資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 暗号化ソフト
  4. 暗号化ソフトの関連記事一覧
  5. 暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!

暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!

#その他セキュリティ
2023年01月17日 最終更新
暗号化ソフトの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!

DESとは何なのでしょうか。暗号化に関する言葉だと知っていても、具体的に何を指すのか知らない人は多いでしょう。自社のセキュリティを考えるうえで、DESについて知っておきたくありませんか。

この記事ではDESの概要や仕組み、種類、そして現在DESに代わって主流となっているAESについて解説します。

暗号化ソフト人気ランキング | 今週のランキング第1位は?

DESとは

DESの概要を見ていきましょう。

共通鍵暗号方式による暗号化の1つ

DESは「Data Encryption Standard」の略で、共通鍵暗号方式によるデータ暗号化のアルゴリズムの1つです。アメリカ連邦政府標準が公募によって暗号化方式を募集した結果、1977年にDESが採用されました。

DESという名称は旧米国立標準局における標準規格を指す言葉です。そのため、DESのアルゴリズムそのものはDEAと呼んで区別することもあります。

64bit単位で暗号化するアルゴリズム

一定の長さのデータをまとめて暗号化する方法をブロック暗号といいます。DESは64bit単位にデータを区切り、それをまとめて暗号化するブロック暗号です。鍵長は56bitですが、パリティチェック用の8bitを加えて64bitとして扱います。

パリティチェックとは、データの送信が適切に行われたかを確認する仕組みです。DESでは合計64bitの鍵を使い、データを64bit単位で暗号化し出力します。

DESの仕組み

DESでは64bitのデータを半分(LとR)に分割し、同じような処理を繰り返す過程があります。この繰り返しの単位をラウンドと言います。繰り返すと言っても、変換処理に使う鍵は元になる鍵からラウンドごとに算出され、同じものは使いません。

半分に分割したデータは、まずRだけが変換処理されてLと合成されます。そして、その合成結果を新たなRとし、先ほどのRを今度はLとして、同じ処理を行います。データ全体を一度にまとめて処理せず、ラウンドごとの処理の負担が軽いのが特徴です。

このような処理方式をファイステル構造と呼びます。DESの場合はこの繰り返しを16回行います。ファイステル構造は暗号化と復号のアルゴリズムが同じになることから、DES以外の暗号方式でも利用されるようになりました。

DESの種類

DESは安全性の高い暗号化方法として採用されましたが、やがて脆弱性が見つかりました。その脆弱性を補う目的で工夫された方法が2つあります。見ていきましょう。

暗号化処理を2回行う「二重DES」

二重DES(2DES)は、その名のとおりDESの処理を2回行って安全性を高めようとしたものです。

DESの脆弱性の1つは、鍵の長さが56bitと短いことでした。二重に処理すれば56bitの鍵を2つ使うことになるため、合計112bitになり、安全性が高まると考えられたのです。実際、総当たり攻撃に対しては効果がありました。

ところが、中間一致攻撃によって簡単に解読されてしまうことが判明しました。中間一致攻撃とは、2回のDES処理の中間の値を特定する攻撃手法です。この攻撃に弱いことから、二重DESはすぐに姿を消しました。

暗号化と復号を3回行う「トリプルDES」

二重DESに続いて登場したのがトリプルDES(3DES)です。これはDESの処理を3回繰り返す方法です。しかし、暗号化を3回繰り返すのではありません。暗号化→復号→暗号化の順に繰り返すのが特徴です。

普通に上記の順の処理を行うと、初めの暗号化は次の復号で無駄になり、結果的に1回しか暗号化していないのと同じです。そこで、トリプルDESでは、それぞれの処理で異なる鍵を使います。

中間一致攻撃は2回の処理の中間値を特定する方法です。トリプルDESは処理を3回繰り返すため、中間一致攻撃でもその一部しか特定されず、安全性を維持できます。

ただし、同じ処理を繰り返すのはコンピュータにとって大きな負担です。そのため、DESとは異なる仕組みの暗号化アルゴリズムが求められるようになりました。

現在主流となっている「AES」とは

DESは脆弱性があるため、現在は利用が推奨されていません。DESの中でもっとも安全性の高いトリプルDESも、米国立標準技術研究所が2023年以降の使用禁止を提案しています。

