• ベストアンサー

銀行のパスワード等、AESで保護してましたが3DESに変えるべき?

ロボフォームで銀行のパスワード、口座番号など管理してますが、最近それらの暗号化アルゴリズムがAESでほごされてました。てっきり初期設定で3DESになっているかと思いましたが、3DES保護はプロフィールだけでした。3DESはクラックされにくいと説明されてましたが、それではなぜ暗号化アルゴリズムの選択にDES、3DES、AES、Blowfish、RC6などが選べるようになってるのでしょうか?ファイルのサイズも3DESとAESを比べると変わりなかったです。  重要なデータはAESから3DESに変えるべきでしょうか?アドバイスお願いします。

  • todoro
  • お礼率78% (786/997)

質問者が選んだベストアンサー

  • ベストアンサー
  • PrintScree
  • ベストアンサー率25% (538/2091)
回答No.2

暗号プロトコルとしてのDESは一番脆弱です。3DESになっても暗号強度は上がりましたがクラックされやすいことは変わりません。 暗号強度に順番をつけるとしたら DES<3DES<AES<Blowfish<RC6 となるはずです。 distributed.netという非営利団体がSETI@Home等と同じ手法で世界中のパソコンに暗号解読をさせて、各暗号プロトコルがどのくらいの時間でクラックされるか(正確には総当たり戦で正解を導き出す時間)を実施しています。 過去、DESのクラックコンテストに参加しましたがDESはわずか1~2時間程度でクラックされました。 RC5-64は数年かかっています。これより上位のRC6が選択できるプロトコルの中では最強でしょう。

todoro
質問者

お礼

ご回答ありがとうございます。 暗号関係は全くの初心者なので、教えて頂いた内容に大変驚いてます。 暗号強度の順番、とても参考になりました。 RC6を使う事にします! ありがとうございました。

その他の回答 (1)

  • OsieteG00
  • ベストアンサー率35% (777/2173)
回答No.1

http://x68000.q-e-d.net/~68user/net/crypt-1.html http://www.ccjc-net.or.jp/~kouza/ssl/ssl_1.html AESの方が暗号強度としては高いといわれています。 で、暗号が何かという事自身も暗号の一つですし処理速度が変わりますからユーザの選択に任されているのかと。 暗号化したデータのサイズが同じなのは有る意味当然かと。データ自体が長くなるわけではないですからね。

todoro
質問者

お礼

ご回答ありがとうございます。 とても勉強になるサイトも教えていただきありがたいです。 DES3もAESも解読には相当時間がかかるんですね。これらで暗号化された一般人のデータを解読される事はなさそうですね。 ひとまず安心しました。 ありがとうございました。

関連するQ&A

  • 暗号化アルゴリズムについて教えて下さい

    ロボフォームで銀行のパスワード、口座番号など管理してますが、最近それらの暗号化アルゴリズムがAESでほごされてました。てっきり初期設定で3DESになっているかと思いましたが、3DES保護はプロフィールだけでした。3DESはクラックされにくいと説明されてましたが、それではなぜ暗号化アルゴリズムの選択にDES、3DES、AES、Blowfish、RC6などが選べるようになってるのでしょうか?ファイルのサイズも3DESとAESを比べると変わりなかったです。  重要なデータはAESから3DESに変えるべきでしょうか?アドバイスお願いします。

  • パスワードつきZIPの暗号化アルゴリズムは?

    パスワードつきのZIPファイルについてなのですが、どういったアルゴリズムをつかって暗号化しているのでしょうか。 手持ちのソフトはzip32.dll(zipj32.dll)を使用しているようです。 暗号化アルゴリズムには AESやDES、3DES、RC2、RC4などがあるようですが・・・ ZIPパスワードにどれくらいの強度があるのか興味があったのでネットで情報を探してみたのですが、これというものが見つかりませんでした。 ご存知の方がいらっしゃればお教えください。

