよりもはるかに時間がかかります。したがって、同等の暗号化強度を実現するには、RSA暗号システムなど、大きな合成数を因数分解することの難しさに依存する手法では、楕円曲線手法よりも大きなキーが必要になります。このため、1990年代半ばに発明されて以来、楕円曲線に基づく公開鍵暗号システムが普及してきました。

純粋な暗号解読はアルゴリズム自体の弱点を使用しますが、暗号システムに対する他の攻撃は、実際のデバイスでのアルゴリズムの実際の使用に基づいており、サイドチャネル攻撃と呼ばれます。暗号解読者が、たとえば、デバイスが多数の平文を暗号化するのにかかった時間や、パスワードまたはPIN文字のエラーを報告するのにかかった時間にアクセスできる場合、タイミング攻撃を使用して、そうでない暗号を解読できる可能性があります。分析に耐性があります。攻撃者は、メッセージのパターンと長さを調べて、貴重な情報を引き出すこともできます。これはトラフィック分析として知られています[51]アラートの敵にとっては非常に便利です。短すぎるキーを許可するなど、暗号システムの管理が不十分だと、他の長所に関係なく、システムが脆弱になります。ソーシャルエンジニアリングやその他の人間に対する攻撃(贈収賄恐喝恐喝スパイ拷問など)は通常、純粋な暗号解読と比較して費用対効果が高く、妥当な時間で実行できるために採用されています。高いマージン。

暗号プリミティブ

暗号化の理論的研究の多くは、暗号プリミティブ(基本的な暗号化プロパティを備えたアルゴリズム)と、他の暗号化問題との関係に関係しています。次に、これらの基本的なプリミティブから、より複雑な暗号化ツールが構築されます。これらのプリミティブは、1つ以上の高レベルのセキュリティプロパティを保証する暗号システムまたは暗号化プロトコルと呼ばれるより複雑なツールを開発するために使用される基本的なプロパティを提供します。ただし、暗号プリミティブと暗号システムの区別は非常に恣意的であることに注意してください。たとえば、RSAアルゴリズムは暗号システムと見なされることもあれば、プリミティブと見なされることもあります。暗号プリミティブの典型的な例には、次のものがあります。擬似ランダム関数一方向性関数など。

暗号システム

1つまたは複数の暗号プリミティブは、暗号システムまたは暗号システムと呼ばれるより複雑なアルゴリズムを開発するためによく使用されます。暗号システム(例:El-Gamal暗号化)は、特定の機能(例:公開鍵暗号化)を提供すると同時に、特定のセキュリティプロパティ(例:ランダムオラクルモデルの選択平文攻撃(CPA)セキュリティ)を保証するように設計されています)。暗号システムは、基盤となる暗号プリミティブのプロパティを使用して、システムのセキュリティプロパティをサポートします。プリミティブと暗号システムの区別はやや恣意的であるため、洗練された暗号システムは、さらにいくつかのプリミティブ暗号システムの組み合わせから派生させることができます。多くの場合、暗号システムの構造には、空間内(たとえば、安全なメッセージの送信者とその受信者の間)または時間全体(たとえば、暗号で保護されたバックアップデータ)の2つ以上の関係者間の通信が含まれます。このような暗号システムは、暗号化プロトコルと呼ばれることもあります

広く知られている暗号システムには、RSA、Schnorr署名ElGamal暗号化Pretty Good Privacy(PGP)などがあります。より複雑な暗号システムには、電子現金[52]システム、記号暗号システムなどが含まれます。いくつかのより「理論的な」[説明が必要]暗号システムには、対話型証明システム[53]ゼロ知識証明など)、[54]秘密共有システムが含まれます[55] [56]など。

軽量暗号化

軽量暗号化(LWC)は、厳密に制約された環境向けに開発された暗号化アルゴリズムに関係しています。モノのインターネット(IoT)の成長により、環境により適した軽量アルゴリズムの開発に関する研究が急増しています。IoT環境では、消費電力、処理能力、およびセキュリティに厳しい制約が必要です。[57] PRESENTAESSPECKなどのアルゴリズムは、米国国立標準技術研究所によって設定された標準を達成するために開発された多くのLWCアルゴリズムの例です[58]

アプリケーション

一般的に

送信中の機密性を確保するために、多くのシステムは秘密鍵暗号を使用して送信された情報を保護します。公開鍵システムを使用すると、マスター鍵や多数の鍵がなくても機密性を維持できます。[59]

