AES-256は、現時点で人類が実用化している暗号化技術の中で最も強力な規格の一つです。米国政府の最高機密文書(TOP SECRET)の保護に使われており、NordVPN・ExpressVPN・Surfsharkなど主要VPNはすべてこの暗号化を採用しています。「解読は不可能」と言い切れるレベルのセキュリティです。
AES-256の「256」が意味するもの
AES(Advanced Encryption Standard)は2001年にNIST(米国国立標準技術研究所)が選定した暗号化規格です。ベルギーの暗号学者Joan DaemenとVincent Rijmenが設計した「Rijndael」アルゴリズムが、世界中から提出された15の候補から選ばれました。
「256」は暗号鍵の長さを表すビット数です。AESには128ビット、192ビット、256ビットの3つの鍵長がありますが、VPN業界では最も強力な256ビットが標準です。
256ビットの鍵が持つ組み合わせの数は、2の256乗 — つまり約1.16×10の77乗通り。仮に地球上のすべてのコンピュータを総動員して毎秒10億個の鍵を試し続けたとしても、全パターンを試すのに宇宙の年齢(約138億年)の何兆倍もの時間がかかります。量子コンピュータを持ってしても、現在の理論上ではAES-256を現実的な時間で解読する方法は見つかっていません。
VPNでAES-256がどう使われるか
VPN接続を確立する際、まずハンドシェイクと呼ばれる鍵交換プロセスが行われます。ここでRSA-2048やDiffie-Hellman鍵交換を使って、クライアント(あなたのデバイス)とVPNサーバーの間で共通の暗号鍵を安全に共有します。
鍵が共有されると、以降のすべてのデータ(Webサイトの閲覧、メール、ファイルのダウンロード、動画ストリーミング)がAES-256で暗号化されてVPNトンネルを通過します。ISP(インターネットプロバイダ)、Wi-Fiの管理者、ハッカーが通信を傍受しても、暗号化されたデータの中身を読み取ることは不可能です。
多くのVPNはPFS(Perfect Forward Secrecy)を実装しており、一定時間ごとに暗号鍵を自動更新します。万が一、ある時点の鍵が漏洩しても、過去と将来のセッションの安全性は保たれます。
AES-256 vs ChaCha20 — WireGuardは大丈夫?
WireGuardプロトコルはAES-256ではなくChaCha20暗号化を採用しています。「AES-256が最強なのに、WireGuardが別の暗号を使っているのは問題では?」と疑問に思う方もいるでしょう。
AES-256
256ビット鍵長
- CPU専用命令セット(AES-NI)で高速化
- Intel/AMDのCPUで最適なパフォーマンス
- 米国政府TOP SECRET承認
- OpenVPN、IKEv2で採用
ChaCha20
256ビット鍵長
- ソフトウェア実装でも高速
- AES-NI非対応デバイスで有利
- セキュリティ強度はAES-256と同等
- WireGuardで採用
結論として、ChaCha20のセキュリティ強度はAES-256と同等と考えて問題ありません。重要な違いはパフォーマンスにあります。AES-256はIntelやAMDのCPUに搭載された専用命令セット(AES-NI)で高速に処理されますが、AES-NIを持たないデバイス(一部のスマホ、IoT機器、古いPC)では処理が遅くなります。ChaCha20はソフトウェア実装でも高速に動作するため、AES-NI非対応のデバイスではChaCha20の方がパフォーマンスで有利です。
AES-256の暗号化モード:CBCとGCM
AES-256には複数の「動作モード」があり、VPNで主に使われるのはCBCとGCMです。
- 暗号化と認証を同時処理(AEAD方式)
- CBCより高速な並列処理が可能
- データの改ざん検知を暗号化と同時に完了
- IKEv2やTLS 1.3で標準採用
- OpenVPNのデフォルトモード
- 各ブロックを順番に処理するため並列化困難
- GCMより処理速度が遅い
- 別途HMACによる認証が必要
VPNアプリの設定で選択肢がある場合はGCMを推奨します。速度とセキュリティの両方でCBCに勝ります。
「軍事レベルの暗号化」は本当か
VPNの広告でよく見る「軍事レベルの暗号化」(Military-grade encryption)というフレーズ。これはマーケティング用語ではありますが、誇張ではありません。AES-256は実際に米国国防総省や各国の軍事・情報機関が機密情報の保護に使用している暗号化規格です。
暗号化の強度だけでVPNのセキュリティが決まるわけではありません。DNSリーク保護、キルスイッチ、ノーログポリシー、RAM-onlyサーバーなど、総合的なセキュリティ対策が重要です。暗号化を含むVPNのセキュリティ全体像はVPNセキュリティガイドで解説しています。プロトコルごとの暗号化方式の違いはVPNプロトコル比較を参照してください。
量子コンピュータ時代のAES-256
量子コンピュータがAES-256を脅かすのではないか、という懸念が議論されています。理論上、Groverのアルゴリズムを使えば量子コンピュータはAES-256の有効鍵長を128ビット相当に低減できます。しかし、AES-128相当でもブルートフォース攻撃には天文学的な時間を要するため、現時点では実用的な脅威にはなりません。
一方、RSAやECDH(楕円曲線ディフィー・ヘルマン鍵交換)といった公開鍵暗号は量子コンピュータによる解読リスクが高く、VPN業界では「ポスト量子暗号」への移行が進行中です。NordVPNは既にLinuxアプリでポスト量子暗号対応の実験的サポートを開始しています。AES-256自体は量子時代を生き延びるとされていますが、VPN接続全体のセキュリティを考えると、鍵交換プロトコルの進化にも注目しておく価値があります。
暗号化はVPNセキュリティの一部に過ぎない
AES-256の暗号化強度は申し分ありませんが、VPN全体のセキュリティは暗号化だけでは決まりません。DNSリーク保護、IPv6リーク保護、キルスイッチ、ノーログポリシー、RAM-onlyサーバーなど、複数のセキュリティ層が組み合わさって初めて堅牢なプライバシー保護が実現します。AES-256暗号化はその土台であり、他のセキュリティ機能と併せてVPNプロバイダの総合的な信頼性を評価することが大切です。