コンテンツへスキップ

RSAセキュリティ公開鍵暗号のブレークスルーからアイデンティティ・セキュリティの未来まで

創業以来、RSAセキュリティはサイバーセキュリティのパイオニアとして、政府機関、金融サービス、エネルギー、ヘルスケア、その他の規制の厳しい業界のリーダーたちに、IDおよびアクセス管理(IAM)、IDガバナンスおよび管理(IGA)、アクセス、多要素認証(MFA)の機能を提供してきました。

RSAセキュリティは、1977年にRSA暗号化アルゴリズムを開発したロン・リベスト、アディ・シャミア、レナード・アデルマンによって1982年に設立された。この公開鍵暗号規格は2000年にパブリックドメインとして公開され、現在ではRSAセキュリティ社が所有、販売、管理しているわけではないが、RSAの物語における重要な1章を象徴している。

RSA Securityは設立以来、フィッシング、マルウェア、ソーシャル エンジニアリング、その他の繰り返し発生する脅威のベクトルから組織を防御する支援を行ってきました。RSAは、ディープフェイク、AIを活用した攻撃、ITヘルプデスクのバイパスなど、新たな脅威に対する技術革新を続けています。また、世界が量子コンピューティングの新時代に近づくにつれ、RSAは悪質な行為者の一歩先を行く組織を支援するため、技術革新を続けています。

アイデンティティ・セキュリティの最前線に立つRSAの歴史と未来について、以下の章をお読みください:

RSAの誕生:公開鍵の革命

1977年、安全な鍵交換を必要とする共通鍵暗号方式の限界に対する解決策として、公開鍵暗号の概念が登場した。RSAアルゴリズムは、暗号化用の公開鍵と復号化用の秘密鍵という一対の鍵を利用することで、この課題に対処した。これらのペア RSAキー はRSA暗号システムのバックボーンを形成し、信頼されていないネットワーク上でも安全なデータ伝送を可能にする。この技術革新により、事前に鍵交換をすることなく、信頼されていないチャネル上での安全な通信が可能になった。RSAの安全性は、大きな素数を因数分解する計算の難しさに基づいており、不正なデータ・アクセスに対する恐ろしいツールとなっている。

マサチューセッツ工科大学(MIT)は、2012年7月、「マサチューセッツ工科大学賞」を受賞した。 特許 1983年にRSAアルゴリズムの特許を取得し、特許期間は17年に設定された。

信頼の構築:RSA PKIとグローバルな採用

RSA暗号システムが広く採用されたことで、デジタル証明書と公開鍵暗号化を管理するフレームワークであるRSA公開鍵基盤(PKI)が開発された。RSA PKIは、電子商取引、安全な電子メール、デジタル署名に不可欠なSSL/TLSなどのプロトコルを支え、インターネットを介した安全な通信の確立に貢献しました。

RSAセキュリティは、暗号化アルゴリズムをパブリックドメインとして公開した。 2000年9月6日.このリリースにより、「誰でもこのアルゴリズムの独自の実装を組み込んだ製品を作ることができるようになる。これは、RSAセキュリティ社が、2000年9月6日以降に発生したRSAアルゴリズムを含む開発活動に対して、特許を行使する権利を放棄したことを意味する。"今日、このアルゴリズムはパブリック・スタンダード(FIPS 186-5).

今日のRSAセキュリティ:アイデンティティ・セキュリティとアイデンティティ・セキュリティのみ

RSAセキュリティが暗号化アルゴリズムをパブリックドメインにリリースしてから20年以上、RSAセキュリティはサイバーセキュリティの課題に対する新しいソリューションを開発し続けています。

現在、RSAセキュリティはアイデンティティ・セキュリティに特化し、さまざまなアクセス、認証、ガバナンス、ライフサイクル・ソリューションを提供することで、組織のリスク防止、脅威の検出、コンプライアンスの実現、生産性の向上を支援しています:

  • RSA® ID Plus は、クラウド、ハイブリッド、オンプレミスの各環境において、パスワードレスMFA、SSO、コンテクスチュアル・アクセス、マイクロソフトやその他のサードパーティとの統合、クラウド・ディレクトリ・サービスなど、あらゆるIAM機能を提供する。
  • RSA® ガバナンス&ライフサイクル 企業は、アプリケーション、システム、データ全体にIGA機能を導入し、規模に応じた安全なアクセスを管理することで、コンプライアンスを改善し、リスクを低減し、業務を最適化することができます。
  • RSA SecurID® セキュアなアクセス、認証、アイデンティティ・ライフサイクル管理機能により、オンプレミスのリソースを保護します。

現在のRSAソリューションの詳細については、こちらをご覧ください、 お問い合わせはこちら いただくか、 今すぐID Plusの無料トライアルを開始.

