現代暗号

現代暗号の記事一覧

最新記事

現代暗号

ブラウザでHTTPSのサイトを開いた瞬間、画面には見えないところで「いま誰と鍵を決めたのか」と「その後の本文をどの鍵で守るのか」が一気に走ります。この記事では、まず共通鍵暗号の仕組みと量子コンピュータ時代に何が変わるかの節を先に参照すると、以降の議論の流れがつかみやすくなります。

現代暗号

WebをHTTPSで開き、Wi‑Fiに接続し、ノートPCのディスク暗号化を有効にする。ふだん何気なく触れているこの3つの動作の奥には、同じ名前の暗号がいます。

現代暗号

1977年に公開されたRSAは、公開してよい鍵(n, e)と外に出してはいけない秘密鍵dを分けることで、暗号と署名の考え方を一段進めた方式です。公開鍵暗号を数式から理解したい人、仕組みは知っているのに実務での役割が曖昧な人に向けて、歴史的位置づけから手で追える計算例までを一本につなげます。

現代暗号

ECサイトを開いて、アドレスバーの鍵マークを見た瞬間、ブラウザの裏側では相手が本物かを証明書で確かめ、通信内容を読めなくし、途中で書き換えられていないことまで同時に整えています。HTTPSの正体は、盗聴を防ぐ機密性、改ざんを見抜く完全性、正しい相手を確認する認証を、TLSでまとめて実現する仕組みです。

現代暗号

Acrobatで受け取ったPDF契約書を開いた瞬間、「署名は無効」の赤い警告が出て、見た目ではサインが入っているのに何が足りないのか、筆者も最初は止まりました。

現代暗号

ハッシュ関数は、データを元に戻せる形で隠す暗号化とは別物で、任意長の入力を固定長の値に要約する“一方向”の仕組みです。ターミナルで echo -n 'hello' | shasum -a 256 を打ち、1文字だけ変えて結果がまるで別物になる様子を見るたびに、SHA-256の性格は理屈より先に腑に落ちます。

現代暗号

ビットコインの安全性を「強い暗号で守られているから」とひとことで片づけると、肝心な仕組みを見失います。実際には、秘密鍵でしか作れない署名、前の履歴を指紋のようにつなぐハッシュ連鎖、改ざんに現実のコストを背負わせるPoW、参加者全員の分散検証、

現代暗号

HTTPSのサイトを開く瞬間、画面の裏側では毎回の接続ごとに一時的な鍵が組み立てられています。そこで土台になっているディフィー・ヘルマンは暗号化そのものではなく、盗聴される回線の上でも、双方が同じ秘密を共同で作るための鍵合意プロトコルです。

現代暗号

耐量子暗号への移行は、暗号を全部入れ替える話ではありません。量子計算の直撃を受ける中心はRSAやECCのような公開鍵暗号で、AES や SHA-2/3 は影響の受け方が異なるため、まず置き換えるべき場所を見極めることが出発点になります。

現代暗号

量子鍵配送(QKD)は、メッセージ本文そのものを量子で送る技術ではなく、暗号鍵だけを量子チャネルと認証済み古典チャネルの組み合わせで共有する仕組みです。本文は従来の暗号で送り、鍵だけを量子で“作る”と捉えると、全体像がぐっと見えます。

現代暗号

ブラウザでTLS 1.3の接続を開く場面を、薄い封筒で済んでいた書類にもう一冊の契約書を同封する感覚で眺めると、格子暗号への移行がぐっと具体的になります。古典的なX25519にML-KEM-768を重ねるハイブリッド鍵共有では、最初の握手メッセージがひと回り大きくなりますが、

現代暗号

暗号の話は抽象的に見えますが、筆者はまず小さな半素数 \(p=61, q=53\) でRSAの鍵生成から暗号化・復号までを手で追ってみるところから入るのがいちばん腑に落ちると感じています。