暗号化チュートリアル
暗号化とネットワーク セキュリティのチュートリアル
情報は、ビジネス、組織、軍事作戦などの運営において重要な役割を果たします。情報が悪意のある人の手に渡ると、ビジネス上の損失や悲惨な結果につながる可能性があります。通信を保護するために、企業は暗号を使用して情報を暗号化することができます。暗号では、情報を人間が判読できない形式に変換したり、その逆を行ったりします。
この暗号化とネットワーク セキュリティのチュートリアルでは、暗号化の世界と、情報が悪者の手に渡らないようにする方法を紹介します。
暗号化とは何ですか?
暗号化とは、情報を人間が判読できない形式に変換することで情報の実際の意味を隠す技術、およびその逆を行う技術の研究と応用です。
例を使ってこれを説明しましょう。メッセージを送信したいとします 「リンゴが大好きです」を使用すると、フレーズ内のすべての文字をアルファベットの 3 番目の連続する文字に置き換えることができます。暗号化されたメッセージは次のようになります 「K NQXG CRRNGU」。メッセージを復号するには、復号したい文字を使用してアルファベットを 3 文字戻す必要があります。下の画像は、変換がどのように行われるかを示しています。

情報を人間が判読できない形式に変換するプロセスを暗号化と呼びます。
暗号化を元に戻すプロセスは次のように呼ばれます。 解読.
復号化は、 秘密鍵 これは情報の正当な受信者のみが知っています。 このキーは、隠されたメッセージを復号化するために使用されます。 これにより、攻撃者が情報を取得できたとしても意味が分からないため、通信が安全になります。
暗号化された情報は、 暗号。 次に、この暗号化チュートリアルでは、暗号解析とは何かを学びます。
暗号の特徴
暗号化の機能のリストを以下に示します。
- アルゴリズム
- 機密性
- Integrity
- 柔軟性(Adaptability)
- 相互運用性(インターオペラビリティ)
- 認証
- 拡張性
- キー管理
暗号化のアプリケーション
暗号化の応用例は次のとおりです。
- SSL/TLS暗号化
- パスワードストレージ
- 安全なオンラインバンキング
- 暗号通貨
- 暗号化メール
- Digiタル署名
- 安全なコミュニケーション
- 電子商取引とオンライン取引
暗号解析とは何ですか?
暗号解読 暗号解読は、メッセージを暗号化するために使用されたキーを使用せずに、暗号化されたメッセージを解読しようとする技術です。暗号解読では、数学的分析とアルゴリズムを使用して暗号を解読します。暗号キーが不明であっても、セキュリティ システムを突破して暗号化されたコンテンツやメッセージにアクセスするために使用されます。
暗号解析攻撃が成功するかどうかは、
- 利用可能な時間
- 利用可能なコンピューティング能力
- 利用可能なストレージ容量
以下は、一般的に使用される暗号解読攻撃のリストです。
- ブルートフォース攻撃– このタイプの攻撃では、平文の可能なすべての論理的組み合わせを推測し、それを暗号化して元の暗号と比較するアルゴリズムが使用されます。
- 辞書攻撃– このタイプの攻撃では、平文またはキーの一致を見つけるためにワードリストが使用されます。 主に、しようとするときに使用されます。 暗号化されたパスワードを解読する.
- レインボーテーブル攻撃– このタイプの攻撃では、暗号テキストを事前に計算されたハッシュと比較して一致するものを探します。
暗号学とは何ですか?
