学習コンテンツ 情報セキュリティマネジメント試験

💻 Phase3:技術理解(Day18)|電子署名とハッシュ関数の違い電子署名とハッシュ関数の違い|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ


前回の記事

💻 Phase3:技術理解(Day17)|暗号技術(共通鍵・公開鍵)の超シンプル解説|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ

2026/3/13  

前回の記事 1. 暗号は「盗まれても読めない」設計 情報セキュリティの核心は、 盗まれないことではなく、盗まれても読めないこと。 これが暗号技術の本質です。 試験では、数式は出ません。 構造理解がすべ ...


1. 今日のテーマは「改ざん」

昨日は暗号=機密性でした。

今日は、

改ざんされていないことを証明する技術。

ここで登場するのが、

  • ハッシュ関数
  • 電子署名

試験ではこの違いが頻出です。


2. ハッシュ関数とは何か?

ハッシュ関数とは、

データから
固定長の値(ハッシュ値)を生成する仕組み。

特徴:

✔ 入力が違えば出力も違う
✔ 元に戻せない(一方向性)
✔ 少しの変更で値が大きく変わる

代表例:SHA-256


3. ハッシュの役割

主な目的は、

改ざん検知。

例えば:

  • ファイルのハッシュ値を保存
  • 後で再計算
  • 値が違えば改ざん

つまり、

“指紋”のようなもの。


4. 電子署名とは何か?

電子署名とは、

送信者が本人であることを証明し、
改ざんされていないことを保証する仕組み。

ここで昨日の公開鍵暗号が登場します。


5. 電子署名の仕組み(超シンプル)

流れ:

① データのハッシュ値を作る
② そのハッシュ値を秘密鍵で暗号化
③ 受信者が公開鍵で復号
④ ハッシュ値を再計算して比較

一致すれば:

✔ 本人が送った
✔ 改ざんされていない

と確認できます。


6. ハッシュと電子署名の違い

項目ハッシュ関数電子署名
目的改ざん検知本人証明+改ざん防止
不要公開鍵・秘密鍵使用
機能指紋作成身元保証付き確認

ハッシュだけでは、
「誰が作ったか」は分かりません。

電子署名は、
“誰が”を保証します。


7. 試験での頻出ポイント

✔ ハッシュは復号できない
✔ 電子署名は秘密鍵で署名
✔ 公開鍵で検証
✔ 完全性と真正性の確保

特に、

「秘密鍵で暗号化 → 公開鍵で検証」

の流れは重要。


8. CIAとの関係

ハッシュ
→ 完全性(Integrity)

電子署名
→ 完全性+真正性(Authenticity)

ここを区別できるかが鍵。


9. よくある誤解

❌ ハッシュ=暗号
→ 復号できない点が違う

❌ 電子署名は暗号化
→ 主目的は本人証明

❌ 公開鍵で署名する
→ 署名は秘密鍵

このあたりがひっかけになります。


10. 実務での利用例

✔ ソフトウェア配布時の署名
✔ 電子契約
✔ HTTPS通信証明書
✔ マイナンバーカード電子署名

日常の多くに使われています。


11. 経営視点での理解

電子署名は、

信頼のインフラ。

  • 契約の真正性
  • 文書の証拠能力
  • 改ざんリスク低減

デジタル社会では必須技術です。


12. 超シンプル整理

ハッシュ
→ 指紋を作る

電子署名
→ 指紋に身分証を付ける

このイメージで十分です。


13. 今日のアウトプット課題

考えてみてください。

  • 自社で電子契約は使っているか
  • 署名検証の仕組みは理解しているか
  • ファイル改ざん検知は実施しているか

書ければ理解は定着しています。


14. 今日のまとめ

✔ ハッシュは改ざん検知
✔ 電子署名は本人証明+改ざん防止
✔ 署名は秘密鍵で行う
✔ 公開鍵で検証する
✔ 完全性と真正性を区別する


次回:

Day19|ファイアウォール・IDS/IPSの役割比較

“境界防御”を整理します。

💻 Phase3:技術理解(Day19)|ファイアウォール・IDS/IPSの役割比較|📘 30日間連続講座|情報セキュリティマネジメント合格ロードマップ

2026/3/13  

前回の記事 1. 境界は今も重要か? 「ゼロトラストの時代だから境界防御は不要」 これは誤解です。 クラウド時代でも、 通信を制御する仕組みは不可欠。 そこで登場するのが: ファイアウォール(FW) ...


人気記事

1

🗓 現実の最短受験可能・スケジュール前提 📍 受験可能期間 SG試験は 年間を通じて随時CBT方式で実施されています。 ただし 2026年4月27日以降は実施一時休止予定との情報が公式アナウンスにあり ...

2

1. クラウド・バイ・デフォルトとは何か? **クラウド・バイ・デフォルト(Cloud by Default)**とは、 新たに情報システムを構築・更新する際に、クラウドサービスの利用を第一選択肢とす ...

3

近年、サイバー攻撃は大企業だけでなく、中小企業や医療機関、スタートアップにも及んでいます。 その中で世界的に注目されているのが NIST(ニスト) です。 本記事では、 NISTとは何か なぜ世界標準 ...

-学習コンテンツ, 情報セキュリティマネジメント試験