元情報セキュリティ企業勤務。大学院で数理暗号を専攻。CTF暗号問題の出題・解説経験あり。
秋山 拓真の記事 (7)
共通鍵暗号と公開鍵暗号の違い|図解で仕組み比較
ブラウザでHTTPSのサイトを開いた瞬間、画面には見えないところで「いま誰と鍵を決めたのか」と「その後の本文をどの鍵で守るのか」が一気に走ります。この記事では、まず共通鍵暗号の仕組みと量子コンピュータ時代に何が変わるかの節を先に参照すると、以降の議論の流れがつかみやすくなります。
AES暗号とは?歴史・仕組み・GCMまで
WebをHTTPSで開き、Wi‑Fiに接続し、ノートPCのディスク暗号化を有効にする。ふだん何気なく触れているこの3つの動作の奥には、同じ名前の暗号がいます。
RSA暗号とは?素因数分解と公開鍵の仕組み
1977年に公開されたRSAは、公開してよい鍵(n, e)と外に出してはいけない秘密鍵dを分けることで、暗号と署名の考え方を一段進めた方式です。公開鍵暗号を数式から理解したい人、仕組みは知っているのに実務での役割が曖昧な人に向けて、歴史的位置づけから手で追える計算例までを一本につなげます。
SSL/TLSの仕組み|HTTPSが安全な理由とTLS1.3
ECサイトを開いて、アドレスバーの鍵マークを見た瞬間、ブラウザの裏側では相手が本物かを証明書で確かめ、通信内容を読めなくし、途中で書き換えられていないことまで同時に整えています。HTTPSの正体は、盗聴を防ぐ機密性、改ざんを見抜く完全性、正しい相手を確認する認証を、TLSでまとめて実現する仕組みです。
デジタル署名の仕組みと電子証明書の基礎
Acrobatで受け取ったPDF契約書を開いた瞬間、「署名は無効」の赤い警告が出て、見た目ではサインが入っているのに何が足りないのか、筆者も最初は止まりました。
ハッシュ関数とは?SHA-256の仕組みと用途
ハッシュ関数は、データを元に戻せる形で隠す暗号化とは別物で、任意長の入力を固定長の値に要約する“一方向”の仕組みです。ターミナルで echo -n 'hello' | shasum -a 256 を打ち、1文字だけ変えて結果がまるで別物になる様子を見るたびに、SHA-256の性格は理屈より先に腑に落ちます。
ビットコインはなぜ安全か|暗号の5層
ビットコインの安全性を「強い暗号で守られているから」とひとことで片づけると、肝心な仕組みを見失います。実際には、秘密鍵でしか作れない署名、前の履歴を指紋のようにつなぐハッシュ連鎖、改ざんに現実のコストを背負わせるPoW、参加者全員の分散検証、