サイバーセキュリティ

暗号化は、暗号化することで通信を保護するために使用できます。WebサイトはHTTPSを介した暗号化を使用します[60]送信者と受信者のみがメッセージを読み取ることができる「エンドツーエンド」暗号化は、Pretty Good Privacyの電子メールと、 SignalおよびWhatsAppの一般的な安全なメッセージングに実装されています[60]

オペレーティングシステムは暗号化を使用してパスワードを秘密にし、システムの一部を隠し、ソフトウェアの更新が本当にシステムメーカーからのものであることを確認します。[60]プレーンテキストのパスワードを保存する代わりに、コンピュータシステムはそのハッシュを保存します。次に、ユーザーがログインすると、システムは指定されたパスワードを暗号化ハッシュ関数を介して渡し、ファイル上のハッシュ値と比較します。このように、システムも攻撃者も、どの時点でもプレーンテキストのパスワードにアクセスすることはできません。[60]

ドライブ全体を暗号化するために暗号化が使用されることがあります。たとえば、University College Londonは、ユーザーがログインしなくてもドライブデータを不透明にするためにBitLocker (Microsoftのプログラム)を実装しています。 [60]

電子マネー、ブロックチェーン、暗号通貨

社会問題

法的な問題

禁止事項

暗号化は、情報収集機関や法執行機関にとって長い間関心を集めてきました。[8]秘密のコミュニケーションは、犯罪的または反逆的でさえある可能性があります[要出典]プライバシーの促進と、その禁止に伴うプライバシーの低下のために、暗号化は公民権支持者にとってもかなりの関心事です。したがって、特に安価なコンピュータの出現により高品質の暗号化への広範なアクセスが可能になったため、暗号化を取り巻く物議を醸す法的な問題の歴史がありました。

一部の国では、暗号化の国内使用でさえ制限されているか、制限されています。1999年まで、フランスは国内での暗号化の使用を大幅に制限していましたが、それ以降、これらの規則の多くが緩和されました。中国イランでは、暗号化を使用するにはライセンスが必要です。[6]多くの国では、暗号化の使用に厳しい制限があります。より制限的なものの中には、ベラルーシカザフスタンモンゴルパキスタンシンガポールチュニジアベトナムの法律があります。[61]

米国で、暗号化は国内での使用に合法ですが、暗号化に関連する法的な問題については多くの対立がありました。[8]特に重要な問題の1つは、暗号化と暗号化ソフトウェアおよびハードウェアのエクスポートです。おそらく第二次世界大戦における暗号解読の重要性と、暗号解読が国家安全保障にとって引き続き重要であるという期待のために、多くの西側政府は、ある時点で、暗号解読の輸出を厳しく規制しています。第二次世界大戦後、米国では暗号化技術を海外に販売または配布することは違法でした。実際、暗号化は補助的な軍事装備として指定され、米国軍需品リストに掲載されました。[62]パーソナルコンピュータ、非対称鍵アルゴリズム(すなわち、公開鍵技術)、およびインターネットが開発されるまで、これは特に問題ではありませんでした。しかし、インターネットが成長し、コンピューターがより広く利用できるようになるにつれて、高品質の暗号化技術が世界中でよく知られるようになりました。

コントロールのエクスポート

1990年代には、米国の暗号化の輸出規制にいくつかの課題がありました。1991年6月にPhilipZimmermannPrettyGood Privacy(PGP)暗号化プログラムソースコードがインターネットに登場した後、 RSA Security(当時はRSA Data Security、Inc。と呼ばれていました)による苦情により、Zimmermannの長期にわたる犯罪捜査が行われました。米国税関とFBIによるものですが、請求は行われていません。[63] [64]当時カリフォルニア大学バークレー校の大学院生だったダニエル・J・バーンスタインは、言論の自由に基づく制限のいくつかの側面に異議を唱える米国政府に対して訴訟を起こした。 根拠。1995年のBernstein対UnitedStatesの訴訟は、最終的に、暗号化アルゴリズムとシステムの印刷されたソースコードが米国憲法によって言論の自由として保護されているという1999年の決定をもたらしました。[65]

1996年、39か国がワッセナーアレンジメントに署名しました。これは、武器の輸出と暗号化などの「デュアルユース」技術を扱う軍備管理条約です。条約は、短い鍵長(対称暗号化の場合は56ビット、RSAの場合は512ビット)の暗号化の使用は、もはや輸出管理されないことを規定しました。[66] 2000年の大幅な緩和の結果として、米国からの暗号化の輸出は厳しく規制されなくなりました。[67]米国で輸出されたマスマーケットソフトウェアでは、キーサイズにそれほど多くの制限はありません。この米国の輸出規制の緩和以降、およびインターネットに接続されているほとんどのパーソナルコンピュータには米国製のWebブラウザが含まれているためFirefoxInternetExplorerなど、世界中のほぼすべてのインターネットユーザーは、ブラウザを介して(たとえば、トランスポート層セキュリティを介して)高品質の暗号化にアクセスできる可能性があります。MozillaThunderbirdおよびMicrosoftOutlook 電子メールクライアントプログラムも同様に、TLSを介して電子メールを送受信でき、S / MIMEで暗号化された電子メールを送受信できます。多くのインターネットユーザーは、基本的なアプリケーションソフトウェアにこのような広範な暗号システムが含まれていることに気づいていません。これらのブラウザと電子メールプログラムは非常に普及しているため、一般市民による暗号化の使用を規制することを目的とする政府でさえ、一般に、この品質の暗号化の配布または使用を制御するために多くのことを行うことは現実的ではないと考えています。多くの場合、実際の施行は事実上不可能です。[要出典]

NSAの関与

メリーランド州フォートミードにあるNSA本部

米国の暗号化に関連するもう1つの論争の的となっている問題は、暗号の開発とポリシーに対する国家安全保障局の影響です。[8] NSAは、 IBMでの開発中のDESの設計と、暗号化の可能な連邦標準としての国家標準局による検討に関与していました。[68] DESは、差分解読法[69]に耐性があるように設計されており、NSAとIBMに知られている強力で一般的な暗号解読法であり、1980年代後半に再発見されたときにのみ一般に知られるようになりました。[70]スティーブンレヴィによると、IBMは差分解読法を発見しましたが[64]、NSAの要求に応じて技術を秘密にしました。この技術は、ビハムとシャミールが数年後に再発見して発表したときに初めて公に知られるようになりました。全体的な問題は、攻撃者が実際に持っている可能性のあるリソースと知識を判断することの難しさを示しています。

NSAの関与のもう1つの例は、1993年のクリッパーチップ事件でした。これは、 Capstone暗号化制御イニシアチブの一部となることを目的とした暗号化マイクロチップです。Clipperは、2つの理由で暗号研究者から広く批判されました。次に、暗号アルゴリズム(Skipjackと呼ばれる)が分類されました(Clipperイニシアチブが失効したずっと後の1998年に分類解除されました)。分類された暗号は、NSAがそのインテリジェンスの取り組みを支援するために意図的に暗号を弱くしたという懸念を引き起こしました。スキームには、法執行機関が使用するために政府が保有する特別なエスクローキーが含まれていたため、イニシアチブ全体もケルクホフスの原則への違反に基づいて批判されました(つまり、盗聴))。[64]

デジタル著作権管理

暗号化は、著作権で保護された素材の使用を技術的に制御するための技術グループであるデジタル著作権管理(DRM)の中心であり、一部の著作権所有者の要請により広く実装および展開されています。1998年、米国大統領 ビルクリントンは、デジタルミレニアム著作権法(DMCA)に署名しました。これは、特定の暗号解読技術および技術(現在知られている、または後で発見された)のすべての作成、配布、および使用を犯罪としました。具体的には、DRM技術スキームを回避するために使用できるもの。[71]これは、暗号解読研究がDMCAに違反しているという議論がなされる可能性があるため、暗号研究コミュニティに顕著な影響を及ぼしました。その後、 EU著作権指令の施行を含め、いくつかの国や地域で同様の法令が制定されました同様の制限は、世界知的所有権機関の加盟国 によって署名された条約によって求められています。

