学習コンテンツ 情報セキュリティマネジメント試験

💻 Phase3:技術理解(Day17)|暗号技術(共通鍵・公開鍵)の超シンプル解説|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ


前回の記事

💻 Phase3:技術理解(Day16)|フィッシングと標的型攻撃の違いを構造で理解する|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ

2026/3/6  

前回の記事 1. 攻撃は「技術」より「心理」を突く 近年のサイバー攻撃の多くは、 高度な技術よりも人の判断ミスを狙います。 代表例が、 フィッシング攻撃 標的型攻撃 どちらも試験頻出。 違いを“構造” ...


1. 暗号は「盗まれても読めない」設計

情報セキュリティの核心は、

盗まれないことではなく、
盗まれても読めないこと。

これが暗号技術の本質です。

試験では、
数式は出ません。

構造理解がすべてです。


2. 暗号の目的

暗号の主な目的は:

✔ 機密性の確保
✔ 改ざん防止(後日扱う)
✔ 本人確認(電子署名)

今日はまず、

“機密性”の話に集中します。


3. 共通鍵暗号とは?

共通鍵暗号とは、

暗号化と復号に
同じ鍵を使う方式。

イメージ:

🔒 1つの鍵
→ 送信者も受信者も同じ鍵を持つ

特徴:

✔ 処理が速い
✔ 大量データに向く
✔ 鍵の受け渡しが課題

代表例:AES


4. 共通鍵の弱点

最大の問題は、

鍵をどう安全に渡すか?

もし鍵が盗まれたら、
暗号は意味を失います。

ここが次の方式の登場理由。


5. 公開鍵暗号とは?

公開鍵暗号とは、

鍵を2つ使う方式。

① 公開鍵(誰でも入手可)
② 秘密鍵(本人のみ保持)

仕組み:

公開鍵で暗号化
→ 秘密鍵で復号

つまり、

鍵を事前共有しなくてよい。


6. 公開鍵の特徴

✔ 鍵共有が安全
✔ 処理は遅い
✔ 少量データ向き

代表例:RSA

試験では、

「鍵が2つある」という構造理解が重要。


7. 実際の通信ではどう使う?

現実のHTTPS通信などでは、

① 公開鍵で共通鍵を安全に共有
② 共通鍵で大量データを暗号化

つまり、

ハイブリッド方式。

両方の良いとこ取りです。


8. 試験での頻出ポイント

✔ 共通鍵は1つ
✔ 公開鍵は2つ
✔ 公開鍵で暗号化 → 秘密鍵で復号
✔ 共通鍵は高速

混乱しやすいので整理しましょう。


9. CIAとの関係

暗号は主に:

機密性(Confidentiality)を守る技術。

ただし、

電子署名と組み合わせると
完全性も守れます。

この違いは次回扱います。


10. よくある誤解

❌ 公開鍵は秘密
→ 公開鍵は公開するもの

❌ 共通鍵は安全
→ 鍵管理が課題

❌ 暗号化=完全安全
→ 鍵が漏れれば無意味


11. 経営視点での理解

暗号は技術用語ですが、

本質はリスク低減策。

  • データ漏えい時の被害軽減
  • クラウド保存時の安心
  • 法令対応(個人情報保護)

“暗号化されているか?”

は管理質問です。


12. 超シンプルまとめ

共通鍵
→ 鍵1つ、速い、共有が課題

公開鍵
→ 鍵2つ、安全、遅い

実務
→ 両方使う

これで十分です。


13. 今日のアウトプット課題

考えてみてください。

  • 自社のデータは暗号化されているか
  • 鍵管理は誰が行っているか
  • バックアップも暗号化されているか

答えられれば理解は定着しています。


14. 今日のまとめ

✔ 暗号の目的は盗まれても読めない設計
✔ 共通鍵は速いが鍵共有が課題
✔ 公開鍵は鍵2つで安全
✔ 実務はハイブリッド方式
✔ 機密性確保が核心


次回:

Day18|電子署名とハッシュ関数の違い

“改ざんされていない証明”に入ります。

💻 Phase3:技術理解(Day18)|電子署名とハッシュ関数の違い電子署名とハッシュ関数の違い|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ

2026/3/13  

前回の記事 1. 今日のテーマは「改ざん」 昨日は暗号=機密性でした。 今日は、 改ざんされていないことを証明する技術。 ここで登場するのが、 ハッシュ関数 電子署名 試験ではこの違いが頻出です。 2 ...


人気記事

1

🗓 現実の最短受験可能・スケジュール前提 📍 受験可能期間 SG試験は 年間を通じて随時CBT方式で実施されています。 ただし 2026年4月27日以降は実施一時休止予定との情報が公式アナウンスにあり ...

2

1. クラウド・バイ・デフォルトとは何か? **クラウド・バイ・デフォルト(Cloud by Default)**とは、 新たに情報システムを構築・更新する際に、クラウドサービスの利用を第一選択肢とす ...

3

近年、サイバー攻撃は大企業だけでなく、中小企業や医療機関、スタートアップにも及んでいます。 その中で世界的に注目されているのが NIST(ニスト) です。 本記事では、 NISTとは何か なぜ世界標準 ...

-学習コンテンツ, 情報セキュリティマネジメント試験