データ暗号化の時代は終わりに近づいています。 これまで以上に多くのソースから、数え切れないほど多くの暗号化攻撃が発生しています。 暗号化は機密データを保護するための重要なステップですが、スタックまたはチェーン全体を保護することはできません。 一部の人々が信じていることにもかかわらず、暗号化は強力なセキュリティに代わる実行可能な代替手段ではありません。

データ暗号化の時代は終わりに近づいている
データ暗号化の重要性にもかかわらず、データ暗号化の時代は長くないかもしれません。 このテクノロジーは絶対確実ではなく、ブルート フォース攻撃を使用するハッカーによって簡単に解読される可能性があります。 ただし、新しいデータ暗号化システムでは、ハッカーによる解読が困難になっています。 Intel は、セキュリティをさらに強化するために、CPU に暗号化ツールを導入しました。
量子コンピュータ
安全性を維持するには、今後何年にもわたってデータを暗号化しないまま放置しないようにする必要があります。 これは、個人の医療情報や銀行データなどの分野で特に重要です。 この情報が公開されるリスクは、今日起こることではなく、10 年後に起こります。 同様に、政府は国家間の通信の安全性を確保したいと考えています。 これらの通信が侵害されると、厄介な地政学的状況が生じる可能性があります。 そのため、組織がどのデータを暗号化するか、どのデータを暗号化しないかを決定できるツールを開発する必要があります。
情報の暗号化に加えて、量子コンピューターは特定の数学的問題を非常に迅速に解決できます。 これらの問題の一部は、素数の性質に関連しています。 素数には約数がありません。これは公開鍵/秘密鍵システムでよく使用されます。 たとえば、RSA 暗号化は大きな素数に依存します。
こうしたシステムを構築するには、従来のコンピューターとは異なるスキルが必要になります。 プロジェクトに関わるデータサイエンティストや研究者は、量子計算システムを構築するために、新しいツールやソフトウェアフレームワークを学ぶ必要がある。
オーバーリーチ
オーストラリアで流通している新しい法案は、諜報機関によるデータ暗号化の回避を支援することを目的としている。 この法案が可決されれば、テクノロジー企業は法執行機関に協力し、データを復号化することが法的に義務付けられることになる。 問題は、政府によるデータ暗号化の行き過ぎを許すべきかということだ。
GPRS
GPRS は、GSM 携帯電話システムで使用されるモバイル データ規格です。 モバイル デバイス間で送信されるデータを保護するために、いくつかの暗号化方式が使用されます。 これらの方法はセキュリティのレベルが異なりますが、すべて同じキーとアルゴリズムを使用します。 一部の通信事業者は GEA/0 を使用して暗号化を提供しませんが、他の通信事業者は GEA/2 または独自のストリーム暗号を使用します。 これらは、64 ビットのキーと 128 ビットの状態を使用してデータを暗号化します。
DES
データ暗号化標準 (DES) は、20 年間対称暗号化のゴールドスタンダードでしたが、ブルートフォース攻撃を受ける傾向がありました。 その結果、米国標準技術研究所 (NIST) は、より優れたデータ暗号化アルゴリズムを見つけるためのコンテストを開催することを決定しました。 最終的に、応募分野は 5 件に絞り込まれました。
DES は、1997 年に FIPS 46-3 として初めて公開された対称ブロック暗号です。 56 ビット キーを使用してデータを暗号化します。 ただし、128、192、または 256 ビットのキーを使用する AES ほど安全ではありません。 その結果、NIST は DES を正式に廃止し、このテクノロジーは 2023 年までに段階的に廃止される予定です。
RSA
RSA データ暗号化は、Ron Rivest、Adi Shamir、Leonard Adleman によって開発されました。 彼らは、安全なデータ送信のための公式を考案した数学者とコンピューター科学者の強力なチームでした。 リベストとシャミールは、科学雑誌の最新情報を入手し、新しいアイデアを考える能力で知られていました。 一方、エイドルマンは、問題や非現実性を指摘する辛抱強い分析支援者だった。
研究者たちは、768 ビット RSA 暗号化標準を破りました。 数値フィールドふるいを使用すると、7 桁の数値を 2 桁の数値に因数分解できます。 その結果、ほとんどの組織がより高いレベルの暗号化を使用するようになりました。 デフォルトとして 2048 ビット暗号化を使用するものもあります。 しかし、3 ~ 4 年以内に、この暗号化は段階的に廃止されるでしょう。
RSA と他の暗号化方式の主な違いの 1 つは、秘密鍵と公開鍵の使用方法です。 RSA では、各側が異なるキーのペアを使用してメッセージの暗号化と復号化を行います。 公開鍵アプローチでは、送信者と受信者の両方が公開鍵と秘密鍵のペアを持っています。 秘密鍵は秘密ですが、公開鍵は送信者が利用可能なままになります。
PKE
データ暗号化のための PKE は廃止されたかもしれませんが、使用されないわけではありません。 今日の世界では、インターネットはつながった場所であり、セキュリティが最優先されなければなりません。 公開キー暗号化 (PKE) は、攻撃者からデータを保護するための一般的なソリューションですが、それ自体はソリューションではありません。 PKE の RSA-2048 アルゴリズムは PKE のゴールドスタンダードであり、安全な Web ページ接続、電子メール交換、デジタル サプライ チェーン、パスワード、およびユーザー アカウントを保護するために不可欠です。