前回の記事
-
-
💻 Phase3:技術理解(Day17)|暗号技術(共通鍵・公開鍵)の超シンプル解説|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ
2026/3/13
前回の記事 1. 暗号は「盗まれても読めない」設計 情報セキュリティの核心は、 盗まれないことではなく、盗まれても読めないこと。 これが暗号技術の本質です。 試験では、数式は出ません。 構造理解がすべ ...
1. 今日のテーマは「改ざん」
昨日は暗号=機密性でした。
今日は、
改ざんされていないことを証明する技術。
ここで登場するのが、
- ハッシュ関数
- 電子署名
試験ではこの違いが頻出です。
2. ハッシュ関数とは何か?
ハッシュ関数とは、
データから
固定長の値(ハッシュ値)を生成する仕組み。
特徴:
✔ 入力が違えば出力も違う
✔ 元に戻せない(一方向性)
✔ 少しの変更で値が大きく変わる
代表例:SHA-256
3. ハッシュの役割
主な目的は、
改ざん検知。
例えば:
- ファイルのハッシュ値を保存
- 後で再計算
- 値が違えば改ざん
つまり、
“指紋”のようなもの。
4. 電子署名とは何か?
電子署名とは、
送信者が本人であることを証明し、
改ざんされていないことを保証する仕組み。
ここで昨日の公開鍵暗号が登場します。
5. 電子署名の仕組み(超シンプル)
流れ:
① データのハッシュ値を作る
② そのハッシュ値を秘密鍵で暗号化
③ 受信者が公開鍵で復号
④ ハッシュ値を再計算して比較
一致すれば:
✔ 本人が送った
✔ 改ざんされていない
と確認できます。
6. ハッシュと電子署名の違い
| 項目 | ハッシュ関数 | 電子署名 |
| 目的 | 改ざん検知 | 本人証明+改ざん防止 |
| 鍵 | 不要 | 公開鍵・秘密鍵使用 |
| 機能 | 指紋作成 | 身元保証付き確認 |
ハッシュだけでは、
「誰が作ったか」は分かりません。
電子署名は、
“誰が”を保証します。
7. 試験での頻出ポイント
✔ ハッシュは復号できない
✔ 電子署名は秘密鍵で署名
✔ 公開鍵で検証
✔ 完全性と真正性の確保
特に、
「秘密鍵で暗号化 → 公開鍵で検証」
の流れは重要。
8. CIAとの関係
ハッシュ
→ 完全性(Integrity)
電子署名
→ 完全性+真正性(Authenticity)
ここを区別できるかが鍵。
9. よくある誤解
❌ ハッシュ=暗号
→ 復号できない点が違う
❌ 電子署名は暗号化
→ 主目的は本人証明
❌ 公開鍵で署名する
→ 署名は秘密鍵
このあたりがひっかけになります。
10. 実務での利用例
✔ ソフトウェア配布時の署名
✔ 電子契約
✔ HTTPS通信証明書
✔ マイナンバーカード電子署名
日常の多くに使われています。
11. 経営視点での理解
電子署名は、
信頼のインフラ。
- 契約の真正性
- 文書の証拠能力
- 改ざんリスク低減
デジタル社会では必須技術です。
12. 超シンプル整理
ハッシュ
→ 指紋を作る
電子署名
→ 指紋に身分証を付ける
このイメージで十分です。
13. 今日のアウトプット課題
考えてみてください。
- 自社で電子契約は使っているか
- 署名検証の仕組みは理解しているか
- ファイル改ざん検知は実施しているか
書ければ理解は定着しています。
14. 今日のまとめ
✔ ハッシュは改ざん検知
✔ 電子署名は本人証明+改ざん防止
✔ 署名は秘密鍵で行う
✔ 公開鍵で検証する
✔ 完全性と真正性を区別する
次回:
Day19|ファイアウォール・IDS/IPSの役割比較
“境界防御”を整理します。
-
-
💻 Phase3:技術理解(Day19)|ファイアウォール・IDS/IPSの役割比較|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ
2026/3/13
前回の記事 1. 境界は今も重要か? 「ゼロトラストの時代だから境界防御は不要」 これは誤解です。 クラウド時代でも、 通信を制御する仕組みは不可欠。 そこで登場するのが: ファイアウォール(FW) ...