投稿者: | 2026年5月14日

あなたが関心を持つ暗号化には2種類あり、それぞれ動作原理が異なります。

最もシンプルなのは対称暗号化です。同じ鍵でドアを施錠し、同じ鍵で開ける。高速で効率的、大容量ファイルにも最適です。ただし、明らかな落とし穴があります。私があなたに暗号化されたメッセージを送るには、あなたと私が同じ鍵を持っている必要があり、その鍵を他の誰にも見られずにあなたに渡す方法が必要です。直接会えるなら問題ありませんが、メールでやり取りする場合は、卵が先か鶏が先かという問題が生じます。

非対称暗号化ならその問題を解決できます。鍵は1つではなく2つです。1つは私が公開する公開鍵で、誰でもこれを使って私宛のメッセージを暗号化できます。もう1つは私だけが持っている秘密鍵で、公開鍵で暗号化されたメッセージを開けるのはこの秘密鍵だけです。事前に秘密を共有する必要はありません。私の公開鍵を入手してメッセージを暗号化し、送信するだけです。

実際のシステムでは、これらを組み合わせて使用します。対称鍵は高速なので、実際のファイルをそれで暗号化します。次に、受信者の公開鍵(非対称鍵)で対称鍵を暗号化し、両方を一緒に送信します。受信者は、自分の秘密鍵で小さな対称鍵を解読し、それを使って大きなファイルを解読します。これはエンベロープ暗号化と呼ばれ、TLS、シグナルプロトコル、最新のメッセージングなど、バックグラウンドで日々のプライバシーを守るほぼすべてのものの基盤となっています。

つまり、Instructureがメッセージを暗号化して保存し、パスワードをハッシュ化し、TLS経由で通信を行う場合、これら3つの仕組みすべてが機能します。暗号化はほぼ確実に機能していました。情報漏洩のニュースを目にするのは、計算が破られたからではありません。攻撃者が認証情報、脆弱性、設定ミスのある統合などを通じてデータに十分近づき、システム自体が正当な方法で暗号化を解除したのを、攻撃者が見ていたからです。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です