対称暗号化は、暗号化と復号化に単一のキーを使用する、高速で安全なタイプの暗号化です。
暗号化は、人間が読める情報を、暗号文と呼ばれるスクランブルされた読み取り不可能な形式に変換するプロセスです。これは、権限のない人による機密情報へのアクセスを防ぐために行われます。
データを暗号化するには、暗号化アルゴリズムによってランダムなビット列が使用され、データを理解できない形式にスクランブルします。データの暗号化に使用されるランダムなビット列は、暗号化キーと呼ばれます。
2009 年 2 月 、デイブ クロースは自分の銀行口座に不審な取引があることに気づきました。まず、40 ドル未満の少額取引に疑惑が生じましたが、彼は警戒しませんでした。しかし、半年後、事態は悪化しました。取引は 1 日で 500 ドル、600 ドル、時には合計 2,800 ドルから 3,200 ドルにまで増加しました。

6 か月以内に、クラウスは悪意のある攻撃者によって 90 万ドルを失い、さらに自分が巻き込まれた混乱を解決するために 10 万ドルを失いました。
さらに悪いことに、彼の社会保障番号、住所、電話番号が銀行口座を開設するために使用され続けました。これはすべて、彼のコンピュータに感染したマルウェアによって個人データが盗まれたためでした。
クロースのケースは特別なものではない。多くの人々や組織が、重要なデータの損失やサービスの中断だけでなく、莫大な経済的損失をもたらす、高額なデータ侵害に悩まされています。
したがって、機密情報を悪意のある攻撃者から確実に保護することが重要です。これを行う優れた方法は、対称暗号化を使用することです。
対称暗号化

暗号化により、機密情報が悪者の手に渡った場合でも、権限のない担当者が情報を理解することはできません。暗号化には、非対称暗号化と対称暗号化の 2 種類があります。
これら 2 つの違いは、暗号化と復号化に使用されるキーにあります。公開キー暗号化とも呼ばれる非対称暗号化では、2 つのキーがあり、1 つは暗号化に使用され、もう 1 つは復号化に使用されます。
対称暗号化では、暗号化されたデータの暗号化と復号化に 1 つのキーが使用されます。 2 者が通信し、対称暗号化を使用してデータを暗号化する場合、両者は暗号化と復号化に同じキーを使用します。このため、対称暗号化は共有キー暗号化とも呼ばれます。
キーを持っている人は誰でも、データを暗号化したり、元の形式に復号したりできます。したがって、このキーは権限のない人に対して秘密にしておくことが重要です。これが、対称暗号化が秘密キー暗号化とも呼ばれる理由でもあります。対称暗号化のセキュリティは、秘密のままのキーにあります。
対称暗号化の仕組み
対称暗号化には 2 つのモードがあります。これらはストリーム モードとブロック モードです。ストリーム モードでは、データの各ビットが個別に暗号化され、連続ストリームとして送信されます。ブロック モードでは、暗号化されるデータはまず 56、128、192、または 256 ビットのブロックに分割されます。これらのブロックは暗号化されて送信されます。

