共通鍵暗号方式
Symmetric Key Cryptography
きょうつうかぎあんごうほうしき
他の資格での定義
暗号化と復号に同じ鍵(共通鍵)を使用する暗号方式。処理速度が速いが、通信相手ごとに鍵を安全に共有する必要がある。AESが代表的なアルゴリズム。
暗号化と復号に同じ鍵(共通鍵・秘密鍵)を使用する暗号方式。公開鍵暗号方式に比べて処理速度が速いが、通信相手ごとに異なる鍵を安全に共有する必要がある。代表的なアルゴリズムにAESがある。
暗号化と復号に同じ鍵(共通鍵)を使用する暗号方式。公開鍵暗号方式に比べ処理速度が速いが、通信相手ごとに異なる鍵が必要で、鍵の安全な配送が課題となる。AESが代表的なアルゴリズム。
暗号化と復号に同じ鍵(共通鍵・秘密鍵)を使用する暗号方式。処理速度が速く大量データの暗号化に適するが、鍵の安全な配送が課題。AES(ブロック暗号)が現在の標準で、DESの後継として広く使用される。
暗号化と復号に同じ鍵を使用する暗号方式。AES(128/192/256ビット)が代表的。処理速度が速く、組込みデバイスでのデータ暗号化に適する。鍵の安全な配送・管理が課題となる。
暗号化と復号に同じ鍵(共通鍵)を使用する暗号方式。公開鍵暗号方式に比べて処理速度が速いが、通信相手ごとに鍵を安全に共有する必要がある。AES、Camelliaなどのブロック暗号が代表的。
関連キーワードの用語
IPレベルで暗号化と認証を提供するセキュリティプロトコル群。AH(認証ヘッダ)とESP(暗号化ペイロード)の2つのプロトコル、IKE(鍵交換)プロトコルで構成される。トランスポートモードとトンネルモードがあり、拠点間VPNで広く使用される。
トランスポート層とアプリケーション層の間で暗号化通信を実現するプロトコル。サーバ認証、通信の暗号化、データの完全性を提供する。TLS 1.3では0-RTTハンドシェイクや不要な暗号スイートの廃止により安全性と性能が向上している。
HTTPにSSL/TLSによる暗号化を適用したプロトコル。TCPポート443を使用し、Webサーバとクライアント間の通信を暗号化する。サーバ証明書によるサーバ認証、通信の秘匿性と完全性を提供する。
ネットワーク経由でリモートホストに安全に接続するためのプロトコル。TCPポート22を使用し、公開鍵認証やパスワード認証によるユーザ認証、通信の暗号化、ポートフォワーディング機能を提供する。Telnetの安全な代替として広く使用される。
米国NISTが標準化した共通鍵暗号アルゴリズム。鍵長128/192/256ビットに対応し、DESの後継として広く使用される。WPA2、IPsec、SSL/TLS等で標準的に採用されている。
ネットワーク上のデータ通信において、どの区間・どのプロトコルで暗号化を適用するかを定めた方針。拠点間VPN(IPsec)、リモートアクセス(SSL-VPN)、Webアクセス(HTTPS)、メール(S/MIME、STARTTLS)等の暗号化対象と方式を設計する。