エンドツーエンド暗号化(E2EE)とは何ですか?

初級編2/14/2023, 3:29:16 PM
エンドツーエンド暗号化(E2EE)は、通信が安全でありプライバシーが保護されることにより、サイバー攻撃や不正アクセスから保護します。この記事では、エンドツーエンド暗号化の仕組みやその動作について詳細を説明しています。

導入

エンドツーエンド暗号化とは、メッセージを送信元のデバイスで暗号化して送信先のデバイスでのみ復号化できるようにする行為を指します。メッセージは送信元から受信者まで暗号化されます。

エンドツーエンドの暗号化は、サーバーに「静止時」または1台のデバイスから別のデバイスに送信される間に、第三者がメッセージやデータにアクセスできないようにする安全な通信方法です。これらの第三者には、ネットワーク管理者、インターネットサービスプロバイダ(ISP)、ハッカー、法執行機関、さらにはあなたのコミュニケーションを可能にする企業やプラットフォームも含まれます。これは、暗号化されたデータを復号化する鍵を受信者だけが持っているためです。

さらに、エンドツーエンドの暗号化は、中央のソースからのコンテンツやユーザー間で共有されるコンテンツを暗号化するために使用されます。また、個人やグループ間のオーディオ、テキスト、ビデオの相互作用を暗号化するためにも使用されます。このプロセス全体で、コミュニケーションとファイルは暗号化されたままであり、安全なコラボレーションと安全な通信が提供されています。

End-to-End暗号化はどのように機能しますか?

エンドツーエンドの暗号化は非対称暗号化モデル、または公開鍵暗号技術としても知られるものを使用しています。暗号化は、データを読めない形式である「暗号文」として変換することでデータを保護する方法です。秘密鍵を持つユーザーだけが情報を平文またはファイルに復号化できます。

非対称暗号化は、公開鍵と秘密鍵の2つの暗号鍵を使用してデータを暗号化および復号化します。公開鍵はデータの暗号化に使用され、秘密鍵はデータの復号化に使用されます。受信者は情報やデータにアクセスするために両方の鍵が必要です。公開鍵はネットワーク上の誰もがアクセスできます(たとえば、組織の電子メールシステムなど)、一方、その名前が示すように、秘密鍵は秘密のままにしておくことが意図されており、意図した受信者だけが情報を解読できます。

E2EEは他の種類の暗号化とどのように異なりますか?

エンドツーエンドの暗号化は、他のタイプと異なり非対称であり、他のタイプは対称暗号化です。対称暗号化、またはシングルキーや秘密キー暗号とも呼ばれる対称暗号化は、送信されたデータに対して途切れることのない暗号化層を提供しますが、データは単一のキーで暗号化されます。キーは、受信者に再送され、情報を復号化することを可能にするコード、パスワード、またはランダムに生成された数字の文字列です。

ただし、鍵が第三者に渡った場合、その情報を読んだり、デコードしたり、複合化したりすることができます。鍵がどれだけ強力で複雑であっても、そのような場合です。一方、エンドツーエンドの暗号化は、公開鍵と秘密鍵の2つの異なる鍵を使用して非対称のシステムを作成し、解読することがより困難になります。

エンドツーエンドの暗号化の別の特徴は、データが静止状態(サーバー上)だけでなく、通信中のデータも保護することを意図していることです。データや通信は、1つの場所やユーザーから別の場所やユーザーに移動する際に傍受や妨害のリスクにさらされます。エンドツーエンドの暗号化は、データや通信を送信する際に暗号化し、それが復号化されることなく移動するようにします。送信された時から受信される時まで、常にスクランブル状態が維持されます。データを傍受しようとする者は、指定された復号化キーを持っていない限り、それを読むことはできません。指定された復号化キーを持っているのは、認可された受信者だけです。

E2EEの重要性

Google、Yahoo、Microsoftなどのビッグテックサービスプロバイダーは、復号化キーの複製を保持しています。つまり、これらのプロバイダーはユーザーのメールやファイルにアクセスできます。Googleはこのアクセスを利用して、ターゲット広告を通じてユーザーのプライベートコミュニケーションから利益を得ています。プライバシーポリシーが強固で知られるAppleでさえ、iCloudバックアップをエンドツーエンドで暗号化していません。言い換えれば、AppleはiCloudバックアップにアップロードされた任意のデータを復号化するために使用できるキーを保存しています。

ハッカーや悪徳従業員が、なんらかの方法でAppleやGoogleのシステムや秘密鍵(確かに困難なタスクですが)を侵害した場合、誰もがデータを読むことができるようになります。ビッグテックのいずれかが政府にデータを提出するよう求められた場合、彼らはユーザーのデータにアクセスして提供することができるでしょう。これらがE2EEが保護する脅威です。

あなたのデータは保護され、E2EEでプライバシーが保護されています。これにより、ビッグテックからのプライバシー保護だけでなく、ハッカーからのデータ保護も行われます。設計がしっかりしているエンドツーエンドの暗号化システムでは、復号鍵はシステムプロバイダーからはアクセスできません。

たとえば、アメリカ合衆国国家安全保障局(NSA)は、協力サービスの使用に関するガイドラインを持っており、エンドツーエンドの暗号化の使用を推奨しています。NSAによると、ユーザーは、彼らが指定するガイドラインに従うことで、リスクを軽減し、犯罪者の標的になる可能性を低くすることができます。

さらに、米国のセキュリティ省はエンドツーエンドの暗号化の重要性を認識しており、米国外の許可された個人と非機密技術データを共有するための規則を設定しています。データがエンドツーエンドで適切に保護されている限り、エンドツーエンドで暗号化されたデータは輸出物とは見なされず、輸出許可証は必要ありません。これがサイバーセキュリティの展望であり、現在、エンドツーエンドの暗号化を使用して運用されています。

エンドツーエンド暗号化アプリケーション

エンドツーエンドの暗号化は、データセキュリティが重要な医療、金融、通信などの産業で使用されています。これは、企業がデータプライバシーとセキュリティの法律や規制に適合するのを支援するために頻繁に使用されます。

また、支払いサービスプロバイダーは、顧客データやクレジットカードの詳細などの機密情報のセキュリティのためにエンドツーエンドの暗号化を利用し、カード番号、セキュリティコード、磁気ストライプデータなどが十分に保護されているという業界規制を遵守するために使用しています。

WhatsAppやTelegramなどのメッセージングアプリの人気が高まるにつれ、エンドツーエンドの暗号化に対する関心が高まっています。これらのサービスは最初に開始されたときとは異なり、現在エンドツーエンドの暗号化を使用しています。写真、動画、場所、音声メッセージの送信のセキュリティを提供しています。データを1つのデバイスから別のデバイスに転送するためにシグナルプロトコルが使用されています。これはメッセンジャーサービスで使用される暗号プロトコルです。

HTTPSプロトコルは、ウェブ上のもう1つのタイプの安全なエンドツーエンド暗号化です。このプロトコルは、多くのウェブサイトでウェブサーバーとウェブブラウザーを暗号化するために使用されています。これはエンドツーエンドの暗号化モデルにも基づいています。

エンドツーエンド暗号化のバックドア

バックドアは、システムの通常のセキュリティ対策をバイパスする方法です。暗号化バックドアとは、暗号化されたデータにアクセスするための秘密の方法です。一部の暗号化バックドアは、サービスプロバイダーが暗号化されたデータにアクセスするために意図的にサービスに組み込まれています。

いくつかのケースで、サービスが安全なE2EEメッセージングを提供すると主張したが、バックドアが含まれていたという事例がありました。彼らは、ユーザーのメッセージにアクセスしたり、詐欺やその他の違法な活動に対してスキャンしたり、一般的にユーザーを監視するなど、さまざまな理由でこれを行います。ユーザーが会話をプライベートに保ちたい場合は、サービスの利用規約やワラントカナリーを注意深く読むことを確認する必要があります。

一部の人は、E2EEサービスプロバイダーは、必要に応じて执法機関がユーザーデータにアクセスできるように、暗号化にバックドアを組み込むべきだと提案しています。データプライバシーの擁護者は、バックドアは暗号化の目標を弱め、ユーザーのプライバシーを脅かすため、この提案に反対しています。

エンドツーエンド暗号化の利点

エンドツーエンドの暗号化の利点には、

  • データセキュリティ:E2EEを使用してデータを保護することで、侵害や攻撃のリスクを軽減し、ISPや政府機関がオンライン活動を監視するのを防ぎます。
  • データプライバシー:データや通信はプライベートのままであり、プロバイダーによってさえ復号化されることはできません。
  • 情報/コミュニケーションの整合性:E2EEは、通信が送信者から受信者に転送される際に改ざんされることなく、いかなる方法でも変更されないことを保証します。
  • 管理者保護:管理者を攻撃しても、復号化キーやデバイスへのアクセス権が得られるわけではないため、この種の攻撃は効果がありません。
  • コンプライアンス:企業は、厳密なデータ保護ガイドラインに従い、データおよび消費者保護規制に準拠することでE2EEからも利益を得ます。

エンドツーエンド暗号化の欠点

  • 表示メタデータ:メタデータには送信日時などの機密データが記録されています。E2EEはメッセージのプライバシーを保護し、潜在的な盗聴者には読めないようにしますが、メタデータは保護されません。ハッカーはメタデータを使用して特定の情報を推測する可能性があります。
  • エンドポイントセキュリティ:エンドポイントが侵害されると、暗号化されたデータが公開される可能性があります。送信者または受信者のいずれかのデバイスが間違った手に渡り、PINコード、アクセスパターン、またはログイン要件などのセキュリティ形式で保護されていない場合、データはもはや安全ではありません。ハッカーは、侵害されたエンドポイントを使用して暗号化キーを盗むことさえできます。
  • エンドポイントの定義の複雑さ:送信中の特定の時点で、いくつかのE2EE実装は暗号化されたデータを複合化して再暗号化することを許可します。その結果、通信回線のエンドポイントを明確に定義し区別することが重要です。
  • 違法なデータ共有:法律によると、許可なしにユーザーデータを開示することはできないため、法執行機関は、違法コンテンツを共有したり犯罪行為を行ったりするユーザーを保護する可能性があるエンドツーエンド暗号化に懸念を抱いています。
  • 暗号化バックドア:企業が意図的に暗号化システムにバックドアを設計するかどうかに関係なく、それはE2EEの制限であり、ハッカーはこれを使用して暗号化をバイパスすることができます。

結論

エンドツーエンドの暗号化は、安全なオンライン通信を実現する主要な機能であり、現在はデータの送受信に最も安全な方法です。ソーシャルメディアから暗号通貨などのデジタル支払いシステムまで、さまざまなアプリケーションがセキュリティ対策としてエンドツーエンドの暗号化を使用しています。

また、エンドツーエンドの暗号化は、データへの不正アクセスを制限するために個人のプライバシーとセキュリティを維持するために極めて重要です。しかし、あらゆる種類のサイバー攻撃に対する万全の防御策ではありませんが、サイバーセキュリティリスクを軽減するために利用することができます。

Autor: Paul
Traductor: cedar
Revisor(es): Hugo
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

エンドツーエンド暗号化(E2EE)とは何ですか?

初級編2/14/2023, 3:29:16 PM
エンドツーエンド暗号化(E2EE)は、通信が安全でありプライバシーが保護されることにより、サイバー攻撃や不正アクセスから保護します。この記事では、エンドツーエンド暗号化の仕組みやその動作について詳細を説明しています。

導入

エンドツーエンド暗号化とは、メッセージを送信元のデバイスで暗号化して送信先のデバイスでのみ復号化できるようにする行為を指します。メッセージは送信元から受信者まで暗号化されます。

エンドツーエンドの暗号化は、サーバーに「静止時」または1台のデバイスから別のデバイスに送信される間に、第三者がメッセージやデータにアクセスできないようにする安全な通信方法です。これらの第三者には、ネットワーク管理者、インターネットサービスプロバイダ(ISP)、ハッカー、法執行機関、さらにはあなたのコミュニケーションを可能にする企業やプラットフォームも含まれます。これは、暗号化されたデータを復号化する鍵を受信者だけが持っているためです。

さらに、エンドツーエンドの暗号化は、中央のソースからのコンテンツやユーザー間で共有されるコンテンツを暗号化するために使用されます。また、個人やグループ間のオーディオ、テキスト、ビデオの相互作用を暗号化するためにも使用されます。このプロセス全体で、コミュニケーションとファイルは暗号化されたままであり、安全なコラボレーションと安全な通信が提供されています。

End-to-End暗号化はどのように機能しますか?

エンドツーエンドの暗号化は非対称暗号化モデル、または公開鍵暗号技術としても知られるものを使用しています。暗号化は、データを読めない形式である「暗号文」として変換することでデータを保護する方法です。秘密鍵を持つユーザーだけが情報を平文またはファイルに復号化できます。

非対称暗号化は、公開鍵と秘密鍵の2つの暗号鍵を使用してデータを暗号化および復号化します。公開鍵はデータの暗号化に使用され、秘密鍵はデータの復号化に使用されます。受信者は情報やデータにアクセスするために両方の鍵が必要です。公開鍵はネットワーク上の誰もがアクセスできます(たとえば、組織の電子メールシステムなど)、一方、その名前が示すように、秘密鍵は秘密のままにしておくことが意図されており、意図した受信者だけが情報を解読できます。

E2EEは他の種類の暗号化とどのように異なりますか?

エンドツーエンドの暗号化は、他のタイプと異なり非対称であり、他のタイプは対称暗号化です。対称暗号化、またはシングルキーや秘密キー暗号とも呼ばれる対称暗号化は、送信されたデータに対して途切れることのない暗号化層を提供しますが、データは単一のキーで暗号化されます。キーは、受信者に再送され、情報を復号化することを可能にするコード、パスワード、またはランダムに生成された数字の文字列です。

ただし、鍵が第三者に渡った場合、その情報を読んだり、デコードしたり、複合化したりすることができます。鍵がどれだけ強力で複雑であっても、そのような場合です。一方、エンドツーエンドの暗号化は、公開鍵と秘密鍵の2つの異なる鍵を使用して非対称のシステムを作成し、解読することがより困難になります。

エンドツーエンドの暗号化の別の特徴は、データが静止状態(サーバー上)だけでなく、通信中のデータも保護することを意図していることです。データや通信は、1つの場所やユーザーから別の場所やユーザーに移動する際に傍受や妨害のリスクにさらされます。エンドツーエンドの暗号化は、データや通信を送信する際に暗号化し、それが復号化されることなく移動するようにします。送信された時から受信される時まで、常にスクランブル状態が維持されます。データを傍受しようとする者は、指定された復号化キーを持っていない限り、それを読むことはできません。指定された復号化キーを持っているのは、認可された受信者だけです。

E2EEの重要性

Google、Yahoo、Microsoftなどのビッグテックサービスプロバイダーは、復号化キーの複製を保持しています。つまり、これらのプロバイダーはユーザーのメールやファイルにアクセスできます。Googleはこのアクセスを利用して、ターゲット広告を通じてユーザーのプライベートコミュニケーションから利益を得ています。プライバシーポリシーが強固で知られるAppleでさえ、iCloudバックアップをエンドツーエンドで暗号化していません。言い換えれば、AppleはiCloudバックアップにアップロードされた任意のデータを復号化するために使用できるキーを保存しています。

ハッカーや悪徳従業員が、なんらかの方法でAppleやGoogleのシステムや秘密鍵(確かに困難なタスクですが)を侵害した場合、誰もがデータを読むことができるようになります。ビッグテックのいずれかが政府にデータを提出するよう求められた場合、彼らはユーザーのデータにアクセスして提供することができるでしょう。これらがE2EEが保護する脅威です。

あなたのデータは保護され、E2EEでプライバシーが保護されています。これにより、ビッグテックからのプライバシー保護だけでなく、ハッカーからのデータ保護も行われます。設計がしっかりしているエンドツーエンドの暗号化システムでは、復号鍵はシステムプロバイダーからはアクセスできません。

たとえば、アメリカ合衆国国家安全保障局(NSA)は、協力サービスの使用に関するガイドラインを持っており、エンドツーエンドの暗号化の使用を推奨しています。NSAによると、ユーザーは、彼らが指定するガイドラインに従うことで、リスクを軽減し、犯罪者の標的になる可能性を低くすることができます。

さらに、米国のセキュリティ省はエンドツーエンドの暗号化の重要性を認識しており、米国外の許可された個人と非機密技術データを共有するための規則を設定しています。データがエンドツーエンドで適切に保護されている限り、エンドツーエンドで暗号化されたデータは輸出物とは見なされず、輸出許可証は必要ありません。これがサイバーセキュリティの展望であり、現在、エンドツーエンドの暗号化を使用して運用されています。

エンドツーエンド暗号化アプリケーション

エンドツーエンドの暗号化は、データセキュリティが重要な医療、金融、通信などの産業で使用されています。これは、企業がデータプライバシーとセキュリティの法律や規制に適合するのを支援するために頻繁に使用されます。

また、支払いサービスプロバイダーは、顧客データやクレジットカードの詳細などの機密情報のセキュリティのためにエンドツーエンドの暗号化を利用し、カード番号、セキュリティコード、磁気ストライプデータなどが十分に保護されているという業界規制を遵守するために使用しています。

WhatsAppやTelegramなどのメッセージングアプリの人気が高まるにつれ、エンドツーエンドの暗号化に対する関心が高まっています。これらのサービスは最初に開始されたときとは異なり、現在エンドツーエンドの暗号化を使用しています。写真、動画、場所、音声メッセージの送信のセキュリティを提供しています。データを1つのデバイスから別のデバイスに転送するためにシグナルプロトコルが使用されています。これはメッセンジャーサービスで使用される暗号プロトコルです。

HTTPSプロトコルは、ウェブ上のもう1つのタイプの安全なエンドツーエンド暗号化です。このプロトコルは、多くのウェブサイトでウェブサーバーとウェブブラウザーを暗号化するために使用されています。これはエンドツーエンドの暗号化モデルにも基づいています。

エンドツーエンド暗号化のバックドア

バックドアは、システムの通常のセキュリティ対策をバイパスする方法です。暗号化バックドアとは、暗号化されたデータにアクセスするための秘密の方法です。一部の暗号化バックドアは、サービスプロバイダーが暗号化されたデータにアクセスするために意図的にサービスに組み込まれています。

いくつかのケースで、サービスが安全なE2EEメッセージングを提供すると主張したが、バックドアが含まれていたという事例がありました。彼らは、ユーザーのメッセージにアクセスしたり、詐欺やその他の違法な活動に対してスキャンしたり、一般的にユーザーを監視するなど、さまざまな理由でこれを行います。ユーザーが会話をプライベートに保ちたい場合は、サービスの利用規約やワラントカナリーを注意深く読むことを確認する必要があります。

一部の人は、E2EEサービスプロバイダーは、必要に応じて执法機関がユーザーデータにアクセスできるように、暗号化にバックドアを組み込むべきだと提案しています。データプライバシーの擁護者は、バックドアは暗号化の目標を弱め、ユーザーのプライバシーを脅かすため、この提案に反対しています。

エンドツーエンド暗号化の利点

エンドツーエンドの暗号化の利点には、

  • データセキュリティ:E2EEを使用してデータを保護することで、侵害や攻撃のリスクを軽減し、ISPや政府機関がオンライン活動を監視するのを防ぎます。
  • データプライバシー:データや通信はプライベートのままであり、プロバイダーによってさえ復号化されることはできません。
  • 情報/コミュニケーションの整合性:E2EEは、通信が送信者から受信者に転送される際に改ざんされることなく、いかなる方法でも変更されないことを保証します。
  • 管理者保護:管理者を攻撃しても、復号化キーやデバイスへのアクセス権が得られるわけではないため、この種の攻撃は効果がありません。
  • コンプライアンス:企業は、厳密なデータ保護ガイドラインに従い、データおよび消費者保護規制に準拠することでE2EEからも利益を得ます。

エンドツーエンド暗号化の欠点

  • 表示メタデータ:メタデータには送信日時などの機密データが記録されています。E2EEはメッセージのプライバシーを保護し、潜在的な盗聴者には読めないようにしますが、メタデータは保護されません。ハッカーはメタデータを使用して特定の情報を推測する可能性があります。
  • エンドポイントセキュリティ:エンドポイントが侵害されると、暗号化されたデータが公開される可能性があります。送信者または受信者のいずれかのデバイスが間違った手に渡り、PINコード、アクセスパターン、またはログイン要件などのセキュリティ形式で保護されていない場合、データはもはや安全ではありません。ハッカーは、侵害されたエンドポイントを使用して暗号化キーを盗むことさえできます。
  • エンドポイントの定義の複雑さ:送信中の特定の時点で、いくつかのE2EE実装は暗号化されたデータを複合化して再暗号化することを許可します。その結果、通信回線のエンドポイントを明確に定義し区別することが重要です。
  • 違法なデータ共有:法律によると、許可なしにユーザーデータを開示することはできないため、法執行機関は、違法コンテンツを共有したり犯罪行為を行ったりするユーザーを保護する可能性があるエンドツーエンド暗号化に懸念を抱いています。
  • 暗号化バックドア:企業が意図的に暗号化システムにバックドアを設計するかどうかに関係なく、それはE2EEの制限であり、ハッカーはこれを使用して暗号化をバイパスすることができます。

結論

エンドツーエンドの暗号化は、安全なオンライン通信を実現する主要な機能であり、現在はデータの送受信に最も安全な方法です。ソーシャルメディアから暗号通貨などのデジタル支払いシステムまで、さまざまなアプリケーションがセキュリティ対策としてエンドツーエンドの暗号化を使用しています。

また、エンドツーエンドの暗号化は、データへの不正アクセスを制限するために個人のプライバシーとセキュリティを維持するために極めて重要です。しかし、あらゆる種類のサイバー攻撃に対する万全の防御策ではありませんが、サイバーセキュリティリスクを軽減するために利用することができます。

Autor: Paul
Traductor: cedar
Revisor(es): Hugo
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.io.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate.io. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.
Empieza ahora
¡Registrarse y recibe un bono de
$100
!