• ベストアンサー

DESとAES(Rijndael)の仕組みの違い

DESではセキュリティが破られるということからRijndaelをAESとして採用し規格がしましたが、 色んな記事を見てると、DESとAES(Rijndael)の違いは鍵長が64bitから128bitになったぐらいにしか 思えないのですが、他に何か原理的、仕組み的な面で変わったのでしょうか。 (使われているアルゴリズムや関数が変わったとか、設計思想が変わったとか) 単純に鍵長が変わっただけでセキュリティ面が向上したと言えるのでしょうか。 (ITの発展は目覚ましいのに単純に量で勝負したところでイノベーション起こさない限り 問題は解決しない気がするのですが・・・・・)

質問者が選んだベストアンサー

  • ベストアンサー
  • Gotthold
  • ベストアンサー率47% (396/832)
回答No.1

AESファイナリストをめぐって http://h2np.net/bit/aes2/index.html 上記ページにあるように、わざわざ公募・選考までして Rijndaelを採用したのに、DESと同じアルゴリズムの訳がないです。 実際にアルゴリズムを見たいなら検索すれば出てきますよ。 例えば、 DES暗号のアルゴリズム http://www.arch.cs.kumamoto-u.ac.jp/~kuga/cad/crypt/des/ 共通鍵暗号AES用SubBytes変換回路 設計仕様書 http://www.ie.u-ryukyu.ac.jp/~wada/design04/spec_j.html > 単純に鍵長が変わっただけでセキュリティ面が向上したと言えるのでしょうか。 > (ITの発展は目覚ましいのに単純に量で勝負したところでイノベーション起こさない限り > 問題は解決しない気がするのですが・・・・・) 鍵長を増やすと、解読にかかる計算量は鍵長に対して指数関数的に増えるため、 「解読側がイノベーションを起こさない限り」は 鍵長を増やすことは非常に有効な方法です。

dopenK
質問者

お礼

ありがとうございます。鍵長が増えることの重要性が分かりました。

全文を見る
すると、全ての回答が全文表示されます。

関連するQ&A

  • 暗号アルゴリズム(DES,AESなど)について

    研究室の課題で暗号アルゴリズム(DES,AESなど)の勉強中なのですが、 少し分からないことがあるのでお詳しい方いらっしゃいましたら教えてください。 まず、DES, 3DES, AESのECBモードで暗号するときを考えます。 入力データ長と出力データ長が同じで、カギを変えない場合に 入力データと出力データは1対1になるのでしょうか? カギを変えずに、異なる入力データから同じデータが出力されることがあるかどうか知りたいです。 また、ある固定バイトのデータを同じ長さのデータに暗号化するときに どのような暗号方式が考えられる(世間的に強力とされている)のでしょうか? たとえば、4バイトのデータを暗号化して4バイトのデータを生成するような場合です。 条件として異なる入力データからは同じ出力データが生成されることがないとします。 アドバイスでも良いです。お願いします。

  • AES(Rijndael)、繰り返し変換

    AES-128、AES-256、すなわち Rijndael(ブロック長128bit)おける鍵長効果について教えてください。 仮に256bitの鍵があるとします。 AES-256を単純に用いる以外に、鍵を 128bit に二分して、AES-128の変換操作を二重に適用する方法も考えられます。 総ラウンド数からすれば後者の方が多いですが、強度も期待のものとなるのでしょうか。 さらに512bitなどの鍵があり、128bitで四回操作すれば、それに見合う暗号強度が得られるのでしょうか。 例え四回操作しても、実は一回操作で到達できる(置き換えられる)等価な128bit鍵が存在するというのであれば、総当り攻撃に関して原理上の価値は無いことになります。 128bitブロックの全単射の関数は、2^128 の階乗 通りもあると思います。 この内、128bit 鍵で指定できるのは、高々 2^128 種類にすぎません。 一回の変換操作では、ごく限られた関数しか使用できていない事になります。 二回の変換操作をまとめて一つの関数と見なした場合、「いかなる値の128bit鍵をもってしても一回操作では置き換えられない関数」になっていると期待したいところです。 そうなら鍵長とともに単純に暗号強度が高まることになります。 しかしどんなに多くの変換回数を費やしても到達できない関数があるかもしれません。 Rijndaelの場合、多重変換で関数(写像)の種類は増すでしょうか、どのような飽和傾向があるのでしょうか。

