共通鍵暗号とは? わかりやすく解説

Weblio 辞書 > 同じ種類の言葉 > 情報 > 通信技術 > 鍵暗号 > 共通鍵暗号の意味・解説 

きょうつう‐かぎあんごう〔‐かぎアンガウ〕【共通鍵暗号】

読み方:きょうつうかぎあんごう

暗号化と復号に同じ鍵を使う暗号方式暗号文送信者と受信者が共通の鍵をもつ必要がある私有鍵暗号方式秘密鍵暗号対称鍵暗号共有鍵暗号慣用暗号。→暗号鍵


秘密鍵暗号

読み方ひみつかぎあんごう
別名:対称鍵暗号共有鍵暗号,共通鍵暗号,慣用暗号
【英】secret key cryptosystem, symmetric key cryptosystem, shared key cryptosystem, common key cryptosystem, conventional cryptosystem

秘密鍵暗号とは、暗号化と復号に同じ鍵を使う暗号方式のことである。共通鍵暗号や対称鍵暗号呼ばれることもある。

秘密鍵暗号の暗号方式には、多くアルゴリズム考え出されてきた。中でもDESData Encryption Standard)は、鍵の長さ56ビット代表的な秘密鍵暗号であり、長らく米国標準暗号方式として使われてきた。

安全性信頼性が高い暗号方式研究により暗号強度がいかに高くなろうと、秘密鍵暗号には、大きな弱点がある。それは鍵の秘密保持問題である。どのように安全に相手秘密の鍵を伝えるかの問題また、相手多くなれば多くなるほど危険性が高まるからである。しかし、この問題公開鍵暗号発見により飛躍的に改善されることとなった

セキュリティのほかの用語一覧
暗号化方式:  パブリックキー  ペアリング暗号  非対称鍵暗号  秘密鍵暗号  平文  IDEA  ISAKMP

共通鍵暗号

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/05/07 14:41 UTC 版)

共通鍵暗号系(きょうつうかぎあんごうけい、英語: common key cryptosystem)は、暗号化と復号に同一の(共通の)鍵を用いる暗号方式である[1][2]。秘密鍵暗号系 (secret key cryptosystem) 、対称鍵暗号方式 (symmetric key encryption scheme)、慣用暗号系 (conventional encryptosystem)、共有鍵暗号系 (shared key cryptosystem) ともいう[3][4]


  1. ^ 暗号技術 Q&A”. 独立行政法人情報処理推進機構. 2017年10月2日閲覧。
  2. ^ 以下、英語の出典は特記しない限り (IT用語辞典バイナリ) による。
  3. ^ きょうつう‐かぎあんごう〔‐かぎアンガウ〕【共通鍵暗号】の意味”. goo辞書. NTTレゾナント. 2017年10月2日閲覧。
  4. ^ a b 秘密鍵暗号”. IT用語辞典バイナリ. ウェブリオ. 2017年10月2日閲覧。
  5. ^ a b c 共通鍵暗号方式”. ITPro. 日経BP. 2017年10月2日閲覧。
  6. ^ a b 森井昌克; 寺村亮一「ストリーム暗号の現状と課題」『電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review』第2巻第3号、3_66-3_75頁、2009年https://doi.org/10.1587/essfr.2.3_66 
  7. ^ a b 藤堂洋介「共通鍵暗号の発展」『電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review』第10巻第1号、23-33頁、2016年https://doi.org/10.1587/essfr.10.1_23 
  8. ^ シーザー暗号”. コトバンク. 朝日新聞社. 2017年10月2日閲覧。
  9. ^ 以下、本段落は特記ない限り (藤堂 2016) による。


「共通鍵暗号」の続きの解説一覧

共通鍵暗号

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/05/09 06:55 UTC 版)

