暗号鍵
別名:鍵,キー
【英】key
暗号鍵とは、暗号化処理に使用される手順照会用のデータである。
暗号鍵を用いることで、同じ暗号化アルゴリズムを使って個々の事例ごとに異なる手順で暗号化することができる。また、対応された鍵を使用しなければ正しく復号できないため、暗号化された文を安全にやり取りするという点でも有用である。
暗号化処理に使用した暗号鍵を用いて復号する方式は「共通鍵暗号」と呼ばれ、暗号化した鍵とは異なる鍵を用意して復号に用いる方式は「公開鍵暗号」と呼ばれる。また、特定の短時間にのみ同じ鍵(公開鍵)を利用してセッション単位で鍵を変更する方式を「セッション鍵」方式と呼ぶこともある。
暗号鍵は一般的にビット単位のデータとして扱われる。暗号鍵のデータ量は「鍵長」と呼ばれる。鍵長が長いほど、暗号鍵と一致するデータが発見されにくくなるため、解読される危険性が減る。つまり、安全性が高くなるといえる。
鍵 (暗号)
![]() | この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。(2016年4月) |
暗号技術において、鍵(かぎ、key)とは、暗号アルゴリズムの手順を制御[要説明]するためのデータである。
鍵は、同じ暗号方式を使用しながら利用者毎に暗号化の手順を異なるものにするために考え出されたものであるが、暗号だけではなく、デジタル署名やメッセージ認証コード(Keyed-hashなど)でも使用される。擬似乱数で用いられるシード(種)も鍵の一種である。
アルゴリズムが公開されている現代暗号においては、鍵が第三者に渡ることは、暗号文の秘匿性などが失われることを意味するので、鍵は非常に重要な役割を果たしている。
概要
暗号化では、同じ暗号方式を使用しながら利用者毎に暗号化の手順を異なるものにするために使用される[要検証 ]。 暗号方式と平文が同じであっても、鍵が違えば生成される暗号文は異なるものになる。 暗号文を復号する際にも、暗号化に使用した鍵に対応する鍵が使用される。 復号の際には暗号化で使った鍵と同じ鍵(共通鍵暗号の時)か、または対応する(暗号化用とは別の)鍵(公開鍵暗号の時)が必要で、失うと復号できなくなる(または極めて難しい)。
例えば、シーザー暗号ではアルファベットをずらす数を変えることによって違う暗号文が生成される。この数が鍵である。実際のシーザーが用いたものはこの数(鍵)が3であった。
デジタル署名でも、同じ署名方式を使用しながら利用者毎に、生成される署名を異なるものにするために使用される[要検証 ]。 利用者が秘密に保持している鍵が無ければ利用者と同じ署名を生成できないことが、デジタル署名を電子署名や認証などに利用できる根拠となっている。
現実世界の鍵と比較して、暗号アルゴリズムを錠前、暗号鍵を鍵と見ることが可能であるが、実際の錠前はただ一種類の鍵しか受け付けないのに比べ、暗号の場合は無数の鍵(鍵空間と呼ばれる)を全て受け入れるという違いがある。
鍵が取り得るパターン数を鍵の長さといい、一般的にはパターン数を2進数表現した際のビット長で表す。たとえば128ビットの鍵長という場合はパターン総数は2128(約340澗=3.4*1038)である。鍵の長さが不十分であると、アルゴリズムに関わらず総当たりで鍵を割り出す事が可能になるため、鍵の長さは暗号強度に直結している。コンピュータの性能向上に伴って現実的な時間で総当たり可能な鍵長も長くなっており、それに対応するため実運用で用いられる鍵も徐々に長くなってきている。
鍵の種類
- 共通鍵 - 共通鍵暗号等で暗号化や復号に使用する鍵。元々は単に鍵、あるいは秘密鍵と呼ばれていたが、公開鍵暗号の登場後、公開鍵暗号の鍵ペア(の一方)と区別するために秘密鍵ではなく共通鍵と呼ばれることが多くなった。共通鍵は、暗号方式によって異なるが、通常、128 - 256ビット程度のバイナリデータである。Nビットならば、0〜(2^N)-1の範囲からランダムに選択することで生成するものが多い。
- 公開鍵/秘密鍵 - 公開鍵暗号等で使用される鍵。英語のPublic keyとPrivate keyに対応する。公開鍵は暗号化や署名検証等に、秘密鍵は復号や署名生成等に使う。Private keyの訳語としては「プライベート鍵」または「私有鍵」が使われることもある。
- マスター鍵 (master key)
- 個別鍵, 派生鍵
- 共有鍵
- セッション鍵 (session key)
- シード鍵 (seed key)
暗号鍵
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/07/05 17:26 UTC 版)
暗号鍵はレコードに格納され使用された。鍵となる信号は、非常に大きな(4インチの直径で14インチの高さの)水銀蒸気整流管が発生する雑音をサンプリングして20ms周期の0から5までの一様乱数を12チャネル分作成し、FSK-FDM変調により通常の可聴音に変換してレコードに録音された。1枚のレコードに12分の長さの暗号鍵が録音でき、多くのレコードを用意し使用後に破棄することにより、何時間もの長さの繰り返しのないランダムな暗号鍵を生成できた。 レコードの再生には高精度のターンテーブルを2台用い、12分ごとに切り替えた。暗号化と復号が20ms単位で行われるため、送信側と受信側とは数ms以下の誤差で長時間同期して動く必要がある。そのためターンテーブルは15kg程度の重さの非常に大きな同期モータが使用され、100kHz水晶発振器による周波数標準からのクロックを分周した信号で直接駆動された。長期間にわたり安定して会話を行うため周波数標準は百万分の一(10-6)の精度に保たれていた。世界中に設置されたSIGSALYの周波数標準の校正は短波帯の標準電波(アメリカのWWV)を使った。 送信側と受信側との同期は時刻のみによって行った。会議の開始時刻(例えば1200GMT)をあらかじめ決めておき、その時刻に合わせて双方のターンテーブルを同時に起動し、まったく同じタイミングで回転させることで暗号鍵の同期がとられた。ターンテーブルはかなりの重量があるため最初はスプリング仕掛けで一定速度まで加速し、その後ターンテーブルと同期モータとの間にあるクラッチがつながり定速回転させた。手動で回転タイミングの微調整を行うこともでき、最初の同期の際や、通信に使われる短波帯の電波が伝わる経路の変化によるタイミングのずれは、オペレータが会話をモニターしながら調整を行った。 このターンテーブル方式の暗号鍵システムでポリ塩化ビニル製のレコードを使うものはSIGGRUV、改良版のアセテートとアルミを用いたものはSIGJINGSのコードネームで呼ばれた。 前記のレコード方式以外に、設定したコードを元に擬似乱数を生成するAK(Alternate Key、代理キー)サブシステムがあり、複雑で信頼性が低かったため主にメンテナンス用に使われた。これはSIGBUSEのコードネームで呼ばれていた。
※この「暗号鍵」の解説は、「SIGSALY」の解説の一部です。
「暗号鍵」を含む「SIGSALY」の記事については、「SIGSALY」の概要を参照ください。
- 暗号鍵のページへのリンク