  • OE5のアルゴリズムについて

    こんにちわ。 OutlookExpress 5.0を使いメールの送受信をするのですが、 「ツール」-「アカウント」 メールアカウントの「プロパティ」-「セキュリティ」タブの中の、 <アルゴリズム>という項目は具体的にはどういう役割を設定する箇所なのでしょうか? OutlookExpress 6.0では、 3DES、RC2(128-bit)、・・・、RC2(40-bit)などあるのですが、 上記のOE5にはRC2(40-bit)しか選択できない状態になっています。 もともとOE5にはRC2(40-bit)しかないのでしょうか? それとも、OE5がおかしいのでしょうか? どなたかわかる方、助言をお願いいたします。

  • B-CASのセキュリティについて

    現在、B-CASの仕組みについて勉強しています。 B-CASではコンテンツを暗号化しているスクランブル鍵を、短い周期(数秒程度)で変更することでセキュリティ強度を上げているとのことなのですが、なぜもっと強力な鍵で暗号化しないのでしょうか? 同じ暗号化でもAESなどを使えば、わざわざ鍵を変更などしなくてもほぼ解読は不可能だと思うのですが。 なんとなく非力な鍵で暗号化した方が暗号化処理の負荷が小さいのからかなと考えているのですが、その場合鍵のbit数でどれくらい処理負荷が変わるのか、といった点も疑問です。

  • freeSSHd設定について

    freeSSHd1.3.1をwindows2012R2条で使用しています。 セキュリティ監視部門から以下の内容で指摘が入り 設定を変更したいのですが、どの部分を変更して良いか分からず ここに投稿してみました。お判りになる方がいらっしゃればありがたいです。 <セキュリティ監視部門の指摘事項> 廃止される予定の暗号化設定は使用しないようにしてください。 現在、その設定は廃止される予定と思われます。 1.OFB の CFB を使用する暗号 CTR や GCM などの新しい暗号チェーンモードと比較すると脆弱であるため、非常に一般的ではなく廃止される予定です 2.RC4 暗号(arcfour、arcfour128、arcfour256) RC4 暗号は、暗号化バイアスを備えていますが、現在では安全であるとは考えられていません 3.ブロックサイズが 64 ビットの暗号(DES、3DES、Blowfish、IDEA、CAST) ブロックサイズが 64 ビットの暗号は誕生日攻撃に対して脆弱です(Sweet32) 4.DH グループ 1(diffie-hellman-group1-sha1、gss-group1-sha1-*)を使用する鍵交換のアルゴリズム DH グループ 1 は 1024 ビット長の鍵を使用しますが、それは短すぎて Logjam 型の攻撃に対して脆弱であると考えられています 5.鍵交換アルゴリズム‟ rsa1024sha1 ” RSA 鍵のサイズが短いために非常に一般的ではなく、廃止される予定です 6.MAC アルゴリズム‟ umac-32 ” MAC 長が非常に短いために非常に一般的ではなく、廃止される予定です 7.暗号化‟ なし ” これは SSHv1 でのみ利用可能で

  • 企業のサーバ室設計に関わる法律上の義務

    新築でセキュリティー面、防火、防災いろいろなことが言われているのですが、 実際ISMS・プライバシーマーク等の規格を取らない企業で法律上 設計施工の業者にどのような義務があるのでしょうか? (建築基準法・消防法・etc..) また原設計、施工、竣工して引き渡し、引っ越しまで誰も何もチェックせずに 引っ越し後、ある問題が起こった場合だれの責任になるのでしょうか?

