最新記事
第二次世界大戦の暗号戦——エニグマ、パープル、ローレンツ
夜明けのブレッチリー・パークでは、無線傍受の束が机に積み上がり、日替わり設定に戻ったエニグマとの時間勝負がまた始まります。無線化された戦争では、通信は速く届くぶん敵にも拾われやすく、ヨーロッパでも太平洋でも暗号戦が作戦の中枢へ押し上げられました。
ローレンツ暗号機とは?エニグマとの差・仕組み・解読史
ローレンツ暗号機は、ドイツ軍高級司令部のテレプリンター通信に直結された5ビットの暗号付加装置で、前線の文字置換を主としたエニグマとは用途も仕組みも別物です。この記事は、1941年の運用ミスを起点に、
公開鍵暗号の仕組みとRSAの原理図解
ブラウザの錠前アイコンを開いて証明書の詳細をのぞくと、Public-Key: RSA 2048 と Exponent: 65537 が並んでいて、公開鍵暗号は教科書の中だけの話ではなく、いま目の前の通信を支える現役技術なのだと実感します。
RSA暗号とは?素因数分解と公開鍵の仕組み
1977年に公開されたRSAは、公開してよい鍵(n, e)と外に出してはいけない秘密鍵dを分けることで、暗号と署名の考え方を一段進めた方式です。公開鍵暗号を数式から理解したい人、仕組みは知っているのに実務での役割が曖昧な人に向けて、歴史的位置づけから手で追える計算例までを一本につなげます。
SSL/TLSの仕組み|HTTPSが安全な理由とTLS1.3
ECサイトを開いて、アドレスバーの鍵マークを見た瞬間、ブラウザの裏側では相手が本物かを証明書で確かめ、通信内容を読めなくし、途中で書き換えられていないことまで同時に整えています。HTTPSの正体は、盗聴を防ぐ機密性、改ざんを見抜く完全性、正しい相手を確認する認証を、TLSでまとめて実現する仕組みです。
デジタル署名の仕組みと電子証明書の基礎
Acrobatで受け取ったPDF契約書を開いた瞬間、「署名は無効」の赤い警告が出て、見た目ではサインが入っているのに何が足りないのか、筆者も最初は止まりました。
ハッシュ関数とは?SHA-256の仕組みと用途
ハッシュ関数は、データを元に戻せる形で隠す暗号化とは別物で、任意長の入力を固定長の値に要約する“一方向”の仕組みです。ターミナルで echo -n 'hello' | shasum -a 256 を打ち、1文字だけ変えて結果がまるで別物になる様子を見るたびに、SHA-256の性格は理屈より先に腑に落ちます。
ビットコインはなぜ安全か|暗号の5層
ビットコインの安全性を「強い暗号で守られているから」とひとことで片づけると、肝心な仕組みを見失います。実際には、秘密鍵でしか作れない署名、前の履歴を指紋のようにつなぐハッシュ連鎖、改ざんに現実のコストを背負わせるPoW、参加者全員の分散検証、
ディフィー・ヘルマン鍵交換とは|仕組みとTLS
HTTPSのサイトを開く瞬間、画面の裏側では毎回の接続ごとに一時的な鍵が組み立てられています。そこで土台になっているディフィー・ヘルマンは暗号化そのものではなく、盗聴される回線の上でも、双方が同じ秘密を共同で作るための鍵合意プロトコルです。
CRYPTREC暗号リストとは?3区分と鍵長基準
調達仕様書のレビューで、アルゴリズム名だけが並び、肝心の鍵長がどこにも書かれていない文書に出会ったことがあります。その場では通っても、後日AESの解釈がベンダーごとに割れ、評価軸のすり合わせがもつれた経験から、暗号は名前だけで選ぶものではないと痛感しました。
古代の暗号 比較|エジプト・ギリシャ・ローマ
最古の暗号は本当に「秘密」を守っていたのか。この記事ではまず、内容を読めなくする暗号(cryptography)と、そもそもメッセージの存在を隠すステガノグラフィー(steganography)を切り分けたうえで、古代の実務では何がどこまで隠されていたのかを見ていきます。
キンディーと頻度分析——中世アラブ暗号学
9世紀のバグダードでは、翻訳運動がギリシア語やシリア語の知をアラビア語へと流し込み、知恵の館を中心とする濃密な知的環境が育っていました。その空気のなかで、クーファに生まれ、バグダードで学び、アッバース朝の保護のもと活動した学者アブー・ユースフ・ヤアクーブ・イブン・イスハーク・アル=キンディーは、