共通鍵暗号とは? わかりやすく解説

Weblio 辞書 > 同じ種類の言葉 > 情報 > 通信技術 > 鍵暗号 > 共通鍵暗号の意味・解説 

きょうつう‐かぎあんごう〔‐かぎアンガウ〕【共通鍵暗号】

読み方:きょうつうかぎあんごう

暗号化と復号に同じ鍵を使う暗号方式暗号文送信者と受信者が共通の鍵をもつ必要がある私有鍵暗号方式秘密鍵暗号対称鍵暗号共有鍵暗号慣用暗号。→暗号鍵


秘密鍵暗号

読み方ひみつかぎあんごう
別名:対称鍵暗号共有鍵暗号,共通鍵暗号,慣用暗号
【英】secret key cryptosystem, symmetric key cryptosystem, shared key cryptosystem, common key cryptosystem, conventional cryptosystem

秘密鍵暗号とは、暗号化と復号に同じ鍵を使う暗号方式のことである。共通鍵暗号や対称鍵暗号呼ばれることもある。

秘密鍵暗号の暗号方式には、多くアルゴリズム考え出されてきた。中でもDESData Encryption Standard)は、鍵の長さ56ビット代表的な秘密鍵暗号であり、長らく米国標準暗号方式として使われてきた。

安全性信頼性が高い暗号方式研究により暗号強度がいかに高くなろうと、秘密鍵暗号には、大きな弱点がある。それは鍵の秘密保持問題である。どのように安全に相手秘密の鍵を伝えるかの問題また、相手多くなれば多くなるほど危険性が高まるからである。しかし、この問題公開鍵暗号発見により飛躍的に改善されることとなった

セキュリティのほかの用語一覧
暗号化方式:  パブリックキー  ペアリング暗号  非対称鍵暗号  秘密鍵暗号  平文  IDEA  ISAKMP

共通鍵暗号

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/04/21 00:52 UTC 版)

共通鍵暗号(きょうつうかぎあんごう、英語: common key cryptosystem)は、暗号化と復号に同一の(共通の)鍵を用いる暗号方式である[1][2]秘密鍵暗号 (secret key cryptosystem) 、対称鍵暗号 (symmetric key encryption scheme)、慣用暗号 (conventional encryptosystem)、共有鍵暗号 (shared key cryptosystem) ともいう[3][4]

また、広い意味で、鍵を共有した者の間での通信の安全性を保障する暗号技術を共通鍵暗号と呼ぶこともある。この場合、メッセージの秘匿を目的とした暗号方式だけでなく、メッセージの改ざん検出を可能とするメッセージ認証符号(秘匿機能は無い)、暗号とメッセージ認証の機能を併せ持つ認証付き暗号も、広い意味での共通鍵暗号である。広い意味での共通鍵暗号技術は、提供する機能は異なっても、共通の技術を用いているものも多い。例えば、秘匿用のブロック暗号を用いたメッセージ認証用の利用モードなどがある。以下では、秘匿を目的とした狭い意味での共通鍵暗号について扱う。

特徴

共通鍵暗号系の長所は公開鍵暗号系と比べて処理が高速であること、短所は鍵の受け渡しに注意を要することである[5]。どんなに複雑な暗号化を施しても、暗号化の方式が既知なら、鍵さえ分かってしまえば誰でも復号できるからである。

暗号化する側と復号する側とが同じ鍵をもつ必要があり、鍵が漏洩する可能性は、保持者が増えるほど増すことになる[4]。受け渡し相手によってそれぞれ個別の鍵をもてばよいが、その場合は管理すべき鍵の個数が相手の分だけ増加することになる。具体的には2人でだけ受け渡しをする場合は、1種類の鍵があればよいが、3人では3種類、4人では6種類、5人では10種類と増えていく[5]n 人の間で必要な鍵の個数は、 カテゴリ

カテゴリ

共通鍵暗号

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/09 06:55 UTC 版)