米国司法省FBIは、一部の人が恐れていたほど厳格にDMCAを施行していませんが、それでもなお、法律については議論の余地があります。評判の高い暗号研究者であるNielsFergusonは、DMCAに基づく起訴を恐れて、 Intelのセキュリティ設計に関する研究の一部を公開しないと公に述べています。[72]暗号学者のブルース・シュナイアーは、DMCAはベンダーロックインを奨励する一方で、サイバーセキュリティに対する実際の対策を禁止していると主張しています。[73] Alan Cox(長年のLinuxカーネル開発者)とエドワード・フェルテン(およびプリンストンの彼の学生の何人か)は、この法律に関連する問題に遭遇しました。Dmitry Sklyarovは、ロシアから米国を訪問中に逮捕され、彼がロシアで行った仕事が合法であったことから生じたDMCA違反の疑いで、裁判まで5か月間投獄されました。2007年に、 Blu-rayおよびHD DVDコンテンツのスクランブルを担当する暗号化キーが発見され、インターネットにリリースされましたどちらの場合も、アメリカ映画協会は多数のDMCA削除通知を送信し、フェアユースに対するそのような通知の認識された影響によって引き起こされた大規模なインターネットの反発[9]がありました。言論の自由

暗号化キーの強制開示

英国では、捜査権限規定法により、英国の警察は容疑者にファイルの復号化または暗号化キーを保護するパスワードの引き渡しを強制する権限を与えています。従わなかった場合、それ自体が犯罪であり、有罪判決を受けた場合、2年の懲役または国家安全保障に関連する場合は最大5年の懲役が科せられます。[7]法の下で起訴が成功した。最初の2009年の[74]は、13か月の禁固刑をもたらした。[75]オーストラリア、フィンランド、フランス、およびインドの同様の強制開示法は、捜査中の個々の容疑者に、犯罪捜査中に暗号化キーまたはパスワードを渡すことを強制しています。

米国では、米国対フリコスの連邦刑事事件は、捜査令状が人に暗号化 パスフレーズまたはパスワードを明らかにするように強制できるかどうかを取り上げました。[76]電子フロンティア財団( EFF)は、これは憲法修正第5条によって与えられた自己負罪からの保護の違反であると主張した[77] 2012年、裁判所は、All Writs Actに基づき、被告は裁判所のために暗号化されていないハードドライブを作成する必要があるとの判決を下しました。[78]

多くの法域では、強制開示の法的地位は依然として不明です。

2016年のFBI-Apple暗号化紛争は、コンテンツが暗号で保護されている携帯電話のロックを解除する際にメーカーの支援を強制する米国の裁判所の能力に関係しています。

強制開示に対する潜在的な対抗策として、一部の暗号化ソフトウェアはもっともらしい否認をサポートします。この場合、暗号化されたデータは未使用のランダムデータ(たとえば、安全にワイプされたドライブのデータなど)と区別できません。