  • 暗号アルゴリズム(DES,AESなど)について

    研究室の課題で暗号アルゴリズム(DES,AESなど)の勉強中なのですが、 少し分からないことがあるのでお詳しい方いらっしゃいましたら教えてください。 まず、DES, 3DES, AESのECBモードで暗号するときを考えます。 入力データ長と出力データ長が同じで、カギを変えない場合に 入力データと出力データは1対1になるのでしょうか? カギを変えずに、異なる入力データから同じデータが出力されることがあるかどうか知りたいです。 また、ある固定バイトのデータを同じ長さのデータに暗号化するときに どのような暗号方式が考えられる(世間的に強力とされている)のでしょうか? たとえば、4バイトのデータを暗号化して4バイトのデータを生成するような場合です。 条件として異なる入力データからは同じ出力データが生成されることがないとします。 アドバイスでも良いです。お願いします。

  • SSH 暗号アルゴリズムの選択

    SSHでの通信経路暗号化についてご質問があります。 SSH2 でaes256-cbc aes128-cbc blowfish-cbcのどれかで 通信路の暗号化を検討してます。 ぐぐって調べてみたのですが、blowfish-cbcがaes128-cbc より強度が上と言うページもありますが、どっちの強度が上 なのでしょうか。 #どっちもどっちでしょうか? また、企業ユースで用いるアルゴリズム、個人で用いるアル ゴリズと両極端で結構ですので教えていただけると助かりま す。 #レポート作成でのたうち回ってますw 自分的にはaes256-cbcの方が強力とみてますが、うまく整理 できておらず、識者の方のアドバイスをいただければと思いま す。 よろしくお願い致します。

  • AES暗号

    7-Zipというツールや、シェアウェアのWinRARというツールでは AES暗号を使って圧縮(無圧縮(=99%?)可能)できますが http://ja.wikipedia.org/wiki/AES%E6%9A%97%E5%8F%B7 「この暗号はまだどんな攻撃にも通じていないが」 とあります。つまり現段階では長めのパス(英数字、記号をあわせて20~30文字など)に設定すれば、そのファイルのパスを解析してファイルを開くことがほぼ不可能ということなのでしょうか? (スーパーコンピューター http://ja.wikipedia.org/wiki/%E3%82%B9%E3%83%BC%E3%83%91%E3%83%BC%E3%82%B3%E3%83%B3%E3%83%94%E3%83%A5%E3%83%BC%E3%82%BF などを使えば、パスワードの全通りの検索で、20~30文字くらいなら数年以内に解析されてしまいますか?) また、AES暗号(の暗号アルゴリズム?)自体は今現在解読不能ですが、7-ZipやWinRARのツール自体に欠点(脆弱性)がある場合、(自分で記憶できる程度の長さの)どんな複雑なパスをつけようと、解析可能という可能性もあるでしょうか? よろしくお願いします。

  • freeSSHd設定について

    freeSSHd1.3.1をwindows2012R2条で使用しています。 セキュリティ監視部門から以下の内容で指摘が入り 設定を変更したいのですが、どの部分を変更して良いか分からず ここに投稿してみました。お判りになる方がいらっしゃればありがたいです。 <セキュリティ監視部門の指摘事項> 廃止される予定の暗号化設定は使用しないようにしてください。 現在、その設定は廃止される予定と思われます。 1.OFB の CFB を使用する暗号 CTR や GCM などの新しい暗号チェーンモードと比較すると脆弱であるため、非常に一般的ではなく廃止される予定です 2.RC4 暗号(arcfour、arcfour128、arcfour256) RC4 暗号は、暗号化バイアスを備えていますが、現在では安全であるとは考えられていません 3.ブロックサイズが 64 ビットの暗号(DES、3DES、Blowfish、IDEA、CAST) ブロックサイズが 64 ビットの暗号は誕生日攻撃に対して脆弱です(Sweet32) 4.DH グループ 1(diffie-hellman-group1-sha1、gss-group1-sha1-*)を使用する鍵交換のアルゴリズム DH グループ 1 は 1024 ビット長の鍵を使用しますが、それは短すぎて Logjam 型の攻撃に対して脆弱であると考えられています 5.鍵交換アルゴリズム‟ rsa1024sha1 ” RSA 鍵のサイズが短いために非常に一般的ではなく、廃止される予定です 6.MAC アルゴリズム‟ umac-32 ” MAC 長が非常に短いために非常に一般的ではなく、廃止される予定です 7.暗号化‟ なし ” これは SSHv1 でのみ利用可能で