明日の挑戦:量子コンピューティングのリスク

量子コンピュータの進歩は、ディフィー・ヘルマン(DH)鍵交換、楕円曲線暗号(ECC)、RSA暗号アルゴリズムなど、古典的な暗号化アルゴリズムに脅威を与える日が来るかもしれない。量子コンピュータは、整数の因数分解などの複雑な数学的問題を、古典的なコンピュータよりも指数関数的に速く解く可能性を秘めている。

RSAアルゴリズムが、大きな素数を因数分解する計算の難しさに基づいていることを考えると、ショールのような量子アルゴリズムは、最終的にRSA鍵を解読するために使われる可能性がある。ディフィー・ヘルマン(DH)や楕円曲線(ECC)の鍵も同様だ。ECCは別の数学的問題に基づいているが、基本的にはショールのアルゴリズムでも解読可能である。実際、解読に必要なqビットの数は、同等の強度を持つRSA/DH鍵よりも少なくて済むだろう。

このリスクに備えるため、NISTは初期ガイダンスの草案を公表した(「ポスト量子暗号標準への移行」)。 NIST IR 85472024年には、少なくとも112ビットのセキュリティ強度(2048ビットのRSA鍵)を推奨し、2030年以降は少なくとも4096ビットのRSA鍵(128ビットのセキュリティ強度)を利用することを目標としている。NISTは、このガイダンスの草案で、2035年以降はいかなるサイズの鍵でもRSA暗号化を使用しないことを推奨している。 組織はそれまで、鍵の長さと鍵のローテーションに関するベスト・プラクティスを継続し、暗号化の安全性を保つべきである。最新のウェブ・ブラウザは4096ビットの鍵に対応しており、NISTの2030年のRSA鍵ガイダンスと一致している。

RSAセキュリティは、これらの勧告がリスクに基づいた適切な対策であると考えています。量子コンピューティングはまだ発展途上であり、動作には膨大なリソースが必要であることから、量子コンピューティングが暗号化にとって直ちに脅威となることはありません。最も強力な量子コンピュータは、最近1000量子ビット(qubits)を超えたが、安定した動作を維持できるのは1~2ミリ秒に過ぎない。それに比べ、理論的には 2000万量子ビット・コンピューター 2048ビットのRSA暗号鍵1つを解読するのに8時間を要する。NIST IR 8547を導入することで、企業は量子コンピューティングがいつかもたらすかもしれないリスクに先手を打つことができる。

RSAセキュリティは、自社のソリューションにこれらのガイドラインを導入しており、今後もNISTのベストプラクティスに従っていきます。

NIST のポスト量子ガイドラインを実施することに加え、組織は現在の IT インフラを把握することに努めるべきである。現在のアプリケーションのカタログ化、ソフトウェアの最新バージョンへの更新、基本的なサイバー衛生管理は、組織が現在の脅威から身を守り、量子コンピューティングのような新たなリスクに備えるために不可欠なサイバーセキュリティのベストプラクティスである。

今日のサイバー脅威:サイバーセキュリティにリスクベースのアプローチが必要な理由

組織は、理論上のリスクに先手を打つために、NIST の量子コンピューティング・ガイダンスを認識し、実施すべきである。しかし、リーダーはサイバーセキュリティに対してリスクベースのアプローチを取り、最も可能性が高く、最も影響の大きい攻撃に備えるべきである。理論的な量子コンピューティングのリスクを優先させることは、サイバー犯罪者が今日成功を収めている、非常に明確で、直接的で、能動的な脅威を見落とすことになります:

  • ヘルスケアを変える 盗まれた認証情報によって侵害され、一部のアカウントでMFAが有効になっていなかった。
  • 散蜘蛛 数億ドルの損失をもたらしたランサムウェア攻撃を仕掛けるために、ITヘルプデスクのスタッフを説得してMFA認証情報を無効化またはリセットさせた。
  • コロニアル・パイプラインVPNアカウントに侵入された。
  • ローズ87168 パッチの適用されていない脆弱性を悪用し、オラクル・クラウドから600万件のデータ・レコードを盗んだと主張している。

量子コンピューティングには巨額の資金とリソースが必要だ。これらのデータ漏洩はそうではない。今日の膨大な量の攻撃は、フィッシング、ソーシャル・エンジニアリング、パスワードベースの認証、パッチが適用されていないシステム、パッチワークのアクセス・プロビジョニングに依存し、成功している。これらのリスクは、組織が早急に注意を払い、対策を講じ、投資する必要がある。

古典的RSA暗号とポスト量子暗号の比較

特徴

古典的RSA暗号

ポスト量子暗号

コア・アルゴリズム

整数分解(モジュラー数学)

ラティスベース、ハッシュベース、コードベース

キータイプ

RSA鍵(公開/秘密ペア)

耐量子鍵ペア

量子に対する脆弱性

ショールのアルゴリズムに影響されやすい

量子攻撃に耐える設計

従来の攻撃に対する脆弱性

50年にわたり広範囲に研究されており、CPUパワーの増加(これはキーサイズを長くすることで対策可能)以外に基本的な弱点はない。

ポスト量子アルゴリズムも何十年も前から存在しているが、暗号解析の研究はあまり行われていない。

キーの長さ

2048~4096ビット(時間とともに増加)

一般的に大きいが、より安全

現在の使用例

PKI、デジタル署名、VPN

テストと試験的導入

標準化状況

長い歴史を持つ(例:RSA-PSS、PKCS)

審査中(NIST PQCファイナリストなど)

特徴
コア・アルゴリズム

古典的なRSA暗号:
整数分解(モジュラー数学)

ポスト量子暗号:
ラティスベース、ハッシュベース、コードベース

特徴
キータイプ

古典的なRSA暗号:
RSA鍵(公開/秘密ペア)

ポスト量子暗号:
耐量子鍵ペア

特徴
量子に対する脆弱性

古典的なRSA暗号:
ショールのアルゴリズムに影響されやすい

ポスト量子暗号:
量子攻撃に耐える設計

特徴
従来の攻撃に対する脆弱性

古典的なRSA暗号:
50年にわたり広範囲に研究されており、CPUパワーの増加(これはキーサイズを長くすることで対策可能)以外に基本的な弱点はない。

ポスト量子暗号:
ポスト量子アルゴリズムも何十年も前から存在しているが、暗号解析の研究はあまり行われていない。

特徴
キーの長さ

古典的なRSA暗号:
2048~4096ビット(時間とともに増加)

ポスト量子暗号:
一般的に大きいが、より安全

特徴
現在の使用例

古典的なRSA暗号:
PKI、デジタル署名、VPN

ポスト量子暗号:
テストと試験的導入

特徴
標準化状況

古典的なRSA暗号:
長い歴史を持つ(例:RSA-PSS、PKCS)

ポスト量子暗号:
審査中(NIST PQCファイナリストなど)

ポスト量子暗号アルゴリズムは量子コンピューティング攻撃に対する耐性があると考えられているが、そのようなフレームワークでさえも「伝統的な」暗号解読やコンピューティング手法によって攻撃される危険性があることに注意することが重要である。組織がポスト量子暗号化アルゴリズムを使用する場合、ポスト量子攻撃からは安全であるべきだが、プレ量子方式による攻撃によってハッキングされる可能性がある。RSA/ECC/DHのような伝統的なアルゴリズムは何十年も研究されてきた。

サイバーセキュリティの未来

創業以来、RSAはサイバーセキュリティの形成に貢献してきました。RSA暗号システムのパイオニアからパスワードレス認証のリーダーまで、RSAのレガシーは、イノベーションとセキュリティへの揺るぎないコミットメントによって特徴付けられます。RSAは、お客様の安全を守るアイデンティティ・セキュリティ技術を開発することで、その遺産を守り続けていきます。