加密とは

本文约需 2 分钟阅读

暗号化とは、データを特定のアルゴリズムと鍵を用いて、第三者が読めない形式に 変換する技術です。暗号化されたデータは、正しい鍵を持つ者だけが元のデータに 復号できます。インターネット通信、ファイル保存、パスワード管理など、 現代のデジタルセキュリティの根幹を支える技術です。

歴史的背景

暗号の歴史は紀元前のシーザー暗号に遡りますが、現代の暗号技術の転換点は 1970 年代です。1976 年に Diffie と Hellman が公開鍵暗号の概念を発表し、 1977 年に RSA 暗号が考案されました。2001 年には米国標準技術研究所 (NIST) が AES を標準暗号として採択し、現在もインターネット通信の基盤として使われています。 近年は量子コンピュータの発展に備え、耐量子暗号 (ポスト量子暗号) の標準化が 進められており、2024 年に NIST が ML-KEM、ML-DSA、SLH-DSA の 3 つの ポスト量子暗号アルゴリズムを正式に標準化しました。

暗号化の種類

共通鍵暗号 (対称暗号) は、暗号化と復号に同じ鍵を使用する方式です。AES (Advanced Encryption Standard) が代表的で、高速な処理が特徴です。公開鍵暗号 (非対称暗号) は、 暗号化用の公開鍵と復号用の秘密鍵のペアを使用します。RSA や楕円曲線暗号が 代表的で、鍵の安全な配送が不要という利点があります。実際の通信では、 両方を組み合わせたハイブリッド暗号が広く使われています。

暗号技術の仕組みを深く理解したい方には、暗号技術の入門書 (Amazon)が体系的な学習に適しています。

暗号化とハッシュ化の違い

暗号化とハッシュ化は混同されやすい概念ですが、根本的に異なります。暗号化は 復号可能な双方向の変換であり、正しい鍵があれば元のデータを取り戻せます。 一方、ハッシュ化は元のデータに戻せない一方向の変換です。パスワードの保存には ハッシュ化が使われます。サービス側はパスワードのハッシュ値のみを保存し、 ログイン時に入力されたパスワードのハッシュ値と比較します。 これにより、データベースが漏洩しても元のパスワードは直接露出しません。 bcrypt や Argon2 といったパスワード専用のハッシュ関数が推奨されています。

現場での使用例

「クラウド移行プロジェクトで、保存データの暗号化方式を AES-256-GCM に統一しました。 鍵管理は AWS KMS に集約し、鍵のローテーションを 90 日周期で自動化しています。」

暗号化プロセス

平文データ
暗号鍵 + アルゴリズム
暗号文 (判読不能)
正しい鍵で復号
元の平文

実務での注意点

暗号化を実装する際のよくある落とし穴は、独自の暗号アルゴリズムを設計しようと することです。暗号学の世界では「自作暗号は使うな」が鉄則であり、AES や ChaCha20 など実績のあるアルゴリズムを使用すべきです。また、暗号化の鍵管理も 重要な課題です。暗号化されたデータと同じ場所に鍵を保存するのは、 金庫の横に鍵を置くようなものです。HTTPS 通信、Wi-Fi の WPA3、 スマートフォンのストレージ暗号化など、暗号化は日常のあらゆる場面で使われています。 パスつく.com は暗号学的に安全な乱数を使用してパスワードを生成しており、 生成されたパスワードはブラウザ内で完結するため、通信経路での漏洩リスクがありません。セキュリティプロトコルの解説書 (Amazon)で通信の安全性について学ぶこともおすすめです。

相关术语