Transport Layer Security」の記事における「共通鍵暗号」の解説

認証暗号用いる共通鍵暗号として以下のものがある。 TLS/SSL各バージョン使用できる暗号化アルゴリズム暗号化プロトコルバージョン状況種類アルゴリズム暗号強度 (bit)SSL 2.0SSL 3.0TLS 1.0TLS 1.1TLS 1.2TLS 1.3ブロック暗号暗号利用モードAES GCM256, 128 N/A N/A N/A N/A 安全 安全 TLS 1.2向けにRFCで定義済み AES CCMN/A N/A N/A N/A 安全 安全 AES CBCN/A N/A 実装による 安全 安全 N/A Camellia GCM256, 128 N/A N/A N/A N/A 安全 N/A Camellia CBCN/A N/A 実装による 安全 安全 N/A ARIA GCM256, 128 N/A N/A N/A N/A 安全 N/A ARIA CBCN/A N/A 実装による 安全 安全 N/A SEED CBC128 N/A N/A 実装による 安全 安全 N/A 3DES EDE CBC112 安全ではない 安全ではない 強度不足、実装による 強度不足 強度不足 N/A GOST 28147-89(英語版) CNT256 N/A N/A 安全 安全 安全 N/A RFC草稿提案IDEA CBC128 安全ではない 安全ではない 実装による 安全 N/A N/A TLS 1.2廃止 DES CBC056 安全ではない 安全ではない 安全ではない 安全ではない N/A N/A 040 安全ではない 安全ではない 安全ではない N/A N/A N/A TLS 1.1以降利用禁止 RC2 CBC040 安全ではない 安全ではない 安全ではない N/A N/A N/A ストリーム暗号ChaCha20+Poly1305256 N/A N/A N/A N/A 安全 安全 TLS 1.2向けにRFCで定義済み RC4128 安全ではない 安全ではない 安全ではない 安全ではない 安全ではない N/Aバージョンにおいて利用禁止 040 安全ではない 安全ではない 安全ではない N/A N/A N/A 暗号化なしNull- N/A 安全ではない 安全ではない 安全ではない 安全ではない N/A TLS 1.2向けにRFCで定義済み ^ a b c d 再ネゴシエーション脆弱性への対応のため、RFC 5746 への対応が必要 ^ RFC 5746 への対応はSSL 3.0仕様逸脱するが、ほとんどの実装では対応したうえで仕様からの逸脱にも対処している ^ a b SSL 3.0およびTLS 1.0BEAST攻撃に対して脆弱であり、クライアント側サーバ側での対応が必要。#ウェブブラウザ節を参照 ^ SSL 3.0POODLE攻撃に対して脆弱であり、クライアント側サーバ側での対応が必要。#ウェブブラウザ節を参照 ^ a b c d e GCMCCMなどのAEAD認証付き暗号モード)は、TLS 1.2以降のみで利用可能 ^ a b c d e f g h CBCモードは、サイドチャネル攻撃への対処不十分な実装ではLucky Thirteen攻撃に対して脆弱である ^ 3DES鍵長168ビットであるが実質的な暗号強度112ビットであり、2013年時点最低限必要とされる128ビット不足している ^ a b IDEADESTLS 1.2廃止された ^ a b c 40ビットセキュリティ強度を持つCipher Suiteは、アメリカ合衆国による高強度暗号アルゴリズム輸出規制回避するために設計された。これらはTLS 1.1以降では利用禁止されている。 ^ RFC 7465 により、すべてのバージョンTLSにおいてRC4利用禁止された(RC4攻撃) ^ 認証のみで暗号化行われないAES CBCTLS 1.0定義する RFC 2246 には含まれていないが、RFC 3268 で追加された。TLS 1.1定義する RFC 4346 からは RFC 3268 が参照されており、さらにTLS 1.2では定義である RFC 5246 にAES CBCに関する記述取り込まれた。また、認証付き暗号によるAES GCM (RFC 5288, RFC 5289)、AES CCM (RFC 6655, RFC 7251) が追加されている。IDEA CBCDES CBCTLS 1.2廃止された(RFC 5469 に解説がある)。 ブロック暗号CBCモードでの利用については、TLS 1.0以前においてBEAST攻撃呼ばれる攻撃が可能であることが明らかとなっており、クライアント側サーバ側での対応が必要とされている。TLS 1.1以降ではこの攻撃への根本的な対処として初期化ベクトル明示的に指定しパディングの処理が改善された。ブロック暗号であってもGCMCCMなどの認証付き暗号用い場合にはこれらの攻撃受けないストリーム暗号であるRC4前述BEAST攻撃を受けることはないが、RC4には仕様上の脆弱性存在するRC4攻撃)。2015年2月TLSすべてのバージョンにおいてRC4利用禁止する RFC 7465 が公開された。ストリーム暗号であるChaCha20と認証のためのPoly1305組み合わせたChaCha20+Poly1305RFC 7905 として標準化されている。 いくつかの国家標準に基づく暗号化アルゴリズムTLS利用可能であり、日本CRYPTRECによる推奨暗号であるCamelliaCBCモードRFC 4132、RFC 5932、RFC 6367、GCMRFC 6367)、韓国情報通信標準規格採用されているSEEDCBCモードRFC 4162)、ARIACBCモードおよびGCMRFC 6209)が追加されている。また、独立国家共同体GOST規格によって規定され暗号化アルゴリズムであるGOST 28147-89も提案されている。 SSL設計され当時は、アメリカ合衆国によって高強度暗号アルゴリズム輸出規制されていた。そのため、全世界共通して利用できるアルゴリズムとして、DESRC2RC4に関して暗号強度40ビット制限したものが導入されていた。これらはTLS 1.1以降では利用禁止されている。 また、鍵共有のみを行い暗号化行わないこと (NULL) も可能であるが、平文でのやりとりとなることから安全とはみなされていない

※この「共通鍵暗号」の解説は、「Transport Layer Security」の解説の一部です。
「共通鍵暗号」を含む「Transport Layer Security」の記事については、「Transport Layer Security」の概要を参照ください。

ウィキペディア小見出し辞書の「共通鍵暗号」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



共通鍵暗号と同じ種類の言葉


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「共通鍵暗号」の関連用語

1
私有鍵暗号方式 デジタル大辞泉
100% |||||


3
プライベートキー暗号方式 デジタル大辞泉
100% |||||

4
共有鍵暗号 デジタル大辞泉
100% |||||

5
共有鍵暗号方式 デジタル大辞泉
100% |||||

6
共通鍵暗号方式 デジタル大辞泉
100% |||||

7
対称暗号化方式 デジタル大辞泉
100% |||||

8
対称鍵暗号 デジタル大辞泉
100% |||||

9
対称鍵暗号化方式 デジタル大辞泉
100% |||||

10
慣用暗号 デジタル大辞泉
100% |||||

共通鍵暗号のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



共通鍵暗号のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2025 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【秘密鍵暗号】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの共通鍵暗号 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのTransport Layer Security (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS