コンテンツ情報
公開日 |
2016/09/20 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
8ページ+製品資料(1ページ) |
ファイルサイズ |
532KB
|
要約
今やビジネスや生活の重要なインフラとなったインターネットは、同時に攻撃者にとっても格好の標的となっている。安全性を確保しながら、インターネットのメリットをいかに享受するか。その実現に当たって重要な役割を果たしてきたのが「暗号化技術」だ。暗号化技術を活用すれば、公開ネットワークであり盗聴の恐れがあるインターネットであっても、データの秘匿性を担保することができる。
強力なセキュリティ対策となる暗号化技術。だが年月が経過するたびに新たな暗号化技術が渇望され、古い技術から新しい技術への置き換えが進んできた。それはITの進化に伴って暗号解析技術も進歩し、今までは安全だとされていた暗号化技術が、一転して脆弱(ぜいじゃく)な技術へと変わる可能性があるからだ。実際、暗号化技術の1種であるハッシュアルゴリズムの「SHA」についても、「SHA-1」から「SHA-2」への移行が叫ばれる中、新たな「SHA-3」が登場して今後の普及を待つ。
インターネットの安全を守るのに不可欠な暗号化技術。この古くて新しい暗号化技術の現状はどうなっているのだろうか。TechTargetジャパンの人気記事を再編集した本資料ではSHA-3の話題を中心に、暗号化技術の“今”を示す。