暗号学は、暗号化と暗号解析の技術を組み合わせたものです。
Encryption Algorithms
MD5– これは、Message-Digest 5 の頭字語です。128 ビットのハッシュ値を作成するために使用されます。 理論的には、ハッシュを元のプレーン テキストに戻すことはできません。 MD5 は、パスワードの暗号化とデータの整合性のチェックに使用されます。 MD5 は衝突耐性がありません。 衝突耐性とは、同じハッシュ値を生成する XNUMX つの値を見つけることの難しさです。
- SHA– これは Secure Hash Algorithm の略語です。SHA アルゴリズムは、メッセージの凝縮表現 (メッセージ ダイジェスト) を生成するために使用されます。次のようなさまざまなバージョンがあります。
- SHA-0: 120 ビットのハッシュ値を生成します。 重大な欠陥のため使用が中止され、SHA-1 に置き換えられました。
- SHA-1: 160 ビットのハッシュ値を生成します。 これは、MD5 の以前のバージョンに似ています。 暗号化に脆弱性があり、2010 年以降は使用が推奨されていません。
- SHA-2: SHA-256 と SHA-512 という 256 つのハッシュ関数があります。 SHA-32 は 512 ビット ワードを使用しますが、SHA-64 は XNUMX ビット ワードを使用します。
- SHA-3: このアルゴリズムは正式には Keccak として知られていました。
- RC4– ストリーム暗号の作成には、ブルート フォース RC4 アルゴリズムが使用されます。 主に次のようなプロトコルで使用されます。 セキュアソケットレイヤー(SSL) インターネット通信を暗号化するため、 Wired Equivalent Privacy(WEP) ワイヤレスネットワークを保護します。
- ブローフィッシュ– このアルゴリズムは、キー付きの対称ブロック暗号を作成するために使用されます。パスワードやその他のデータを暗号化するために使用できます。
この暗号チュートリアル シリーズでは、RC4 を解読し、CrypTool を使用して暗号を作成する方法を学びます。
ハッキング アクティビティ: CrypTool を使用して暗号を作成する方法
この実践的な Cryptool チュートリアルでは、RC4 ブルート フォース ツールを使用して単純な暗号を作成します。次に、ブルートフォース攻撃を使用して復号化を試みます。この演習では、次のことを知っていると仮定します。 暗号化 秘密鍵は24ビットです。この情報を使用して暗号を解読します。
RC4 ストリーム暗号の作成
ステップ 1) CryptTool をダウンロードしてインストールします
暗号化ツールとして CrypTool 1 を使用します。 CrypTool 1 は、暗号論理研究用のオープンソース教育ツールです。 からダウンロードできます https://www.cryptool.org/en/ct1/
ステップ 2) CryptTool を開いてテキストを置き換えます
次のフレーズを暗号化します
時間は豊富だがお金は少ない子どもの決意を決して過小評価してはいけない
暗号化キーとして 00 00 00 を使用します。
- CrypTool 1 を開く
- テキストを「時間は豊富でお金に余裕がない子供の決意を決して過小評価しないでください」に置き換えます。
ステップ 3) テキストを暗号化する
- 「暗号化/復号化」メニューをクリックします
- 対称 (モダン) をポイントし、上に示すように RC4 を選択します。
- 次のウィンドウが表示されます
ステップ4) 暗号化キーを選択します
- 暗号化キーとして 24 ビットを選択します
- 値を 00 00 00 に設定します
- 「暗号化」ボタンをクリックします
- 次のストリーム暗号を取得します
ストリーム暗号の攻撃
ステップ5) 分析を開始する
- 「分析」メニューをクリックします
- 対称暗号化 (最新) をポイントし、上に示すように RC4 を選択します。
- 次のウィンドウが表示されます
- 秘密鍵は 24 ビットであると仮定していることに注意してください。 したがって、キーの長さとして 24 ビットを選択していることを確認してください。
- スタートボタンをクリックします。次のウィンドウが表示されます。
- 注: ブルート フォース分析攻撃が完了するまでにかかる時間は、使用されるマシンの処理能力とキーの長さによって異なります。 キーの長さが長いほど、攻撃が完了するまでにかかる時間が長くなります。
ステップ 6) 結果を分析する
- 分析が完了すると、次の結果が得られます。
- 注: エントロピー数値が低いほど、それが正しい結果である可能性が最も高いことを意味します。 見つかった最小のエントロピー値よりも高い値が正しい結果である可能性があります。
- 最も意味のある行を選択し、完了したら「選択を受け入れる」ボタンをクリックします。
製品概要
- 暗号化は、メッセージの暗号化と解読の科学です。
- 暗号とは、人間が判読できない形式に変換されたメッセージです。
- 解読とは、暗号を元のテキストに戻すことです。
- 暗号解析は、暗号化に使用された鍵を知らなくても暗号を解読する技術です。
- 暗号学は、暗号学と暗号解析家の両方の技術を組み合わせたものです。
- RC4 ブルート フォース オンライン アルゴリズムは、ストリーム暗号の作成に使用されます。 これは主に、インターネット通信を暗号化するための Secure Socket Layer (SSL) やワイヤレス ネットワークを保護するための Wired Equivalent Privacy (WEP) などのプロトコルで使用されます。









