きょうつうかぎあんごう‐ほうしき〔キヨウツウかぎアンガウハウシキ〕【共通鍵暗号方式】
読み方:きょうつうかぎあんごうほうしき
共通鍵暗号
(共通鍵暗号方式 から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/09/30 05:13 UTC 版)
共通鍵暗号(きょうつうかぎあんごう、英語: common key cryptosystem)は、暗号化と復号に同一の(共通の)鍵を用いる暗号方式である[1][2]。秘密鍵暗号 (secret key cryptosystem) 、対称鍵暗号 (symmetric key encryption scheme)、慣用暗号 (conventional encryptosystem)、共有鍵暗号 (shared key cryptosystem) ともいう[3][4]。

また、広い意味で、鍵を共有した者の間での通信の安全性を保障する暗号技術を共通鍵暗号と呼ぶこともある。この場合、メッセージの秘匿を目的とした暗号方式だけでなく、メッセージの改ざん検出を可能とするメッセージ認証符号(秘匿機能は無い)、暗号とメッセージ認証の機能を併せ持つ認証付き暗号も、広い意味での共通鍵暗号である。広い意味での共通鍵暗号技術は、提供する機能は異なっても、共通の技術を用いているものも多い。例えば、秘匿用のブロック暗号を用いたメッセージ認証用の利用モードなどがある。以下では、秘匿を目的とした狭い意味での共通鍵暗号について扱う。
特徴
共通鍵暗号方式の長所は公開鍵暗号方式と比べて処理が高速であること、短所は鍵の受け渡し(鍵交換)に注意を要することである[5]。どんなに複雑な暗号化を施しても、暗号化の方式が既知なら、鍵さえ分かってしまえば誰でも復号できるからである。
共通鍵暗号方式は通常、大量のデータを暗号化するのに適している。ワンタイムパッドを除けば、鍵長が短く、これは保存スペースが少なく、伝送が速いことを意味する。このため、非対称鍵暗号は、共通鍵暗号のための秘密鍵を交換するためにしばしば使用される[6][7][8]。
暗号化する側と復号する側とが同じ鍵をもつ必要があり、鍵が漏洩する可能性は、保持者が増えるほど増すことになる[4]。受け渡し相手によってそれぞれ個別の鍵をもてばよいが、その場合は管理すべき鍵の個数が相手の分だけ増加することになる。具体的には2人でだけ受け渡しをする場合は、1種類の鍵があればよいが、3人では3種類、4人では6種類、5人では10種類と増えていく[5]。n 人の間で必要な鍵の個数は、 カテゴリ
|
|
---|---|
アルゴリズム | |
理論 | |
攻撃 | |
標準化 | |
|
|
---|---|

注釈
脚注
- ^ “暗号技術 Q&A”. 独立行政法人情報処理推進機構. 2017年10月2日閲覧。
- ^ 以下、英語の出典は特記しない限りIT用語辞典バイナリによる。
- ^ “きょうつう‐かぎあんごう〔‐かぎアンガウ〕【共通鍵暗号】の意味”. goo辞書. NTTレゾナント. 2017年10月2日閲覧。
- ^ a b “秘密鍵暗号”. IT用語辞典バイナリ. ウェブリオ. 2017年10月2日閲覧。
- ^ a b c “共通鍵暗号方式”. ITPro. 日経BP. 2017年10月2日閲覧。
- ^ Johnson, Leighton (2016), “Security Component Fundamentals for Assessment”, Security Controls Evaluation, Testing, and Assessment Handbook (Elsevier): pp. 531–627, doi:10.1016/b978-0-12-802324-2.00011-7, ISBN 9780128023242 2025年9月30日閲覧。
- ^ Alvarez, Rafael; Caballero-Gil, Cándido; Santonja, Juan; Zamora, Antonio (2017-06-27). “Algorithms for Lightweight Key Exchange” (英語). Sensors 17 (7): 1517. doi:10.3390/s17071517. ISSN 1424-8220. PMC 5551094. PMID 28654006 .
- ^ Bernstein, Daniel J.; Lange, Tanja (2017-09-14). “Post-quantum cryptography” (英語). Nature 549 (7671): 188–194. Bibcode: 2017Natur.549..188B. doi:10.1038/nature23461. ISSN 0028-0836. PMID 28905891 .
- ^ Pelzl & Paar (2010). Understanding Cryptography. Berlin: Springer-Verlag. p. 30. Bibcode: 2010uncr.book.....P
- ^ Bellare, Mihir; Rogaway, Phillip (2005) (English). Introduction to Modern Cryptography
- ^ 引用エラー: 無効な
<ref>
タグです。「mori2009
」という名前の注釈に対するテキストが指定されていません - ^ Roeder, Tom. “Symmetric-Key Cryptography” (英語). www.cs.cornell.edu. 2025年9月30日閲覧。
- ^ David R. Mirza Ahmad; Ryan Russell (2002). Hack proofing your network (2nd ed.). Rockland, MA: Syngress. pp. 165–203. ISBN 1-932266-18-6. OCLC 51564102
- ^ Daniel J. Bernstein (2009). “Introduction to post-quantum cryptography”. Post-Quantum Cryptography
- ^ Daniel J. Bernstein (2010-03-03). Grover vs. McEliece .
- ^ Wood, Lamont (2011年3月21日). “The Clock Is Ticking for Encryption” (英語). Computerworld. 2025年9月30日閲覧。
- ^ O'Shea, Dan (2022年4月29日). “AES-256 joins the quantum resistance” (英語). Fierce Electronics. 2025年9月30日閲覧。
- ^ Weissbaum, François; Lugrin, Thomas (2023), Mulder, Valentin; Mermoud, Alain; Lenders, Vincent et al., eds., “Symmetric Cryptography” (英語), Trends in Data Protection and Encryption Technologies (Cham: Springer Nature Switzerland): pp. 7–10, doi:10.1007/978-3-031-33386-6_2, ISBN 978-3-031-33386-6
- ^ Ian Goldberg and David Wagner. "Randomness and the Netscape Browser". January 1996 Dr. Dobb's Journal. quote: "it is vital that the secret keys be generated from an unpredictable random-number source."
- ^ “When Good Randomness Goes Bad: Virtual Machine Reset Vulnerabilities and Hedging Deployed Cryptography”. NDSS Symposium 2010 (2010年). 2025年9月30日閲覧。 “Random number generators (RNGs) are consistently a weak link in the secure use of cryptography.”
- ^ “Symmetric Cryptography”. James (2006年3月11日). 2025年9月30日閲覧。
- ^ a b 藤堂洋介「共通鍵暗号の発展」『電子情報通信学会 基礎・境界ソサイエティ Fundamentals Review』第10巻、第1号、23-33頁、2016年 。
- ^ “シーザー暗号”. コトバンク. 朝日新聞社. 2017年10月2日閲覧。
- ^ 以下、本段落は特記ない限り (藤堂 2016) による。
関連項目
外部リンク
- 共通鍵暗号方式のページへのリンク