どのような暗号化アルゴリズムにも絶対的な安全はありません。コンピュータの性能向上に伴い、古いアルゴリズムでは安全性を維持できなくなります。DESも、やがては使われなくなることを前提に採用された方式です。

現在、DESに代わってアメリカの標準規格となっているのはAES(Advanced Exception Standard)です。共通鍵暗号方式である点はDESと同じですが、具体的な仕組みは異なります。AESの鍵長は128・192・256bitから選択可能で、DESの56bitより長く安全性が高くなっています。

さらに、AESは処理速度も優れていることから現在では広く使われています。

DESよりもセキュリティ強度が高いAESを利用しよう

DESは1977年にアメリカ政府に採用された共通鍵暗号方式の暗号化アルゴリズムです。しかし、DESには鍵が短いという弱点があり、それを克服するために登場したのが二重DESやトリプルDESです。

一方で、時代と共に新しい方法も求められるようになりました。そして登場したのがAESで、現在の主流となっています。

以上を踏まえ、今後の暗号化にはAESを利用しましょう。

暗号化ソフト人気ランキング | 今週のランキング第1位は?
こちらもおすすめ!
暗号化ソフト 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの専門家

ITトレンド 編集部
IT製品の比較サイト
勤怠管理・就業管理
CRM
開発ツール
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。
ITトレンド 編集部

このカテゴリーに関連する記事

DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

DH(Diffie-Hellman)法とは?概要、仕組みや問題点をわかりやすく解説

SSL暗号化とは?概要や暗号化の流れや役割、導入方法を詳しく解説!

SSL暗号化とは?概要や暗号化の流れや役割、導入方法を詳しく解説!

CRYPTREC暗号リストとは?初心者向けにわかりやすく解説!

CRYPTREC暗号リストとは?初心者向けにわかりやすく解説!

暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!

暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!

公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説

公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

RSA暗号とは?仕組みや応用事例を初心者にもわかりやすく解説!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!

暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!

暗号化の種類・特徴とは?暗号アルゴリズムもわかりやすく解説!

暗号化の基本知識「平文」とは?初心者向けに重要性などを解説!

暗号化の基本知識「平文」とは?初心者向けに重要性などを解説!

無料暗号化ソフトおすすめ17選!利用上の注意点を解説!

