AES暗号は、固定の128ビット、192ビット、または256ビットの対称鍵暗号方式を用いてデータを暗号化する広く知られた手法です。AESは、膨大な機密情報を含むデジタルデータを暗号化するためのセキュリティ規格であり、米国標準技術研究所(NIST)によって広く検証されています。
米国標準技術研究所(NIST)はAESを連邦情報処理基準(FIPS)の一つに採用しました。1996年の情報時代規制改革法や1987年のコンピュータセキュリティ法が施行される前に、米国商務長官がその正当性を検証し、NSAが暗号のための公開鍵暗号方式を推進した結果、データの流通や暗号化が進みました。
Morris Dworkin、Elaine Barker、James Nechvatal、James Foti、Lawrence Bassam、Edward Roback、James Dray Jr.らによって開発されたAESは、2001年11月26日に公表され、2002年に米国政府で採用されました。AESは、ベルギーの暗号学者Vincent RijmenとJoan Daemenが提案したRijndael暗号方式に基づいています。
実際、AES暗号は非常に強力で、128ビットAES鍵の全組み合わせを試すのにスーパーコンピュータでも何十億年かかる可能性があります。しかし、量子PCでは暗号がより速く破られる恐れがあり、複数の報告によれば、128ビットAES鍵の全組み合わせを解読するのに量子PCで約12か月かかると言われています。
AES暗号は、安全にデータを暗号化し、不正アクセスを防ぐためのグローバルな標準となっています。複雑なデータ、管理対象外の機密情報(CUI)、組織データなどに利用され、そのデジタルな性質からブルートフォース攻撃にも耐える仕組みです。
AES暗号は、政府機関や産業界で機密データを守るために広く採用されています。また、多くの利用者がAES暗号化されたデバイスを使用しています。
政府機関では、機密データ(例えばCUIや作成されたデータ)がAES暗号で保護されるべきかどうかを評価するプロセスが整備されています。AES暗号を利用する個人用デバイス、アプリ、企業などは、SSD、自己暗号化ドライブ(SED)やGoogle Cloudを利用したネットワークパッケージ、Mozilla FirefoxやOperaなどのウェブ保護機能を備えています。
利用者は、米国標準技術研究所(NIST)のコンピュータセキュリティリソースセンターで「FIPS」→「FIPS 197」を選択することでAES暗号を確認できます。AESは公開情報ですので、閲覧に費用はかかりません。
128ビットAES鍵を用いて平文データを暗号化する最も一般的な方法です。
一般に、128ビットAES暗号はAES暗号のブロック長が一定であることを示しています。AESで暗号化されるデータのブロック長は常に128ビットで、AES鍵の長さ(128、192、256ビット)は影響しません。
128ビットAES暗号は、128ビット、192ビット、256ビットの中で最も高速に動作します。鍵が長くなるほど複雑さは増しますが、128ビットAES暗号は解読に何十億年かかるほど安全であり、政府の公開データの暗号化にも広く利用され、その耐性は実証されています。
192ビットAES暗号は、192ビットのAES鍵で平文データを暗号化する手法です。NSAは192ビットAES暗号を採用しており、平文から暗号文への変換に12ラウンドを行い、データがしっかりと隠され保護されます。
128ビット、192ビット、256ビットのAES暗号の中で、192ビットAES暗号は第二の鍵長として用いられ、256ビットAES暗号に近い安全性を提供します。
もし128ビットAES暗号が非常に強力であり、スーパーコンピュータでも解読に何十億年かかるとすれば、なぜ192ビットまたは256ビットAES暗号を採用するのか疑問に感じるかもしれません。
一般的な機密データの保護には128ビットで十分と考えられていますが、万が一のリスクを避けるため、特に重要なデータではより長い鍵を用いることで、追加の安全性と耐攻撃性が確保され、量子攻撃に対する備えとしても役立ちます。
256ビットAES暗号は、256ビット鍵とAES暗号方式を用いた暗号化手法で、理論上非常に安全かつ解読が最も困難です。暗号化には14ラウンドが行われ、NSAは極秘情報や実際の内部情報の保護に採用しています。いずれも攻撃が非常に難しいため、安心して利用できます。
鍵の長さにより、256ビットAES暗号は128ビットや192ビット暗号よりも堅牢です。一部では、256ビットAES暗号は物理攻撃を受けても解読に何十億年かかるほど安全であると称されています。
ただし、管理や実装には複雑さが伴い、より多くの処理リソースが必要となるため、パフォーマンスが重視される場合、特に小型デバイスでは128ビット鍵が適していることもあります。
技術者が脆弱性を探る際、最も弱い部分が狙われます。128ビット鍵であれ256ビット鍵であれ、システム全体が安全に実装されていることが重要です。利用者は、システムが意図通りに動作し、業界標準に沿った情報収集がなされ、全体がセキュアであることを確認する必要があります。
