非対称キー暗号化とは
非対称キー暗号化は、共有公開キーを使用して意味を隠すためにテキストを変換するプロセスです。 テキストは、公開キーとは異なるが数学的に関連する秘密の秘密キーによってのみ解読できます。 非対称キー暗号化の主な用途は、対称キー交換、証明書ベースの認証、およびデジタル署名です。
同じ鍵を使用してメッセージを暗号化および復号化する対称鍵暗号化よりも非対称の利点は、最初に秘密情報を共有することなく、非セキュア通信チャネルを介して安全なメッセージを2者間で送信できることです。 欠点は、暗号化と復号化が遅く、十分な計算時間と処理能力を与えられた暗号作成者によって暗号文がハッキングされる可能性があることです。
非対称キー暗号化、または公開キー暗号化は、暗号学に革命をもたらしました。 1976年に公開されたMartin HellmanとWhitfield Diffieは、1つのキーを暗号化に使用し、別の関連する2つ目のキーを復号化に使用する2キー暗号システムについて説明します。 これは、インターネット上の通信を保護するための基本的な部分になりました。 非対称キー暗号化は、Pretty Good Privacy Program(PGP)、Secure Sockets Layerプロトコル(SSL)、Transport Layer Securityプロトコル(TLS)などのツールのベースです。
非対称キー暗号化を使用して、メッセージの機密性と送信者の信頼性を保証できます。 アリスが機密情報をボブに伝えたいと想像してください。 ボブは公開された公開鍵を持っています。公開鍵は、安全でないチャネルを使用してアリスが利用できるようにしました。 アリスは暗号アルゴリズムとボブの公開鍵を使用して、プレーンテキストメッセージを暗号テキストに変換し、メッセージの機密性を保証します。 補完アルゴリズムと彼の秘密鍵を使用してメッセージを解読できるのはボブだけです。 その後、ボブは自分の秘密鍵で暗号化されたメッセージで応答することがあり、アリスは自分の公開鍵で解読できる場合、メッセージが本物であることを確認できます。
非対称キー暗号化の強度は、キーの長さと2つのキーをリンクする数学の難しさに関係しています。 Ron Rivest、Adi Shamir、およびLeonard Adlemanは、1978年にRSAアルゴリズムを開発しました。これは、現在使用されている最も一般的なアルゴリズムです。 公開鍵と秘密鍵は、2つの大きな異なる素数の積のモジュラスを共有します。 メッセージ暗号化のセキュリティを保証するために、キーの長さを増やす必要がありました。 これは、ブルートフォース計算を使用して弱いコードを解読できるハッカーの計算能力の向上に対応しています。 アルゴリズムの複雑さにより、非対称キーの暗号化は非常に遅くなり、デジタル署名で使用されるセッションキーの共有などの小さなメッセージに最適です。