  • AES128のキーボードの安全性について

    ThinkPad トラックポイント キーボード II - 日本語を使っています。 AES-128ビット暗号化通信をしていて、安心なのですが、気になることがあるので、ご存知の方教えてください。 もし、ハッキングツール満載の悪意のあるPCに接続して、通信を全て解析されたとします。その後、安全なPCに接続して使用しても、通信の内容を解析されたりしませんか? このキーボードの初期のパスワードが固定かどうかを知らないということが、この質問を思いつく理由だと考えています。 宜しくお願いします。

  • SHA-256、AES-128の性質

    辞書攻撃や原像(パスワード)保護を目的とする鍵導出関数ですが、パスワードから鍵に至る過程でのエントロピー的目減りに不安を感じました。いろいろな鍵導出関数がある様ですので、全貌をお聞きする事は無理かと存じます。そこで、関数の構成要素となる、SHA-256やAES-128の基本的性質について、まずお伺い出来ればと思っております。 1)SHA-256(入力ブロック長512bit、出力256bit)において: 入力512bitの内半分を'0'に固定、残り256bitに2の256乗通りのbitパターンを加えたとき、出力256bitには何通りのbitパターンが得られるのでしょうか。おおよそ2の255乗通りでしょうか、それとも2の128乗通りでしょうか。逆に言えばどの程度の衝突が存在するのかという疑問です。 2)AES-128(平文入力128bit、暗号文出力128bit、鍵入力128bit)において: 平文入力128bitをあるbitパターンに固定、鍵入力128bitに2の128乗通りのbitパターンを加えたとき、暗号文出力128bitには何通りのbitパターンが得られるのでしょうか。固定する平文入力のbitパターンにも依存しそうに思われますが、「通り」個数はどのようなヒストグラムを作るのでしょう。平均は、おおよそ2の127乗通りでしょうか、それとも2の64乗通りでしょうか。 3)AES-128(平文入力128bit、暗号文出力128bit、鍵入力128bit)において: 鍵入力128bitと平文入力128bit両方に同一の、2の128乗通りのbitパターンを加えたとき、暗号文出力128bitには何通りのbitパターンが得られるのでしょうか。(2)の場合と差異があるでしょうか。 4)bitパターンの部分集合を使用し全体の挙動を推測する実験的手法はありますでしょうか。 初歩的な質問とは思いますが、検索するも、該当記事を見つけられません。宜しくご教示ください。

  • パスワードで保護したディスクイメージが、パスワードを要求せずにマウントされるようになってしましました。

    Macを使っています。 仕事のファイル等を 一定のセキュリティを掛けて保存しておきたいので、 スパースバンドル・ディスクイメージ(.sparseimage)を 128bit AES で暗号化して 使う度にそのディスクイメージを開き、 パスワードを入力してマウントした後、 そこにファイルを保存/削除をするという方法をとっています。 最大容量300GBで作ったスパースバンドル・ディスクイメージですが、 現在、260GB程度の中身が入っています。 しかし最近、 パスワードで保護したはずのディスクイメージが、 パスワードを要求せずにマウントされるようになってしましました。 質問1 どうしたら元に戻せるのでしょうか? なぜこのような現象が起こるのしょうか。 質問2 ディスクイメージを使った方法以外に、 Macで安全にファイルを保存、格納しておく方法、アイデアはありますか? 特定のアプリケーションを使う方法はあまり好みません。 そのアプリに依存しなければいけない環境を組みたくないからです。 FileVaultも使っていたことがありますが、 使い勝手が悪いので今は使っていません。 補足情報としては、 ちなみに近々、RAIDを構築することを考えています。 よろしくお願いします。

    • ベストアンサー
    • Mac
  • イーバンク銀行 初期ユーザーID 仮ログインパスワード

    イーバンク銀行の口座開設のために仮ログインパスワードと初期ユーザーID(郵送できた書類に記載されたもの)を入力してログインしようとしてもエラーになるのはなぜでしょう