この記事では、対称鍵暗号化技術に関する3部シリーズの第二に、対称鍵暗号化アルゴリズムの開発と、現在利用可能なアルゴリズムの範囲、およびその強みと弱み、ならびに暗号敏性の重要性について見ていきます。,

DESアルゴリズムファミリー

元のDES(Data Encryption Standard)ブロック暗号アルゴリズムは、DEA(Data Encryption Algorithm)とも呼ばれ、1970年代初頭にIBMによって開発され、1977年に米国政府によって標準として(小さな変更を加えて)公開され、すぐに事実上の国際標準となった。

しかし、鍵長がわずか56ビット(プラス8パリティビット)であったため、1990年代にはムーアの法則に従って電力が増加していた現代のコンピュータを使った鍵のブルートフォーシングに対して十分に安全ではなくなったことが明らかになった。, したがって、Triple-DES(別名TDES、TDEAまたは3DES)は1998年に3つのキーのバンドルを使用して導入され、168ビットの公称強度を与えましたが、パフォーマンスが遅い これは2DESまたは2TDEAと呼ばれることもありますが、これは高速ではなく、112ビットのキーはもはや安全ではないと見なされます。

Triple-DESは今日でも、特に金融業界で広く使用されていますが、多くのアプリケーションはパフォーマンスの低下のためにTriple-DESをスキップし、代わりにDESからAESにまっすぐに行きました。, ただし、168ビットキーは依然として強力であると考えられていますが、小さなブロックサイズ(64ビット)を使用するため、新しいアプリケーションには推奨 これにより、いわゆる”Sweet32″攻撃の影響を受けやすくなり、キーを変更せずに232ブロックを超えるデータが暗号化されると、キーが壊れる可能性があります。 最新のシステムによって格納または送信される大量のデータを考えると、これはキーを頻繁に変更する必要があることを意味し、実用的ではありません。,

RCアルゴリズムファミリー

RCアルゴリズムファミリーの最初のメンバー、RC2とRC4(別名ARC4またはARCFOUR)は、1987年にRon Rivest(RSA fame)によって設計されました。 RC2は64ビットのブロック暗号で、最大128ビットの鍵長をサポートしていますが、当初は40ビットの鍵を使用した米国の輸出のみが承認されました。 RC4はストリーム暗号であり、SSL/TLSプロトコルや初期のWi-Fiセキュリティ標準などで非常に広く使用されています。 しかし、現在ではRC2もRC4も安全ではないと考えられています。,

RC5は、可変ブロックサイズ(32、64または128ビット)、可変キー長(最大2,040ビット)および可変ラウンド数(最大255)を持つブロック暗号です。 これは性能と保証間のトレードオフを可能にし、適した変数と使用されたときまだ安全考慮される。 その後、高度な暗号化標準の競合としてRC6を128ビットの固定ブロックサイズで生成するように変更されました–以下を参照してください。 但し、RC5およびRC6は特許を取られるので広く利用されていません。,

Rijndael algorithm family(AES)

ブロック暗号のRijndael algorithm familyのサブセットは、米国国立標準技術研究所(NIST)による競争に続いて、2001年にDESに代わるAdvanced Encryption Standard(AES)に選ばれました。 現在ではAESアルゴリズムとして一般に知られており、128ビットのブロックサイズと128、192、256ビットの三つのキー長オプションを備えています。 ラウンド数はキーの長さによって異なります。,

AESは、今日のほとんどのアプリケーションで選択される対称アルゴリズムであり、主に128または256ビットのキーで非常に広く使用されており、後者のキーの長さは軍の極秘データを保護するのに十分な強さであると考えられている。 アルゴリズムに既知の弱点がないと仮定すると、単一の128ビットキーは、今日または近い将来に古典的なコンピューティング技術を使用してブルートフォースに数十億年かかることに注意してください(ただし、以下の量子コンピューティングを参照)。,

その他の対称アルゴリズム

Blowfish、IDEA、CAST-128(別名CAST5)など、他の多くのブロック暗号が長年にわたって開発されてきました。 しかし、ほとんどの古いアルゴリズムは、ブロックサイズやキー長の制限、(場合によっては)セキュリティ問題や特許の制限によって制限されているため、一つまたは二つの特定のアプリケーション以外では比較的成功していない。

