前回の記事
-
-
💻 Phase3:技術理解(Day16)|フィッシングと標的型攻撃の違いを構造で理解する|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ
2026/3/6
前回の記事 1. 攻撃は「技術」より「心理」を突く 近年のサイバー攻撃の多くは、 高度な技術よりも人の判断ミスを狙います。 代表例が、 フィッシング攻撃 標的型攻撃 どちらも試験頻出。 違いを“構造” ...
1. 暗号は「盗まれても読めない」設計
情報セキュリティの核心は、
盗まれないことではなく、
盗まれても読めないこと。
これが暗号技術の本質です。
試験では、
数式は出ません。
構造理解がすべてです。
2. 暗号の目的
暗号の主な目的は:
✔ 機密性の確保
✔ 改ざん防止(後日扱う)
✔ 本人確認(電子署名)
今日はまず、
“機密性”の話に集中します。
3. 共通鍵暗号とは?
共通鍵暗号とは、
暗号化と復号に
同じ鍵を使う方式。
イメージ:
🔒 1つの鍵
→ 送信者も受信者も同じ鍵を持つ
特徴:
✔ 処理が速い
✔ 大量データに向く
✔ 鍵の受け渡しが課題
代表例:AES
4. 共通鍵の弱点
最大の問題は、
鍵をどう安全に渡すか?
もし鍵が盗まれたら、
暗号は意味を失います。
ここが次の方式の登場理由。
5. 公開鍵暗号とは?
公開鍵暗号とは、
鍵を2つ使う方式。
① 公開鍵(誰でも入手可)
② 秘密鍵(本人のみ保持)
仕組み:
公開鍵で暗号化
→ 秘密鍵で復号
つまり、
鍵を事前共有しなくてよい。
6. 公開鍵の特徴
✔ 鍵共有が安全
✔ 処理は遅い
✔ 少量データ向き
代表例:RSA
試験では、
「鍵が2つある」という構造理解が重要。
7. 実際の通信ではどう使う?
現実のHTTPS通信などでは、
① 公開鍵で共通鍵を安全に共有
② 共通鍵で大量データを暗号化
つまり、
ハイブリッド方式。
両方の良いとこ取りです。
8. 試験での頻出ポイント
✔ 共通鍵は1つ
✔ 公開鍵は2つ
✔ 公開鍵で暗号化 → 秘密鍵で復号
✔ 共通鍵は高速
混乱しやすいので整理しましょう。
9. CIAとの関係
暗号は主に:
機密性(Confidentiality)を守る技術。
ただし、
電子署名と組み合わせると
完全性も守れます。
この違いは次回扱います。
10. よくある誤解
❌ 公開鍵は秘密
→ 公開鍵は公開するもの
❌ 共通鍵は安全
→ 鍵管理が課題
❌ 暗号化=完全安全
→ 鍵が漏れれば無意味
11. 経営視点での理解
暗号は技術用語ですが、
本質はリスク低減策。
- データ漏えい時の被害軽減
- クラウド保存時の安心
- 法令対応(個人情報保護)
“暗号化されているか?”
は管理質問です。
12. 超シンプルまとめ
共通鍵
→ 鍵1つ、速い、共有が課題
公開鍵
→ 鍵2つ、安全、遅い
実務
→ 両方使う
これで十分です。
13. 今日のアウトプット課題
考えてみてください。
- 自社のデータは暗号化されているか
- 鍵管理は誰が行っているか
- バックアップも暗号化されているか
答えられれば理解は定着しています。
14. 今日のまとめ
✔ 暗号の目的は盗まれても読めない設計
✔ 共通鍵は速いが鍵共有が課題
✔ 公開鍵は鍵2つで安全
✔ 実務はハイブリッド方式
✔ 機密性確保が核心
次回:
Day18|電子署名とハッシュ関数の違い
“改ざんされていない証明”に入ります。
-
-
💻 Phase3:技術理解(Day18)|電子署名とハッシュ関数の違い電子署名とハッシュ関数の違い|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ
2026/3/13
前回の記事 1. 今日のテーマは「改ざん」 昨日は暗号=機密性でした。 今日は、 改ざんされていないことを証明する技術。 ここで登場するのが、 ハッシュ関数 電子署名 試験ではこの違いが頻出です。 2 ...