無料暗号化ソフトおすすめ17選!利用上の注意点を解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「暗号化の「DES」とは?概要や仕組み、主流となるAESもあわせて解説!」というテーマについて解説しています。暗号化の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
暗号化
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
資料請求で
比較表が作れる!
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
Oracle/Microsoft SQL Serverの商用DB暗号化ソリューション D'Amo
D'Amoは商用データベースOracle・Microsoft SQL Server専用の暗号化ソリューションです。アプリケーションのクエリー変更せずに導入でき、カラム単位で機密情報を選択的に暗号化できます。
株式会社DataClasys
株式会社DataClasys
☆☆☆☆☆
★★★★★
4.3
アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
Microsoft Word/Excel、一太郎、AutoCADなど、あらゆる文書をファイル単位で暗号化。個人情報保護法、不正競争防止法、SOX法などの内部統制強化に対応したファイル管理・文書管理を実現します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
PCIDSS 準拠と情報漏洩対策【SafeNet トークナイゼーションマネージャー】
クレジットカードデータ等をトークン化する事で、データベースそのものをPCI DSSの監査対象から外すことができ、監査コストを大幅に削減できる新しいソリューション
株式会社JIRAN JAPAN
株式会社JIRAN JAPAN
☆☆☆☆☆
★★★★★
4
EXOセキュリティ
管理者の業務負担をぐっと減らせる法人向けエンドポイントセキュリティ「EXOセキュリティ」
タレスDISジャパン株式会社
タレスDISジャパン株式会社
ハイブリッドクラウド暗号鍵管理CipherTrust Cloud Key Manager(CCKM)
CipherTrust Cloud Key Manager(CCKM)は複数のクラウド環境上の暗号鍵を一元管理し、今日のハイブリッド環境におけるセキュリティの統合管理を実現します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
☆☆☆☆☆
★★★★★
5
クラウドデータ暗号化プラットフォームSafeNet Data Protection On Demand
ハードウェアやソフトウェアに対する先行投資不要なクラウドベースのデータ保護プラットフォームです。複数クラウドの暗号鍵管理をクラウドHSMで一元管理し、暗号化サービスを提供します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
HSM(ハードウェアセキュリティモジュール)タレスHSM シリーズ
HSMはデータ暗号処理及び暗号鍵を格納する専用ハードウェアです。タレスのHSMは、FIPS 140-2 やコモンクライテリアにより、高いセキュリティレベルが第三者によって評価・認定されています。
ペンタセキュリティシステムズ株式会社
ペンタセキュリティシステムズ株式会社
OSS データベースに特化した透過型暗号化ソリューションMyDiamo
MyDiamo(マイ・ディアモ)は、OSSデータベースに最適化されたデータ暗号化ソリューションです。暗号化機能に、アクセス制御や監査ログ機能を併せたオールインワンのパッケージで導入できます。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
世界で圧倒的な実績のデータベース暗号化ソリューションSafeNet ProtectDB
マルチベンダー対応のデータベース暗号化製品。カラム単位でのきめ細かい暗号化と、専用アプライアンスによる暗号鍵管理により、ハイレベルなセキュリティを実現します。
タレスDISジャパン株式会社
タレスDISジャパン株式会社
☆☆☆☆☆
★★★★★
4
エンタープライズ暗号鍵管理(EKM)CipherTrust Manager(CM暗号鍵管理)
CipherTrust Manager は、暗号鍵と暗号アプリケーションの一元的な中央集中管理を可能にするエンタープライズ暗号鍵管理(EKM)ソリューションです。
カテゴリー資料請求ランキング
1月23日(月) 更新
第1位
  • HSM(ハードウェアセキュリティモジュール)タレスHSM シリーズ
  • タレスDISジャパン株式会社
第2位
  • アプリを問わず暗号化!操作変わらず漏洩防止!DataClasys・データクレシス
  • 株式会社DataClasys
第3位
  • エンタープライズ暗号鍵管理(EKM)CipherTrust Manager(CM暗号鍵管理)
  • タレスDISジャパン株式会社
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
レビュー用バナー
新着記事
  • ペイロードを暗号化する「ESP」とは?IPSec上での仕組みを解説
    ESPとはどのような仕組みなのでしょうか。ペイロー...
  • 暗号化機能付きUSBとは?概要や認証方法の種類についても詳しく紹介!
    USBメモリで安全にデータを持ち運びたいと考えてい...
  • クラウド対応の暗号化ソフトのおすすめ12選!選び方も解説!
    データやファイルを暗号化する際には、クラウド型...
  • 安全性が高い「SSH」とは?特徴、認証方式や使い方をわかりやすく解説
    SSHというプロトコルを知っていますか。コンピュー...
  • 暗号化のAES方式とは?ほかの種類との違い・利用方法を解説!
    AESとは、無線LANなどに用いられる暗号化アルゴリ...
  • 暗号化におけるアルゴリズムとは?種類や代表例について詳しく紹介!
    暗号化におけるアルゴリズムを知っていますか。暗...
  • レインボーテーブルとは?概要、攻撃の仕組みや対策方法も解説!
    レインボーテーブル攻撃を知っていますか。ハッシ...
  • 公開鍵・秘密鍵とは?暗号化の仕組みをわかりやすく解説
    暗号化に使われる公開鍵・秘密鍵についてご存知で...
  • パスフレーズとは?パスワードとの違い・作り方のポイントを紹介!
    情報資産を守るためセキュリティ強化に取り組む企...
  • ハッシュ化とは?暗号化との違いや概要、利用シーンを詳しく解説!
    ハッシュ化というセキュリティ対策を知っています...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
bizplay |
Sales Doc

Copyright (C) 2023 IT Trend All Rights Reserved.

暗号化ソフトの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?