も参照してください

参考文献

  1. ^ リデル、ヘンリー・ジョージ; スコット、ロバート; ジョーンズ、ヘンリー・スチュアート; マッケンジー、ロデリック(1984)。ギリシャ英語レキシコンオックスフォード大学出版局
  2. ^ Rivest、Ronald L.(1990)。「暗号化」。J. Van Leeuwen(ed。)理論計算機科学ハンドブック1.エルゼビア。
  3. ^ ベラレ、ミヒル; フィリップ・ロガウェイ(2005年9月21日)。"序章"。現代暗号の紹介p。10.10。
  4. ^ a b c d e f g メネゼス、AJ; van Oorschot、PC; ヴァンストーン、SA(1997)。応用暗号化ハンドブックISBN 978-0-8493-8523-0
  5. ^ a b ビッグス、ノーマン(2008)。コード:情報通信と暗号化の概要スプリンガー。p。 171
  6. ^ a b "国ごとの概要"暗号法調査2013年2月2015年3月26日取得
  7. ^ ab 「英国データ暗号化開示法が施行されます」 。PCワールド2007年10月1日2015年3月26日取得
  8. ^ a b c d レンジャー、スティーブ(2015年3月24日)。「あなたのインターネットの秘密に対する秘密の戦争:オンライン監視がどのようにウェブへの信頼を破ったか」TechRepublic。2016年6月12日にオリジナルからアーカイブされました2016年6月12日取得
  9. ^ a b Doctorow、Cory(2007年5月2日)。「DiggユーザーはAACSキーに反抗します」ボインボイン2015年3月26日取得
  10. ^ Whalen、Terence(1994)。「ゴールドのコード:エドガーアランポーと暗号化」。表現カリフォルニア大学出版。46(46):35–57。土井10.2307 / 2928778JSTOR2928778_ 
  11. ^ ローゼンハイム1997年、p。20
  12. ^ a b c d Kahn、David(1967)。コードブレーカーISBN 978-0-684-83130-5
  13. ^ 「現代の暗号システムの紹介」
  14. ^ Sharbaf、MS(2011年11月1日)。「量子暗号:ネットワークセキュリティの新技術」。2011 IEEE International Conference on Technologies for Homeland Security(HST):13–19。土井10.1109 /THS.2011.6107841ISBN 978-1-4577-1376-7S2CID17915038 _
  15. ^ Oded Goldreich Foundations of Cryptography、Volume 1:Basic Tools、Cambridge University Press、2001、 ISBN 0-521-79172-3 
  16. ^ 「暗号化(定義)」Merriam-Webster's Collegiate Dictionary(11th ed。)メリアム・ウェブスター2015年3月26日取得
  17. ^ Shirey、Rob(2000年5月)。「インターネットセキュリティ用語集」インターネットエンジニアリングタスクフォースRFC2828 _ 2015年3月26日取得 
  18. ^ I︠A︡shchenko、VV(2002)。暗号化:はじめにAMS書店。p。6. ISBN 978-0-8218-2986-8
  19. ^ electricpulp.com。「コード–イラン百科事典」www.iranicaonline.org
  20. ^ カーン、デビッド(1996)。コードブレーカー:古代からインターネットへの秘密のコミュニケーションの包括的な歴史サイモン&シュスター。ISBN 9781439103555
  21. ^ Broemeling、Lyle D.(2011年11月1日)。「アラブ暗号学における初期の統計的推論の説明」。アメリカの統計学者65(4):255–257。土井10.1198 /tas.2011.10191S2CID123537702_ 
  22. ^ a b Singh、Simon(2000)。コードブックニューヨーク:アンカーブックpp。14–20。ISBN 978-0-385-49532-5
  23. ^ a b Al-Kadi、Ibrahim A.(1992年4月)。「暗号学の起源:アラブの貢献」。Cryptologia16(2):97–126。土井10.1080 / 0161-119291866801
  24. ^ Schrödel、Tobias(2008年10月)。「短いヴィジュネル暗号を破る」。Cryptologia32(4):334–337。土井10.1080 / 01611190802336097S2CID21812933_ 
  25. ^ ハキム、ジョイ(1995)。米国の歴史:戦争、平和、そしてそのすべてのジャズニューヨーク:オックスフォード大学出版局ISBN 978-0-19-509514-2
  26. ^ Gannon、James(2001)。秘密を盗み、嘘をつく:スパイとコードブレーカーが20世紀を形作るのにどのように役立ったかワシントンDC:ブラッシーズ。ISBN 978-1-57488-367-1
  27. ^ 「DESの遺産-セキュリティに関するシュナイアー」www.schneier.com 2022年1月26日取得
  28. ^ a b c ディフィー、ホイットフィールド; ヘルマン、マーティン(1976年11月)。「暗号化の新しい方向性」(PDF)情報理論に関するIEEEトランザクションIT-22(6):644–654。CiteSeerX10.1.1.37.9720_ 土井10.1109 /tit.1976.1055638  
  29. ^ シン、サイモン(1999)。コードブック:古代エジプトから量子暗号までの秘密の科学(First Anchor Books ed。)ニューヨーク:アンカーブック。pp。278  _ ISBN 978-0-385-49532-5
  30. ^ 暗号化:理論と実践、第3版(離散数学とその応用)、2005年、ダグラスR.スティンソン、チャップマンアンドホール/ CRC