2 者が対称暗号化を使用する場合、Advanced Encryption Standard (AES) などの対称暗号化アルゴリズムを使用して対称キーが生成されます。このキーは通信する当事者間で共有されます。
これは、楕円曲線ディフィーヘルマンエフェメラル (ECDH) などの鍵合意プロトコル、または提供された公開鍵によって対称鍵が暗号化されて送信される鍵カプセル化メカニズムを通じて実行できます。
対称キーを共有するもう 1 つの方法は、郵便電子メール、電話、または 1 対 1 の会議などの代替通信媒体を使用することです。
認可された当事者がキーを受信すると、データを安全に送信できるようになります。送信者はまず、優先する暗号化モード (ストリームまたはブロック) を決定し、データを読み取り不可能な暗号文に暗号化します。ただし、ブロック モード暗号化は、対称暗号化のより現代的で一般的な選択肢です。
暗号化されたデータは、目的の受信者に送信されます。共有データを暗号文で受信すると、受信者は合意されたキーを使用して暗号文を読み取り可能な形式に変換します。これを復号化と呼びます。
対称暗号化アルゴリズム
一般的な対称暗号化アルゴリズムには次のようなものがあります。
#1. データ暗号化標準 (DES)
DES は、使用と実装が簡単で安全なデータ暗号化方法を提供するために 1970 年代初頭に IBM によって開発されました。
DES はデータを 64 ビットのブロック ビットに分割し、56 ビットのキーを使用してデータを暗号化します。しかし、DES は安全性が低いと考えられており、NIST は DES を暗号化標準として廃止しました。
処理能力が限られていた 1970 年代に作成されたため、56 ビットのキー長は問題になりませんでした。ただし、最新のコンピューターでは、56 ビット キーをブルート フォース攻撃することができます。このため、米国標準技術研究所 (NIST) はその使用を推奨していません。
#2. 三重データ暗号化規格(3DES、TDES)
TDES は DES に基づいています。これは、鍵の長さが短いという DES の主な弱点に対処するために開発されました。 TDES は、データを 64 ビットの情報ブロックに分割し、そのブロックに DES を 3 回適用することで、この問題を解決します。これにより、DES で使用される 56 ビット キーが 3 倍になり、より安全な 168 ビット キーになります。
このアルゴリズムは現在も使用されていますが、TDES はブルート フォースに対して脆弱であるため、セキュリティ上の懸念から、NIST は 2023 年 12 月 31 日以降の使用を禁止しました。
#3. 高度暗号化標準(AES)
これは、インターネット上で使用される最も一般的な対称アルゴリズムです。他の対称暗号化アルゴリズムよりも安全です。 AES は、DES の代替およびソリューションとして開発されました。
AES は置換置換ネットワークに基づいており、ブロック モードの暗号化を使用します。データは 128 ビットのブロックに分割され、一度に 1 ブロックずつ暗号化されます。
AES は、128、192、または 256 ビットのキー長を使用します。 AES は非常に安全であるため、軍事機関、銀行、病院、政府からの非常に機密性の高い情報を保護するために使用されています。
2001 年に、NIST は米国政府が使用する新しい標準として AES を発表しました。それ以来、AES は最も人気があり、最も使用される対称アルゴリズムになりました。
対称暗号化: 考慮事項

対称暗号化を使用する場合、考慮する必要があることがいくつかあります。これらは:
鍵の管理
対称暗号化の主な弱点は、その鍵がどのように生成され、認可された関係者に配布され、安全に保管されるかにあります。したがって、対称暗号化を使用する場合は、キーが安全に管理され、定期的に変更され、過度に使用されないようにするための効果的なキー管理戦略が必要です。
企業コンプライアンス
使用される対称アルゴリズムは規制に準拠している必要があります。たとえば、TDES は現在も使用されていますが、2023 年 12 月 31 日以降に適用すると規制に準拠しなくなります。一方で、DES などのアルゴリズムを使用すると完全に規制違反になります。ただし、AES は準拠しています。
キーの長さ
対称暗号化のセキュリティは、使用されるキーの長さに直接関係します。短い長さの暗号化キーを選択すると、データ侵害につながるブルート フォース攻撃に対して脆弱になる可能性があります。
使用されるアルゴリズムの種類
各対称アルゴリズムには、長所、短所、および対象となるデバイスがあります。対称暗号化を使用する場合は、暗号化されたデータに最高のセキュリティを提供するために使用されるアルゴリズムを考慮することが重要です。
これらすべての考慮事項を考慮に入れることで、ユーザーはアルゴリズムと鍵管理方法を適切に選択して、対称暗号化がセキュリティのニーズに確実に応えることができます。
対称暗号化と非対称暗号化
2 つの違いには次のようなものがあります。
対称暗号化 | 非対称暗号化 |
---|---|
暗号化と復号化に同じキーを使用します | 暗号化用の公開キーと復号化用の秘密キーの 2 つの異なるキーを使用します。 |
高速であり、必要な計算リソースはほとんどありません | はるかに遅く、リソースを大量に消費します |
暗号化キーは通信前に当事者間で安全に交換する必要があります | 公開鍵はセキュリティを損なうことなくオープンに共有できます |
暗号化と復号化に単一のキーを使用するため安全性が低い | 暗号化と暗号化に2つの異なるキーを使用するため、より安全です。 |
大量のデータを送信するために使用されます | 少量のデータの送信に最適 |
最新のデバイスでは、一方が他方よりも優れたオプションである場合があるため、対称暗号化と非対称暗号化の両方が使用されています。
対称暗号化: 利点

対称暗号化の使用にはいくつかの利点があります。これも:
安全
対称暗号化は非常に安全です。たとえば、NIST が推奨する対称暗号化アルゴリズム AES を実装する場合、最新のコンピューターを使用した場合でも、ブルート フォースを使用してキーを解読するには数十億年かかります。これは、対称暗号化が適切に使用されれば、非常に安全であることを意味します。
スピード
対称暗号化アルゴリズムは計算負荷が高くなく、使いやすいです。これには対称暗号化が非常に高速になるという利点があり、大量のデータを保護するのに最適です。
企業コンプライアンス
セキュリティはあらゆるビジネスの重要な側面であるため、罰則や違反を避けるために既存の規制に準拠することが重要です。 AES などの対称暗号化アルゴリズムは、NIST などの標準団体によって受け入れられており、これにより、AES アルゴリズムを使用した対称暗号化を使用する組織がセキュリティ規制に準拠できるようになります。
計算要件が低い
対称暗号化は多くの計算リソースを必要としないため、処理リソースが限られている場合でも使用できます。
暗号化方式を選択する際に速度、セキュリティ、法規制への準拠、低処理性が重要であると考える場合は、対称暗号化が最適な選択肢になります。
対称暗号化: 欠点