TWOFISH、Serpent、MARS、CAST-256など、AESコンペティションに参加するために多くのブロック暗号が開発されました。, これらの多くは、rijndaelが最終的にセキュリティ、パフォーマンス、およびその他の要因の組み合わせに基づいて選択されたにもかかわらず、まだ非常に優れ

他のストリーム暗号の例もたくさんあります。

一部の政府は、軍事用か商業用かにかかわらず、独自の国家アルゴリズムを開発しています。 米国国家安全保障局(NSA)は、長年にわたって多くのアルゴリズムを開発してきましたが、ほとんどの詳細は秘密のままです。 他の比較的良く知られている国家アルゴリズムの例としては、Magma(別名GOST28147-89)およびKuznyechik(別名GOST R34)が挙げられる。,12-2015)ロシアでは、中国ではSM1とSM4、韓国ではSEED。

現在、低コストのモバイルデバイスおよびInternet-of-Things(IoT)アプリケーションでの実装に適した軽量アルゴリズムに関する多くの研究があり、通常はCPU性能、限られたメモリ、および/または利用可能な電力が制限されています。

量子コンピューティング

大規模な量子コンピューティングが利用可能になると、おそらく10年後には暗号に大きな影響を与えるでしょう。 特に、今日主に使用されている非対称アルゴリズムは効果的に壊れるでしょう。, Groverのアルゴリズムは鍵の長さを半分にする効果があるため、AES-128は64ビット鍵と同等の有効強度を持ち、AES-256は128ビット鍵の強度に減少します。 これは、AES-256が量子コンピューティングに直面しても自信を持って使用できることを意味します(今日知っている限り)。

暗号アジリティ

これまで見てきたように、アルゴリズムは完璧ではありません–暗号攻撃は新しいツールと技術が開発されるにつれてより強くなります。, かつて強いと考えられていたアルゴリズムは、家庭のPC上で壊れやすい今日です。 今日の最高のアルゴリズムでさえ、量子計算によって弱められます。 新しいアルゴリズムは、セキュリティを向上させ、IoTなどの特定のニーズを持つ新しいアプリケーションをターゲ

しかし、アルゴリズムを変更することは予想よりも困難であり、古いアルゴリズムは安全とはみなされなくなった後もうまく使用されていることが歴史に示されている。 あなただけのMD5、SHA1、DES、2TDEA、RC4、RSA-1024などを見て、プロセスがどのように苦痛と時間がかかるかを確認する必要があります。,

問題は相互運用性です。 特定のアルゴリズムを中心にエコシステム全体が構築されている場合、金融業界がDESとTriple-DESを中心に構築されているのと同じように、変化をもたらすためには、長年にわたって国家、産業、標準化団体、ベンダーの協力が必要です。 ハードウェア、ソフトウェア、プロトコルをすべて更新されます。 が大きな財務上の影響、特に、既存のインフラ整備置き換えられます。,

量子コンピューティングは、次の5-10年で大きな激変を作成する恐れがあり、後ろの足に立ち往生することを望んでいない企業は、今計画を開始する必要があります。 すべての新しいアプリケーションは、”暗号の俊敏性”を念頭に置いて設計する必要があります。 理想的には、このプロセスを管理する必要があると一元管理して保持して、アプリケーション毎に個別にアップします。,

このシリーズの最後の記事では、パディングと初期化ベクトルの必要性を含む、対称ブロック暗号での暗号化モードの使用について見ていきます。

参考文献とさらなる読書

  • 3DESは正式に引退しています(2018),Jasmine Henry
  • 暗号の動向パート1–アルゴリズムと暗号化(2018),Rob Stubbs
  • 量子コンピューティングとその暗号への影響(2018),Rob Stubbs
  • 暗号の俊敏性とは何ですか?, (2018),By Jasmine Henry
  • Steps to reach crypto agility to get prepared for quantum computing(2019),by Terry Anton
  • Crypto Service Gateway(CSG)によるアジャイル暗号管理の実現(2019),by Rob Stubbs
  • 暗号抽象層とは何ですか? (2018),by Chris Allen
  • Turning Cryptography into A Service-Part1(2018),by Rob Stubbs

カバーイメージ:”廊下”by courtesy of kai Pilger(pexels.com、cc BY2.0)