さらに、データの共有や連携の仕組みは、問題や障害がなく維持される必要があります。クラウド上にデータが保存される場合、そのアクセス範囲が明確に定められ、セキュリティソフトウェアも適切に設定されるべきです。
AES暗号は高速にデータを暗号化できるため、以下のような多くの用途に利用されています:
ウェブサービスでは、認証、VPN接続、その他の用途でRSA(リベスト・シャミア・アデルマン)暗号が利用されています。
RSAは非対称暗号の代表格であり、AESのような対称暗号とは異なります。対称暗号では同一の鍵で暗号化と復号を行いますが、RSAでは公開鍵と秘密鍵が用いられ、公開鍵で暗号化したものは秘密鍵でしか復号できません。特定の用途においてはRSA鍵が使われることもあります。
RSA暗号は地理的に離れた場所へのデータ送信に適していますが、処理速度は劣ります。そこで、RSAの安全性を維持しつつAESと組み合わせ、臨時のAES鍵をRSAで暗号化して送信する手法が採用されています。
40年以上前、米国政府はDESを採用し、全機関で統一の安全基準を導入しました。
しばらくの間、DESは主要な暗号方式として利用されましたが、1999年に56ビット鍵が専門家により破られたことから、2000年頃に米国政府はAESへの移行を決定しました。なお、DESは一部用途で迅速な対応が求められる際に使われています。
いずれも対称暗号ですが、AESは計算効率が高く、鍵長の選択肢(128、192、256ビット)が暗号解読に必要な時間に直結するため、DESの56ビット鍵と比べて確実に安全です。また、AES暗号は高速で、アプリ、ソフト、低レイテンシや高いパフォーマンスが求められる分野に最適です。
以下に、AES暗号が利用される様々な事例を紹介します。
VPN(仮想プライベートネットワーク)
VPNは、ネット上でサーバと安全に接続するため、データが漏れないよう各種暗号化手法が採用されています。256ビット鍵による強力な暗号化方式を利用するVPNとして、NordVPN、Surfshark、ExpressVPNなどが挙げられます。
Wi-Fi
実は現代のWi-Fiでは、通常AES暗号(一般的にはWPA2)が使用されています。これが標準的な暗号方式ですが、他の暗号化手法はあまり一般的ではありません。
モバイルアプリ
SnapchatやFacebook Messengerなど、多くの有名アプリが画像やメッセージなどのデータを安全に送信するためにAES暗号を利用しています。
ファイルや圧縮ツール
多数のファイル圧縮ツールは、データ漏洩を防ぐためにAES暗号を採用しています。7z、WinZip、RARなどがその例です。
OSカーネルのコンポーネント
一部のOSコンポーネント(例えばファイルシステム)は、追加の安全性を確保するためにAES暗号を利用しています。
プログラミング言語のライブラリ
Java、Python、C++などのプログラミング言語のライブラリにもAES暗号が実装されています。
パスワード管理
機密情報を多数扱うため、LastPassやDashlaneといったパスワード管理ツールでもAES暗号が採用されています。
以上はAES暗号の利用例の一部に過ぎません。
これまで紹介したほかにも、ファイル暗号化、ディスク暗号化、ネットワーク暗号化など、さまざまな分野でAES暗号が用いられています。
実際、この記事の閲覧にもAES暗号が利用され、システムがページのデータを暗号化しています。
セキュリティ専門家は、AESは適切に実装されれば安全であると評価しています。ただし、AES暗号鍵の管理には十分注意する必要があります。どんな暗号も、鍵が漏れれば危険です。
暗号鍵が漏れると、ほとんどの暗号システムは脆弱になります。
2009年、既知鍵特殊攻撃を用いてAES-128を破ろうとする試みがありました。
その攻撃は128ビットAES暗号の8ラウンドに対して効果がありましたが、実際のAES-128では10ラウンドが行われているため、攻撃リスクは低いとされています。
また、既知鍵特殊攻撃を実施するには鍵を入手する必要があり、これは極めて困難です。
システムの実装が不適切な場合、AES暗号はサイドチャネル攻撃に対して脆弱になることがあります。
この攻撃は、電磁放射などの情報漏洩に依拠します。
しかし、AESが適切に実装されていれば、情報漏洩を早期に検知し対策を講じることが可能です。
2011年、AESを破るための鍵リカバリー攻撃が試みられました。
この攻撃には、暗号化・復号化されたメッセージの約1%が必要とされました。
しかし、この試みは実用的な成果を上げず、場合によっては非常に大規模な攻撃(それでも数十億年が必要とされる)が圧倒的に有利であることが示されました。
AESはデータ暗号化の主要な手法として広く採用されています。暗号化自体が普及している理由は、解読が非常に困難であり、攻撃者が機密情報を悪用するリスクを大幅に低減できるからです。
最新情報を購読