AES-GCM暗号化とは What is AES-GCM Encryption?
AES-GCM(Galois/Counter Mode)は、データの暗号化と改ざん検出を同時に行う認証付き暗号化方式です。Captio式シンプルメモでは、オフライン時のOutboxストレージにAES-256-GCMを採用し、メモを軍事レベルで保護しています。 AES-GCM (Galois/Counter Mode) is an authenticated encryption algorithm that simultaneously encrypts data and detects tampering. Simple Memo uses AES-256-GCM for Outbox storage, protecting offline memos at military-grade security levels.
AES-GCM(Advanced Encryption Standard - Galois/Counter Mode)は、NIST(米国国立標準技術研究所)が標準化した認証付き暗号化(AEAD: Authenticated Encryption with Associated Data)方式です。AESブロック暗号をCounter Modeで動作させてデータを暗号化し、同時にGalois Fieldの演算で認証タグを生成します。鍵長は128/192/256ビットから選択でき、AES-256-GCMは最高強度の256ビット鍵を使用します。TLS 1.3のデフォルト暗号スイートに採用されており、現在のインターネット通信の基盤技術です。
AES-GCM (Advanced Encryption Standard - Galois/Counter Mode) is an authenticated encryption with associated data (AEAD) scheme standardized by NIST. It runs the AES block cipher in Counter Mode for encryption while simultaneously computing an authentication tag using Galois Field arithmetic. Key lengths of 128, 192, or 256 bits are supported; AES-256-GCM uses the strongest 256-bit key. It is the default cipher suite in TLS 1.3 and forms the backbone of modern internet security.
AES-GCMの仕組み How AES-GCM Works
AES-GCMは「暗号化」と「認証」という2つの機能を1回の処理で実現します。従来の暗号化方式(AES-CBCなど)では、暗号化した後に別途HMAC等で改ざん検出を行う必要がありました。AES-GCMはこの2つを統合することで、高速かつ安全なデータ保護を実現しています。 AES-GCM achieves two functions in a single pass: encryption and authentication. Traditional encryption modes like AES-CBC require a separate HMAC step for tamper detection. AES-GCM integrates both, delivering fast and secure data protection.
シンプルメモでのAES-GCM活用 AES-GCM in Simple Memo
Captio式シンプルメモは、オフライン時にメモをデバイス上のOutbox(送信待ちキュー)に一時保存します。このOutboxに保存されるメモデータは、すべてAES-256-GCMで暗号化されます。暗号鍵はiOSのKeychain(Secure Enclaveバックアップ)に格納され、アプリ外からはアクセスできません。 Simple Memo temporarily stores memos in an on-device Outbox queue when offline. All memo data in the Outbox is encrypted with AES-256-GCM. The encryption key is stored in the iOS Keychain (backed by Secure Enclave) and cannot be accessed outside the app.
ネットワーク接続が回復すると、メモはCloudflare Workers経由でResend APIを通じて送信されます。送信完了後、Outboxのデータは即座に削除されます。つまり、サーバー上にメモが永続的に保存されることはなく、デバイス上の一時データもAES-256-GCMで保護されています。 When network connectivity is restored, memos are sent via Cloudflare Workers through the Resend API. After successful delivery, Outbox data is immediately deleted. This means memos are never permanently stored on any server, and temporary on-device data is always AES-256-GCM protected.
実例:オフラインメモの暗号化フロー Example: Offline Memo Encryption Flow
地下鉄の車内でアイデアを思いつき、シンプルメモに入力。送信ボタンをタップするが、地下で電波が届かない。
1. アプリはメモのテキストをAES-256-GCMで暗号化
2. 暗号化されたデータをOutboxキューに保存(平文はメモリから即破棄)
3. 地上に出てWi-Fiに接続 → Outboxから暗号文を取り出し、復号してAPIに送信
4. 送信成功を確認 → Outboxの暗号化データを完全削除
このプロセスはユーザーには完全に透過的で、意識する必要はありません。
You have an idea on the subway, type it into Simple Memo, and tap send — but there is no signal underground.
1. The app encrypts the memo text with AES-256-GCM
2. Encrypted data is saved to the Outbox queue (plaintext is immediately discarded from memory)
3. You emerge above ground and connect to Wi-Fi — the encrypted data is retrieved from Outbox, decrypted, and sent via API
4. Delivery confirmed — encrypted Outbox data is permanently deleted
This entire process is completely transparent to the user — no action required.
よくある質問(AES-GCM暗号化) FAQ: AES-GCM Encryption
AES-GCMとは何ですか?
AES-GCM(Advanced Encryption Standard - Galois/Counter Mode)は、データの暗号化と認証を同時に行う暗号化方式です。暗号化によりデータを読めなくし、認証タグにより改ざんを検出します。米国政府の機密情報保護にも採用されている信頼性の高い方式です。
AES-GCMとAES-CBCの違いは何ですか?
AES-CBCは暗号化のみを行い、データの改ざん検出は別途MACなどが必要です。AES-GCMは暗号化と認証を一体化(AEAD)しており、より高速で安全です。また、GCMはパラレル処理が可能で、CBCより高いパフォーマンスを発揮します。
シンプルメモはどのようにAES-GCMを使っていますか?
オフライン時にデバイス上のOutbox(送信待ちキュー)にメモを保存する際、AES-256-GCMで暗号化します。暗号鍵はデバイスのKeychain/Secure Enclaveに保管され、サーバーには送信されません。デバイスを紛失してもメモ内容は保護されます。
What is AES-GCM encryption?
AES-GCM (Advanced Encryption Standard - Galois/Counter Mode) is an authenticated encryption algorithm that provides both data confidentiality and integrity verification. It encrypts data so it cannot be read, and generates an authentication tag that detects any tampering. It is used by the U.S. government and is a standard in TLS 1.3.
How does Simple Memo use AES-GCM?
Simple Memo uses AES-256-GCM to encrypt memos stored in the on-device Outbox when offline. The encryption key is stored in the device's Keychain/Secure Enclave and never transmitted to any server. This ensures memos remain protected even if the device is lost or stolen.
Is AES-256-GCM safe enough for sensitive notes?
Yes. AES-256-GCM is approved for Top Secret classification by the U.S. NSA. It would take billions of years to brute-force a 256-bit key with current technology. Combined with Simple Memo's on-device key storage, your offline memos are protected at the highest commercially available level.