  31. ^ ブレイズ、マット; ディフィー、ホワイトフィールド; リベスト、ロナルドL。; シュナイアー、ブルース; 下村、ツトム; トンプソン、エリック; ウィーナー、マイケル(1996年1月)。「適切な商業的セキュリティを提供するための対称暗号の最小鍵長」要塞化2015年3月26日取得
  32. ^ 「FIPSPUB197:公式の高度暗号化標準」(PDF)コンピュータセキュリティリソースセンター米国国立標準技術研究所2015年4月7日にオリジナル(PDF)からアーカイブされました2015年3月26日取得
  33. ^ 「信用組合へのNCUAレター」(PDF)National Credit UnionAdministration2004年7月2015年3月26日取得
  34. ^ フィニー、ハル; セイヤー、ロドニーL。; Donnerhacke、Lutz; カラス、ジョン(1998年11月)。「PGPメッセージ形式を開く」インターネットエンジニアリングタスクフォースRFC2440 _ 2015年3月26日取得 
  35. ^ Golen、Pawel(2002年7月19日)。「SSH」WindowSecurity 2015年3月26日取得
  36. ^ a b Schneier、Bruce(1996)。応用暗号(第2版)。ワイリーISBN 978-0-471-11709-4
  37. ^ パール、クリストフ(2009)。暗号を理解する:学生と開業医のための教科書ジャン・ペルツル。ベルリン:スプリンガー。p。123. ISBN 978-3-642-04101-3OCLC567365751 _
  38. ^ ab 通知」。連邦官報72(212)。2007年11月2日。
    「アーカイブされたコピー」 (PDF)2008年2月28日にオリジナルからアーカイブされました2009年1月27日取得{{cite web}}:CS1 maint:タイトルとしてアーカイブされたコピー(リンク)CS1 maint:ボット:元のURLステータス不明(リンク
  39. ^ a b 「NISTはセキュアハッシュアルゴリズム(SHA-3)競争の勝者を選択します」テックビート米国国立標準技術研究所2012年10月2日2015年3月26日取得
  40. ^ ディフィー、ホイットフィールド; マーティン・ヘルマン(1976年6月8日)。「マルチユーザー暗号化技術」。AFIPS議事録45:109–112。土井10.1145 /1499799.1499815S2CID13210741_ 
  41. ^ Ralph Merkleは当時同様のアイデアに取り組んでおり、出版の遅れに直面しました。Hellmanは、使用される用語はDiffie–Hellman–Merkle非対称鍵暗号化であるべきだと提案しました。
  42. ^ カーン、デビッド(1979年秋)。「暗号化が公開されます」。外務58(1):141–159。土井10.2307 / 20040343JSTOR20040343_ 
  43. ^ 「Ubuntu上のNGINXでのクライアント証明書ベースの認証の使用-SSLTrust」SSLTrust 2019年6月13日取得
  44. ^ リベスト、ロナルドL .; シャミール、A。; エーデルマン、L。(1978)。「デジタル署名と公開鍵暗号システムを取得する方法」。ACMの通信21(2):120–126。CiteSeerX10.1.1.607.2677_ 土井10.1145 /359340.359342S2CID2873616_  
    「アーカイブされたコピー」 (PDF)2001年11月16日にオリジナル (PDF)からアーカイブされました2006年4月20日取得{{cite web}}:CS1 maint:タイトルとしてアーカイブされたコピー(リンク
    以前は1977年4月にMITの「テクニカルメモ」としてリリースされ、MartinGardnerのScientificAmerican Mathematicalrecreationsコラムに掲載まし
  45. ^ a b Wayner、Peter(1997年12月24日)。「英国の文書は早期の暗号化発見の概要を説明しています」ニューヨークタイムズ2015年3月26日取得
  46. ^ コック、クリフォード(1973年11月20日)。「「非秘密暗号化」に関する注記" (PDF)。CESGリサーチレポート
  47. ^ シン、サイモン(1999)。コードブックダブルデイpp。279–292  _ ISBN 9780385495318
  48. ^ シャノン、クロード; ウィーバー、ウォーレン(1963年)。コミュニケーションの数学的理論イリノイ大学出版局ISBN 978-0-252-72548-7
  49. ^ 「サーバー認証SSLセッションに対する中間者攻撃の例」(PDF)
  50. ^ Junod、Pascal(2001)。松井の攻撃の複雑さについて(PDF)暗号化の選択された領域コンピュータサイエンスの講義ノート。2259. pp。199–211。土井10.1007 / 3-540-45537-X_16ISBN  978-3-540-43066-7
  51. ^ 歌、夜明け; ワグナー、デビッドA。; Tian、Xuqing(2001)。「SSHでのキーストロークとタイミング攻撃のタイミング分析」(PDF)第10回USENIXセキュリティシンポジウム
  52. ^ Brands、S。(1994)。「オブザーバー付きウォレットの追跡不可能なオフライン現金」。オブザーバー付きウォレットの追跡不可能なオフライン現金暗号学の進歩—CRYPTOの議事録コンピュータサイエンスの講義ノート。773. pp。302–318。土井10.1007 / 3-540-48329-2_26ISBN 978-3-540-57766-92011年7月26日にオリジナルからアーカイブされました。
  53. ^ ババイ、ラースロー(1985)。「ランダム性のためのトレーディング群論」。コンピューティング理論に関する第17回ACMシンポジウムの議事録-STOC'85コンピューティング理論に関する第17回年次シンポジウムの議事録Stoc'85。pp。421–429。CiteSeerX10.1.1.130.3397_ 土井10.1145 /22145.22192ISBN  978-0-89791-151-1S2CID17981195 _
  54. ^ ゴールドワッサー、S。; Micali、S .; ラコフ、C。(1989)。「対話型証明システムの知識の複雑さ」。SIAM Journal onComputing18(1):186–208。CiteSeerX10.1.1.397.4002_ 土井10.1137 / 0218012 
  55. ^ Blakley、G。(1979年6月)。「暗号化キーの保護」。AFIPS1979の議事録48:313–317。
  56. ^ Shamir、A。(1979)。「秘密を共有する方法」。ACMの通信22(11):612–613。土井10.1145 /359168.359176S2CID16321225_ 
  57. ^ Gunathilake、Nilupulee A。; アルドバイ、アーメド; ブキャナ、ウィリアムJ.(2020年11月2日)。「IoTセキュリティのための軽量暗号化の最近の進歩とトレンド」2020年第16回ネットワークおよびサービス管理に関する国際会議(CNSM)トルコ、イズミル:IEEE:1–5。土井10.23919 /CNSM50824.2020.9269083ISBN 978-3-903176-31-7S2CID227277538 _
  58. ^ Thakor、Vishal A。; Razzaque、Mohammad Abdur; Khandaker、ムハンマドRA(2021)。「リソースに制約のあるIoTデバイス用の軽量暗号化アルゴリズム:レビュー、比較、および研究の機会」IEEEアクセス9:28177–28193。土井10.1109 /ACCESS.2021.3052867ISSN2169-3536_ S2CID232042514_  
  59. ^ コーエン、フレッド(1995)。「2.4-暗号化のアプリケーション」all.net1999年8月24日にオリジナルからアーカイブされました2021年12月21日取得
  60. ^ a b c d e チェンバレン、オースチン(2017年3月12日)。「暗号化のアプリケーション| UCLリスクの高いビジネス」blogs.ucl.ac.uk2018年2月26日にオリジナルからアーカイブされました2021年12月21日取得
  61. ^ 「6.5.1いくつかの国の暗号化ポリシーは何ですか?」RSAラボラトリーズ2015年3月26日取得
  62. ^ Rosenoer、Jonathan(1995)。「暗号化とスピーチ」。Cyber​​Law
    「アーカイブされたコピー」2005年12月1日にオリジナルからアーカイブされました2006年6月23日取得{{cite web}}:CS1 maint:タイトルとしてアーカイブされたコピー(リンク
  63. ^ 「ZimmermannPGP調査で名探偵コナン」IEEE ComputerSocietyのセキュリティとプライバシーに関する技術委員会1996年2月14日2015年3月26日取得
  64. ^ a b c Levy、Steven(2001)。暗号:コード反逆者が政府をどのように打ち負かすか—デジタル時代のプライバシーを保護します。ペンギンブックスp。56. ISBN 978-0-14-024432-8OCLC244148644 _
  65. ^ 「BernsteinvUSDOJ」電子プライバシー情報センター第9巡回区控訴裁判所1999年5月6日2015年3月26日取得
  66. ^ 「デュアルユースリスト–カテゴリ5 –パート2 –「情報セキュリティ」" (PDF)ワッセナーアレンジメント。 2015年3月26日取得
  67. ^ 「。4米国暗号の輸出入法」RSAラボラトリーズ2015年3月26日取得
  68. ^ シュナイアー、ブルース(2000年6月15日)。「データ暗号化規格(DES)」Crypto-Gram 2015年3月26日取得
  69. ^ 銅細工職人、D。(1994年5月)。「データ暗号化規格(DES)とその攻撃に対する強み」(PDF)IBM Journal of Research andDevelopment38(3):243–250。土井10.1147 /rd.383.0243 2015年3月26日取得
  70. ^ Biham、E .; Shamir、A。(1991)。「DESのような暗号システムの差分解読法」。Journal ofCryptology4(1):3–72。土井10.1007 / bf00630563S2CID206783462_ 
  71. ^ 「1998年のデジタルミレニアム著作権法」(PDF)アメリカ合衆国著作権局2015年3月26日取得
  72. ^ ファーガソン、ニールス(2001年8月15日)。「検閲の実施:HDCPの結果を公開しない理由」2001年12月1日にオリジナルからアーカイブされました2009年2月16日取得
  73. ^ シュナイアー、ブルース(2001年8月6日)。「コンピューター研究者の逮捕は憲法修正第1条の逮捕である」InternetWeek 2017年3月7日取得
  74. ^ ウィリアムズ、クリストファー(2009年8月11日)。「データの復号化を拒否したことで有罪判決を受けた2人」レジスター2015年3月26日取得
  75. ^ ウィリアムズ、クリストファー(2009年11月24日)。「英国は、ファイルの復号化を拒否したことで統合失調症の刑務所に収監されています」レジスター2015年3月26日取得
  76. ^ インゴールド、ジョン(2012年1月4日)。「パスワードケースは、デジタル世界の文脈で第5修正の権利を再構成します」デンバーポスト2015年3月26日取得
  77. ^ レイデン、ジョン(2011年7月13日)。「暗号鍵を渡さない権利についての米国の裁判所のテスト」レジスター2015年3月26日取得
  78. ^ 「被告フリコスが以前に発行された捜索令状の執行を支援することを要求するすべての令状法に基づく命令付与申請」(PDF)コロラド地区の合衆国地方裁判所2015年3月26日取得