Transport Layer Security」の記事における「共通鍵暗号」の解説

認証暗号用いる共通鍵暗号として以下のものがある。 TLS/SSL各バージョン使用できる暗号化アルゴリズム暗号化プロトコルバージョン状況種類アルゴリズム暗号強度 (bit)SSL 2.0SSL 3.0TLS 1.0TLS 1.1TLS 1.2TLS 1.3ブロック暗号暗号利用モードAES GCM256, 128 N/A N/A N/A N/A 安全 安全 TLS 1.2向けにRFCで定義済み AES CCMN/A N/A N/A N/A 安全 安全 AES CBCN/A N/A 実装による 安全 安全 N/A Camellia GCM256, 128 N/A N/A N/A N/A 安全 N/A Camellia CBCN/A N/A 実装による 安全 安全 N/A ARIA GCM256, 128 N/A N/A N/A N/A 安全 N/A ARIA CBCN/A N/A 実装による 安全 安全 N/A SEED CBC128 N/A N/A 実装による 安全 安全 N/A 3DES EDE CBC112 安全ではない 安全ではない 強度不足、実装による 強度不足 強度不足 N/A GOST 28147-89(英語版) CNT256 N/A N/A 安全 安全 安全 N/A RFC草稿提案IDEA CBC128 安全ではない 安全ではない 実装による 安全 N/A N/A TLS 1.2廃止 DES CBC056 安全ではない 安全ではない 安全ではない 安全ではない N/A N/A 040 安全ではない 安全ではない 安全ではない N/A N/A N/A TLS 1.1以降利用禁止 RC2 CBC040 安全ではない 安全ではない 安全ではない N/A N/A N/A ストリーム暗号ChaCha20+Poly1305256 N/A N/A N/A N/A 安全 安全 TLS 1.2向けにRFCで定義済み RC4128 安全ではない 安全ではない 安全ではない 安全ではない 安全ではない N/Aバージョンにおいて利用禁止 040 安全ではない 安全ではない 安全ではない N/A N/A N/A 暗号化なしNull- N/A 安全ではない 安全ではない 安全ではない 安全ではない N/A TLS 1.2向けにRFCで定義済み ^ a b c d 再ネゴシエーション脆弱性への対応のため、RFC 5746 への対応が必要 ^ RFC 5746 への対応はSSL 3.0仕様逸脱するが、ほとんどの実装では対応したうえで仕様からの逸脱にも対処している ^ a b SSL 3.0およびTLS 1.0BEAST攻撃に対して脆弱であり、クライアント側サーバ側での対応が必要。#ウェブブラウザ節を参照 ^ SSL 3.0POODLE攻撃に対して脆弱であり、クライアント側サーバ側での対応が必要。#ウェブブラウザ節を参照 ^ a b c d e GCMCCMなどのAEAD認証付き暗号モード)は、TLS 1.2以降のみで利用可能 ^ a b c d e f g h CBCモードは、サイドチャネル攻撃への対処不十分な実装ではLucky Thirteen攻撃に対して脆弱である ^ 3DES鍵長168ビットであるが実質的な暗号強度112ビットであり、2013年時点最低限必要とされる128ビット不足している ^ a b IDEADESTLS 1.2廃止された ^ a b c 40ビットセキュリティ強度を持つCipher Suiteは、アメリカ合衆国による高強度暗号アルゴリズム輸出規制回避するために設計された。これらはTLS 1.1以降では利用禁止されている。 ^ RFC 7465 により、すべてのバージョンTLSにおいてRC4利用禁止された(RC4攻撃) ^ 認証のみで暗号化行われないAES CBCTLS 1.0定義する RFC 2246 には含まれていないが、RFC 3268 で追加された。TLS 1.1定義する RFC 4346 からは RFC 3268 が参照されており、さらにTLS 1.2では定義である RFC 5246 にAES CBCに関する記述取り込まれた。また、認証付き暗号によるAES GCM (RFC 5288, RFC 5289)、AES CCM (RFC 6655, RFC 7251) が追加されている。IDEA CBCDES CBCTLS 1.2廃止された(RFC 5469 に解説がある)。 ブロック暗号CBCモードでの利用については、TLS 1.0以前においてBEAST攻撃呼ばれる攻撃が可能であることが明らかとなっており、クライアント側サーバ側での対応が必要とされている。TLS 1.1以降ではこの攻撃への根本的な対処として初期化ベクトル明示的に指定しパディングの処理が改善された。ブロック暗号であってもGCMCCMなどの認証付き暗号用い場合にはこれらの攻撃受けないストリーム暗号であるRC4前述BEAST攻撃を受けることはないが、RC4には仕様上の脆弱性存在するRC4攻撃)。2015年2月TLSすべてのバージョンにおいてRC4利用禁止する RFC 7465 が公開された。ストリーム暗号であるChaCha20と認証のためのPoly1305組み合わせたChaCha20+Poly1305RFC 7905 として標準化されている。 いくつかの国家標準に基づく暗号化アルゴリズムTLS利用可能であり、日本CRYPTRECによる推奨暗号であるCamelliaCBCモードRFC 4132、RFC 5932、RFC 6367、GCMRFC 6367)、韓国情報通信標準規格採用されているSEEDCBCモードRFC 4162)、ARIACBCモードおよびGCMRFC 6209)が追加されている。また、独立国家共同体GOST規格によって規定され暗号化アルゴリズムであるGOST 28147-89も提案されている。 SSL設計され当時は、アメリカ合衆国によって高強度暗号アルゴリズム輸出規制されていた。そのため、全世界共通して利用できるアルゴリズムとして、DESRC2RC4に関して暗号強度40ビット制限したものが導入されていた。これらはTLS 1.1以降では利用禁止されている。 また、鍵共有のみを行い暗号化行わないこと (NULL) も可能であるが、平文でのやりとりとなることから安全とはみなされていない

※この「共通鍵暗号」の解説は、「Transport Layer Security」の解説の一部です。
「共通鍵暗号」を含む「Transport Layer Security」の記事については、「Transport Layer Security」の概要を参照ください。

ウィキペディア小見出し辞書の「共通鍵暗号」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



共通鍵暗号と同じ種類の言葉


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「共通鍵暗号」の関連用語

1
私有鍵暗号方式 デジタル大辞泉
100% |||||


3
プライベートキー暗号方式 デジタル大辞泉
100% |||||

4
共有鍵暗号 デジタル大辞泉
100% |||||

5
共有鍵暗号方式 デジタル大辞泉
100% |||||

6
共通鍵暗号方式 デジタル大辞泉
100% |||||

7
対称暗号化方式 デジタル大辞泉
100% |||||

8
対称鍵暗号 デジタル大辞泉
100% |||||

9
対称鍵暗号化方式 デジタル大辞泉
100% |||||

10
慣用暗号 デジタル大辞泉
100% |||||

共通鍵暗号のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



共通鍵暗号のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2024 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリ秘密鍵暗号の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアの共通鍵暗号 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのTransport Layer Security (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2024 GRAS Group, Inc.RSS