  • ハッシュを使った擬似乱数

    予測不能な擬似乱数列を生成する際に、よく一方向ハッシュの性質を利用する 場合があります。一方向ハッシュの生成源として内部状態が与えられますが、 内部状態のbitサイズはどの程度にしたらよいでしょうか?   [種(カウンタの初期値)]        |        |        ↓ ┌→[内部状態(カウンタ)]―┬―→(一方向ハッシュ)――→擬似乱数列 |                 | |                 ↓ |               [1増加] |                 | └―――――――――――┘ ※ 暗号技術入門 秘密の国のアリス 結城 浩 著      ――第12章 乱数 Fig.12.5 より 極端な例として鍵(種)のサイズを32bit(C言語でunsigned long型)、値を0とします。 |0000 0000|0000 0000|0000 0000|0000 0000| 上記の値でハッシュ値を取ります。ハッシュアルゴリズムがSHA1の場合、 以下のような値が得られます(と思います)。 a = -1099956234 b = -343932961 c = -1287651379 d = -84150665 e = -1099170433 これらの値から鍵の値を得ることは困難なので、ハッシュ値によって生成された 擬似乱数は予測不能であるといえます。また、鍵の値を1だけ加算させて次の擬似乱数 を生成します。一般的にこのようにして乱数列は生成されます。 上記の例では32bitのとり得る値は0~4294967295です。鍵の値を一つずつ試し ていけば、それほど時間をかけることなく乱数の予測不能性は破られてしまいます。 ここで鍵の値を256bitとしました。 |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| しかしこれだと1加算しただけではビット全体に対して変化が少なすぎます。 |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0000| |0000 0000|0000 0000|0000 0000|0000 0001|← 2005年に中国の大学の研究チームによってSHA1の弱衝突耐性が破られてしまいました。 現段階ではSHA1に変わる新しいアルゴリズムは発見されていません。(SHA2が作られましたが、 これはSHA1のbit数を拡張しただけで基本設計は変わっていません)なのでハッシュ値を 生成させる値もなるべく変化に富んだ値を与えることが推奨されています。 まとめると、   ・鍵(種)を総当り攻撃されないようにbit数を大きくしなけらばならない。   ・bit数を大きくすると1加算したときに変化が小さすぎる。   ・最初の図の手法は同記の文献に書いてあったもので、なるべく変えたくない。    (実際に使われる手法はある程度保障されているから) の制約があります。なので”bit数をどの程度にしたら適当か???”というのが質問です。 また、これらの問題を打開する方法もあればよいのですが、、、

  • 銀行のパスワード等、AESで保護してましたが3DESに変えるべき?

    ロボフォームで銀行のパスワード、口座番号など管理してますが、最近それらの暗号化アルゴリズムがAESでほごされてました。てっきり初期設定で3DESになっているかと思いましたが、3DES保護はプロフィールだけでした。3DESはクラックされにくいと説明されてましたが、それではなぜ暗号化アルゴリズムの選択にDES、3DES、AES、Blowfish、RC6などが選べるようになってるのでしょうか?ファイルのサイズも3DESとAESを比べると変わりなかったです。  重要なデータはAESから3DESに変えるべきでしょうか?アドバイスお願いします。

  • WIFI 無線LAN

    おはようございます ケーブルテレビの無線LAN付ケーブルモデム か AUのHOME SPOT CUBE どちらにすれば良いのか考えているのですがどう比較すればいいのか解りません。 ケーブルテレビの無線LAN付ケーブルモデム  特長 DOCSIS3.0準拠 下り8チャンネル 320Mbps (256QAM運用時) 上り4チャンネル 120Mbps (64QAM運用時) 下り1GHz / 上り65MHzの広帯域設計 Gigabitスイッチングハブ内蔵 (4ポート) 802.11b/g/n 無線LAN機能(送信2 , 受信2) ユーザーへの簡単設定機能 オペレータサイドからのリモート設定機能 IPv6の運用をカバーするDHCPv6-PD機能搭載 ルータ機能とブリッジ機能をモデムコンフィグファイルで選択可能 マルチカラーによるLEDでボンディング状態とイーサネットリンク状態の確認が可能 TELEC認定番号:005WWDA0324 / 005GZDA0106 日本CATV技術協会 妨害評価番号:D-117 AUのHOME SPOT CUBE 準拠規格 IEEE802.11a/n/b/g 周波数範囲 2.4GHz帯、5GHz帯(同時利用) 最大速度(技術規格上の理論値) 最大150Mbps(11nテクノロジー)(注1) セキュリティ WPA/WPA2 -PSK(AES)、WPA-PSK(AES)、WPA2-PSK(AES)、 WEP64bit、WEP128bit どちらがお勧めか教えてください宜しくお願いします。

  • AESとTKIPの違いについて教えてください

    AESはハードウェなので通信速度が速い。TKIPはファームウェアの更新で対応できると。セキュリティはどうですか同じ63文字数ですが?