多くの場合、転送中のデータは、ウェブサイトを訪問する場合のように、お互いを知らない二つのエンティティの間にあり、交換される情報を保護するための関係を確立して、暗号化キーが安全に共有されるように、これを達成するため一連の役割とポリシーおよびに手順が開発され、公開鍵基盤、またはPKIと呼ばれる。PKIが安全な接続を確立すると、エンドポイント間で対称キーを共有できる。対称暗号は非対称暗号よりもはるかに効率的である(CPUサイクルが少ない)ため、対称鍵は秘密鍵と公開鍵よりも優先される。[6][7]転送中のデータを暗号化するには、次のようないくつかの方法がある IPsec, SCP, SFTP, SSH, OpenPGP と HTTPS://. 保存中のデータとは、永続性のあるストレージ装置において、保存されたデータを指す。保存中のデータは、一般的に対称キーで暗号化される。 暗号化は、ストレージスタック内の異なるレイヤーで適用できる。例えば、暗号化は次の場所で設定される。ディスク層、と呼ばれるディスクのサブセット上のパーティシン、上記ボリュームディスクまたはパーティションの組み合わせであり、一つの層ではファイルシステム、またはユーザー空間内で適用されるデータベースまたはホスト上で実行される他のアプリケーションオペレーティングシステムにて提供する。 ディスク全体の暗号化では、ディスク全体が暗号化される(暗号化されていないブート/プリブートパーティションを使用していない場合は、ディスク利用出来ない)[8]ディスクを複数のパーティションに分割することができるため、パーティション暗号化を使用して個々のディ少の暗号化による[9]複数のパーティションを結合して作成されたボリュームは、ボリューム暗号化.[10]のように暗号化できる。また、一つ以上のパーティションで構成されるファイルシステムは、以下を使用して暗号化できる。ファイルシステムレベルの暗号化. ディレクトリ内のファイルが暗号化される場合、暗号化ディレクトリと呼ばれる。[11][12]ファイル暗号化は、単一のファイルを暗号化する。データベースの暗号化は、格納されるデータに作用し、暗号化されていない情報を受け入れ、データを暗号化した後にのみ、その情報を永続ストレージに書き込み、デバイスレベルの暗号化は、暗号化テープドライブを含む、やや曖昧な用語であるが、CPUから切り離した暗号化を構成可能である。 安全な接続を作成する機能が必要でない条件下で、保管中のデータを安全に送信する必要がある場合、これら必要性から、サポートするユーザーツールが開発された。これらのツールは、受信者において公開鍵が公開され、送信者がその公開鍵を取得している事に依存する。送信者は、情報を暗号化するための対称キーを作成し、受信者の公開キーを使用して情報と対称キーの安全な送信を保護することができる。これにより、ある当事者から別の当事者への情報の安全な送信が可能となる。[要出典] 暗号化ソフトウェアのパフォーマンスは、CPU速度により相対的に測定される。したがって、バイトあたりのサイクル(cpbと略記されることもある)は、数を示す単位である。クロックサイクルはマイクロプロセッサの1命令が必要となる。バイト処理されたデータのうち、通常は測定単位.[13]バイトあたりのサイクル数は、現実世界の部分的暗号化関数[14]のパフォーマンス指標として機能する。Microsoft SQL、Oracle、MongoDBなどのデータベースアプリケーションを含むネイティブ暗号化と呼ばれる独自の暗号化を提供することができ、通常CPUサイクルに依存する。これは、多くの場合、組織内のデータがパートナーに到達する速度と規模に影響を与えることになる。企業間における、より高いセキュリティとコンプライアンスを容易に満たす要求がある暗号化に影響する[15]。 メインページ: ランサムウェア 暗号化は違法行為に使用することができる。詐欺師は、ユーザーファイルを暗号化(ロック)し、通常は時間制限付きでファイルを復号するために身代金(多額の金額)を支払うことを要求するランサムウェアを使用して拡散することができうる。WannaCryランサムウェアはユーザーに支払うために3日を与え、価格が倍増される。7日で支払う事が無ければ、そのファイルは永遠に破壊される。
保存中のデータ
保存中のデータの転送
パフォーマンス
違法な暗号化
脚注^ Thakur. “ ⇒Cryptography - What is Cryptography?”. 2022年8月4日閲覧。
^ “ ⇒What is encryption? - Definition from WhatIs.com”. SearchSecurity. 2017年4月25日閲覧。
^ “Why We Encrypt - Schneier on Security
^ Chandra, Sourabh; Paira, Smita; Alam, Sk Safikul; Sanyal, Goutam (Nov 2014). “A comparative survey of Symmetric and Asymmetric Key Cryptography”
^ “Guide to Cryptography - OWASP
^ Villanueva. “ ⇒Symmetric vs Asymmetric Encryption”. 2022年8月4日閲覧。
^ “Symmetric vs. Asymmetric Encryption - CipherCloud” (2013年10月4日). 2018年8月15日時点のオリジナルよりアーカイブ。2017年3月27日閲覧。
^ “How Whole Disk Encrypytion Works”. 2022年8月2日閲覧。
^ “How to encrypt a single partition in Linux - TechRepublic”. 2022年8月4日閲覧。
^ “Jetico - BestCrypt Volume Encryption documentation”. www.jetico.com. 2022年8月4日閲覧。
^ “How IT Works: Encrypting File System”. 2022年8月4日閲覧。
^ “PDS”. 2022年8月4日閲覧。
^ “ ⇒Processor allocation”. 2022年8月4日閲覧。
^ “Engineering comparison of SHA-3 candidates”. 2022年8月4日閲覧。
^ “Businesses fail to apply encryption technology effectively” (英語). ComputerWeekly.com. 2020年4月23日閲覧。
関連項目
公開鍵暗号
共通鍵暗号
Transport Layer Security
外部リンク
暗号化ソフトウェア - Curlie(英語)
表
話
編
歴
暗号化ソフトウェア
OpenPGP・S/MIME
メールサーバーの比較(英語版)
電子メールクライアントの比較(英語版)
GnuPG (Gpg4win・GPGTools)
PGP
Enigmail
Thunderbird
Outlook
Apple Mail
Claws Mail
Autocrypt(英語版)
Kontact
pretty Easy privacy(英語版)
Sylpheed
セキュア通信
OTR(英語版)
Adium
BitlBee(英語版)
Centericq(英語版)
ChatSecure
climm(英語版)
Jitsi
Kopete
MCabber(英語版)