対称暗号化の主な欠点は、暗号化キーを共有することであり、これは安全に行う必要があります。対称暗号化のセキュリティは、ユーザーが暗号化キーを安全に共有できるかどうかに左右されます。たとえ鍵の一部が漏洩したとしても、攻撃者は鍵全体を再構築できる可能性があります。
暗号化キーが悪者の手に渡った場合、悪意のある攻撃者がそのキーを使用して暗号化されたすべてのデータにアクセスできる可能性があるため、壊滅的な結果が生じる可能性があります。これにより、キーが侵害された場合にユーザーはさらに大きな損害を受けることになります。
欠点はさておき、対称暗号化は、特に保管中のデータを保護したい場合には、データを保護するための優れた方法です。
暗号化: 学習リソース
対称暗号化の詳細については、次のリソースを参照することを検討してください。
#1. 対称暗号化 – アルゴリズム、分析、およびアプリケーション
この本は大学院生、研究者、実務家を対象としており、データとコンピュータ システムのセキュリティに深く関連するさまざまな対称暗号化技術を規定しています。
プレビュー | 製品 | 評価 | 価格 | |
---|---|---|---|---|
![]() |
対称暗号化 – アルゴリズム、分析、およびアプリケーション: 低エネルギーベースのセキュリティ | $85.32 | アマゾンで購入する |
この本は、さまざまな対称暗号化技術とその使用法を取り上げ、分析する前に、読者が対称暗号化に関する入門的な定義から展開します。
この本には、複雑な概念を分解して説明するのに役立つ多くの例が掲載されており、対称暗号化の知識を次のレベルに引き上げたいと考えている人にとっては良い読み物です。
#2. 対称鍵アルゴリズム
この本は、ストップ ショップに興味のある初心者にとって、さまざまな対称暗号化アルゴリズムについてわかりやすく学ぶのに最適な書籍です。
プレビュー | 製品 | 評価 | 価格 | |
---|---|---|---|---|
![]() |
対称鍵アルゴリズム | $6.00 | アマゾンで購入する |
この本は、暗号化で使用されるすべての語彙をカバーし、概念の説明を補うための例を提供します。次に、対称暗号化の構成要素を分解し、図と簡潔でわかりやすい説明を提供します。
この本は、暗号化と暗号化の難しい概念を深く掘り下げることなく、暗号化と暗号化について幅広く学習することに興味がある読者に強くお勧めします。
#3. 暗号化: すべての暗号化アルゴリズムを学習する

このUdemyコースは、暗号化、特に対称暗号化と非対称暗号化について学習することに興味がある人には最適です。このコースでは、暗号化について簡単に説明し、学習者が暗号化の学習中に遭遇する可能性のあるすべての用語に慣れることができます。
次に、暗号化されたデータに対して仕掛けられるさまざまな種類の攻撃を調査し、攻撃の発生を防ぐために適用できる暗号化技術について説明します。これを踏まえて、インストラクターは暗号に関する詳細な学習を提供し、暗号化に使用されるさまざまな種類の暗号について説明します。
#4. プロフェッショナル向けの暗号化と暗号化

暗号化と暗号化に興味がある人にとって、この Udemy コースはお金に見合った最高のコースです。このコースは、学習者が暗号化と暗号化についてまったく初めてであることを前提としているため、暗号化、情報理論、および暗号化の構成要素の概要から始まります。
その後、中級のトピックに進み、対称および非対称の暗号化アルゴリズム、ハッシュ関数とアルゴリズムについて説明します。また、ポスト量子暗号、リング署名、安全なマルチパーティ計算、ゼロ知識証明などのより高度な概念も含まれています。
結論
対称暗号化は、転送中および保存中のデータを保護するのに非常に役立ちます。高額なデータ侵害から身を守るには、対称暗号化を使用してデータを暗号化することを検討してください。これにより、ストレージ デバイスの速度が妨げられたり、処理能力の需要が増加したりすることはありません。
対称暗号化の詳細については、推奨書籍を読むか、推奨コースを受講することを検討してください。
クラウド暗号化、その種類、Google Cloud のデプロイメントについても調べることができます。