私は何年も暗号化システムに取り組んできましたが、言わせてください - 対称暗号化は皆が言うほど素晴らしいものではありません。確かに、速くて効率的ですが、私を夜も眠れなくさせる致命的な欠陥があります。対称暗号化は、データのロックとアンロックの両方に同じクソの鍵を使用します。政府機関や軍事作戦は何十年もの間この方法に依存してきましたが、彼らが正しい判断を下したとは完全には確信していません。## 汚れたメカニクス対称方式を使って何かを暗号化するとき、私は基本的にすべてに対して1つの鍵を使用しています。私の平文が入力され、その鍵を使用したアルゴリズムによって混乱させられ、暗号文の意味不明な文字列が出てきます。私のメッセージを読みたい人は、まったく同じ鍵が必要です。セキュリティは、鍵を推測するのがどれほど難しいかに由来するとされています。128ビットの鍵は、通常のコンピュータであれば、総当たり攻撃で数十億年かかると言われています - 少なくとも彼らはそう言っています。そして、256ビットの鍵は?それらは「量子耐性」があるとされています。私は懐疑的です。ブロック暗号とストリーム暗号は最も一般的な実装です。ブロック暗号は、(のように128ビットブロック)のチャンクでデータを処理しますが、ストリーム暗号はデータをビット単位で暗号化します。どちらのアプローチにもそれぞれの役割がありますが、どちらも根本的な鍵交換の問題を解決するものではありません。## 対称 vs. 非対称: 本当の戦い私はほとんどの日に非対称暗号化を好みます。対称暗号化の単一鍵アプローチとは異なり、非対称暗号化は2つの異なる鍵を使用します - 誰でも見ることができる公開鍵と、私だけが知っている秘密鍵です。確かに、非対称アルゴリズムは遅く実行され、同等のセキュリティを達成するために長い鍵を必要としますが、私の見解ではセキュリティのトレードオフはそれだけの価値があります。## 実世界のアプリケーション高度暗号化標準 (AES) は最近どこにでも存在しています - あなたのメッセージングアプリからクラウドストレージまで。ハードウェア実装は通常AES-256を使用しますが、これは印象的に聞こえるものの、実装上の欠陥が理論上のセキュリティを無意味にすることがよくあることに気づくと、そうでもありません。そして、ブロックチェーンに関する誤解については触れないでおきましょう!ビットコインはほとんどの人が思っているように暗号化を使用していません - デジタル署名にはECDSAを使用しています。暗号通貨のサークルに漂っている誤情報の量は驚くべきものです。## 受け入れ難い真実はい、対称暗号化は高速で、十分に長いキーを使用すれば比較的安全です。しかし、大きな問題があります - キーの配布です。その貴重なキーを意図した受信者と安全に共有するにはどうすればよいでしょうか?もし私が対称鍵で暗号化された何かをあなたに送信する場合、その鍵を安全にあなたに渡す必要があります。もし誰かがその鍵を送信中に傍受したら、私たちのすべてのセキュリティ対策は瞬時に崩壊します。これが、現在多くのプロトコルが対称方式と非対称方式を組み合わせたハイブリッドアプローチを使用している理由です。TLSは、ほとんどのインターネット接続を保護するものであり、このハイブリッドアプローチの完璧な例です。しかし、これらの高度なソリューションでさえ完全無欠ではありません - プログラマーのエラーが脆弱性を生み出し、どんな数学的なセキュリティもそれを克服することはできません。対称暗号化はインターネットトラフィックやクラウドデータの保護に広く普及しているかもしれませんが、その根本的な鍵交換の弱点は、私たちが不安定な基盤の上にセキュリティシステムを構築しているのではないかと常に疑問を抱かせます。
セキュリティの二重人格ビースト:対称暗号化に関する私の見解
私は何年も暗号化システムに取り組んできましたが、言わせてください - 対称暗号化は皆が言うほど素晴らしいものではありません。確かに、速くて効率的ですが、私を夜も眠れなくさせる致命的な欠陥があります。
対称暗号化は、データのロックとアンロックの両方に同じクソの鍵を使用します。政府機関や軍事作戦は何十年もの間この方法に依存してきましたが、彼らが正しい判断を下したとは完全には確信していません。
汚れたメカニクス
対称方式を使って何かを暗号化するとき、私は基本的にすべてに対して1つの鍵を使用しています。私の平文が入力され、その鍵を使用したアルゴリズムによって混乱させられ、暗号文の意味不明な文字列が出てきます。私のメッセージを読みたい人は、まったく同じ鍵が必要です。
セキュリティは、鍵を推測するのがどれほど難しいかに由来するとされています。128ビットの鍵は、通常のコンピュータであれば、総当たり攻撃で数十億年かかると言われています - 少なくとも彼らはそう言っています。そして、256ビットの鍵は?それらは「量子耐性」があるとされています。私は懐疑的です。
ブロック暗号とストリーム暗号は最も一般的な実装です。ブロック暗号は、(のように128ビットブロック)のチャンクでデータを処理しますが、ストリーム暗号はデータをビット単位で暗号化します。どちらのアプローチにもそれぞれの役割がありますが、どちらも根本的な鍵交換の問題を解決するものではありません。
対称 vs. 非対称: 本当の戦い
私はほとんどの日に非対称暗号化を好みます。対称暗号化の単一鍵アプローチとは異なり、非対称暗号化は2つの異なる鍵を使用します - 誰でも見ることができる公開鍵と、私だけが知っている秘密鍵です。確かに、非対称アルゴリズムは遅く実行され、同等のセキュリティを達成するために長い鍵を必要としますが、私の見解ではセキュリティのトレードオフはそれだけの価値があります。
実世界のアプリケーション
高度暗号化標準 (AES) は最近どこにでも存在しています - あなたのメッセージングアプリからクラウドストレージまで。ハードウェア実装は通常AES-256を使用しますが、これは印象的に聞こえるものの、実装上の欠陥が理論上のセキュリティを無意味にすることがよくあることに気づくと、そうでもありません。
そして、ブロックチェーンに関する誤解については触れないでおきましょう!ビットコインはほとんどの人が思っているように暗号化を使用していません - デジタル署名にはECDSAを使用しています。暗号通貨のサークルに漂っている誤情報の量は驚くべきものです。
受け入れ難い真実
はい、対称暗号化は高速で、十分に長いキーを使用すれば比較的安全です。しかし、大きな問題があります - キーの配布です。その貴重なキーを意図した受信者と安全に共有するにはどうすればよいでしょうか?
もし私が対称鍵で暗号化された何かをあなたに送信する場合、その鍵を安全にあなたに渡す必要があります。もし誰かがその鍵を送信中に傍受したら、私たちのすべてのセキュリティ対策は瞬時に崩壊します。これが、現在多くのプロトコルが対称方式と非対称方式を組み合わせたハイブリッドアプローチを使用している理由です。
TLSは、ほとんどのインターネット接続を保護するものであり、このハイブリッドアプローチの完璧な例です。しかし、これらの高度なソリューションでさえ完全無欠ではありません - プログラマーのエラーが脆弱性を生み出し、どんな数学的なセキュリティもそれを克服することはできません。
対称暗号化はインターネットトラフィックやクラウドデータの保護に広く普及しているかもしれませんが、その根本的な鍵交換の弱点は、私たちが不安定な基盤の上にセキュリティシステムを構築しているのではないかと常に疑問を抱かせます。