高度暗号化標準(AES)
– は対称ブロック暗号化アルゴリズムで、必要に応じて暗号化と復号化を行うことができる。
これはデータを読めない形、つまり暗号化されたテキストに変換し、逆の復号化プロセスでは逆の順序でデータを変換する。
暗号鍵の長さは128、192、256ビット。 これにより、128ビットの暗号化されたブロックでデータを保存することができる。
創造の歴史
1997年10月12日、NISTは新しい暗号化手法の出現に貢献するはずのコンペティションの開始を発表したことが知られている。 ブロック長128ビットのブロック暗号と、128、192、256ビットの鍵である。
優勝者は3段階で選出された。
こうして1998年8月20日、第1回AES会議において本賞候補15名のリストが発表された。
1999年8月、第2回AES会議が開催され、予備リストが5つの候補に絞られた:MARS、RC6、Serpent、Twofish、Rijndael。
1年後、審査員はニューヨークで開催された第3回会議に集まり、3人のスーパーファイナリストの報告を聞いた。その後、2000年10月2日にD.デイモンとW.リッジマン(ベルギーの暗号技術者)が開発したアルゴリズムが優勝を宣言した。同時に標準化の手続きも開始され、2002年5月26日、AESは標準として承認された。
セキュリティ機能とAES機能:
- セキュリティ – このアルゴリズムは、他の既知の暗号化方法よりもサイバー攻撃に耐えることができます;
- コスト – ユーザーが無料で使用し、コンピューティングとRAMをベースに効率的に動作する;
- 実装 – このアルゴリズムは、例えばハードウェアやソフトウェアの面で使いやすい。
AES暗号化用の鍵:
AESは通常3つの鍵で構成される:AES-128、AES-192、AES-256。 すべてのデータは、128、192、256ビットの暗号鍵を使用して128ビット・ブロックで暗号化・復号化される。
これらの鍵には異なる暗号化ラウンド 数がある:
AESアルゴリズムは対称的であるため、暗号化と復号化の両方に同じ鍵が使われることを意味し、送信者と受信者の両方が同じ鍵を使用していることを理解する。
アルゴリズムを評価した結果、この種の暗号解読攻撃には耐性があると判断された:
- アルゴリズムに弱い鍵は存在しないので、相互に関連する鍵を使ってピッキングすることは不可能である;
- 微分分析は適用されない;
- このアルゴリズムは、線形暗号解読やカット差分を使った攻撃には影響されない。
AESの使用
営利・非営利、民間・公共団体を問わず、AESを無料で利用できる。 さらに、この暗号化アルゴリズムが非常に役立つ分野が他にもある。
すなわち、仮想プライベート・ネットワーク、すなわちVPNは通常、AESアルゴリズムを使用する:
- ファイルをアーカイブし、圧縮する;
- ディスクやパーティションの内容を暗号化する;
さらに、パスワードマスターはユーザーの個人データを保護するために256ビットの暗号化を使用していることが知られている。
ビデオゲームの開発者やプレイヤーも、ハッカーからサーバーを守るためにAES暗号を使っている。
ユーザーの個人情報を保護するため、WhatsAppなど多くのメッセンジャーもAES暗号を使用している。
その結果、テクノロジーの絶え間ない発展により、サイバー攻撃の蔓延は常に拡大している。 現在のところ、AESを解読する方法は知られていないため、情報を保護し、ハッキングのリスクを軽減するための完璧なツールとなっている。