さらに読む

  • アービブ、ジョナサン; Dwyer、John(2011年1月31日)。暗号化のための離散数学(1版)。アルガナ出版。ISBN 978-1-907934-01-8
  • ベケット、B(1988)。暗号学入門ブラックウェルサイエンティフィックパブリケーション。ISBN 978-0-632-01836-9OCLC16832704 _多くの古典的な暗号と暗号化の概念、および「最新の」DESおよびRSAシステムの優れたカバレッジ。
  • Bernhard Esslingerによる暗号化と数学、200ページ、無料のオープンソースパッケージCrypToolの一部、「PDFダウンロード」(PDF)2011年7月22日にオリジナルからアーカイブされました2013年12月23日取得 {{cite web}}: CS1 maint: bot: original URL status unknown (link)CrypToolは、暗号解読と暗号解読に関する最も普及しているeラーニングプログラムであり、オープンソースです。
  • コード内:サラ・フラナリーによる数学的旅(デビッド・フラナリーと)。父親と共同執筆した、公開鍵暗号に関する受賞歴のあるサラのプロジェクトの人気のある説明。
  • James GannonStealing Secrets、Telling Lies:How Spies and Codebreakers Helped Shape the 20 Century、Washington、DC、Brassey's、2001 ISBN1-57488-367-4 
  • Oded GoldreichFoundations of Cryptography、2巻、Cambridge University Press、2001年と2004年。
  • クリフォードB.ヒックスによるアルビンの秘密のコード(いくつかの基本的な暗号と暗号解読を紹介する子供向けの小説)。
  • ジョナサン・カッツとイェフダ・リンデルによる現代暗号学入門。
  • Ibrahim A. Al-Kadi、「暗号学の起源:アラブの貢献」、Cryptologia、vol。16、いいえ。2(1992年4月)、97〜126ページ。
  • Christof Paar、Jan Pelzl、Understanding Cryptography、A Textbook for Student andPractitioners 2020年10月31日にWaybackMachine Springer、2009でアーカイブされました。(スライド、オンライン暗号化講義、およびその他の情報は、コンパニオンWebサイトで入手できます。)非数学者向けの実用的な暗号化の非常にアクセスしやすい入門書。
  • 「国際公法のマックスプランク百科事典」、暗号化に関する国際法の問題の概要を説明します。
  • PhillipRogawayMihirBellareによる最新の暗号化の概要、削減ベースのセキュリティ証明を含む理論的な暗号化の数学的な紹介。PDFダウンロード
  • ウィリアムスターリングス(2013年3月)。暗号化とネットワークセキュリティ:原則と実践(第6版)。プレンティスホール。ISBN 978-0-13-335469-0
  • Tenzer、Theo(2021):SUPER SECRETO –暗号化の第3の時代:複数、指数関数的、量子安全、そして何よりも、すべての人のためのシンプルで実用的な暗号化、NorderstedtISBN978375576 ​​1174 。 
  • Johann-Christoph Woltag、「Coded Communications(Encryption)」、RüdigerWolfrum(ed)Max Planck Encyclopedia of Public International Law(Oxford University Press 2009)

外部リンク