sg sg-security-overview crypto_auth threat_vulnerability
まず結論
- AES(Advanced Encryption Standard)は、同じ秘密鍵を使って暗号化と復号を行う代表的な共通鍵暗号方式です。
- SG試験では、AESそのものの細かい計算よりも、「共通鍵暗号なのか、公開鍵暗号なのか」を判断できるかが重要です。
AESは、データを読めない形に変換して守るための暗号方式です。
ただし、AESだけで「鍵の受け渡し」「本人確認」「改ざん検知」まで全部できるわけではありません。
選択肢では、AESを公開鍵暗号方式やハッシュ関数のように説明していたら注意します。
直感的な説明
AESは、同じ鍵で開け閉めする金庫のようなものです。
- 暗号化するときも、秘密鍵を使う
- 復号するときも、同じ秘密鍵を使う
- 鍵を知っている人だけが中身を読める
たとえば、部署内で重要なファイルを暗号化して保存する場合を考えます。
AESでファイルを暗号化すると、ファイル自体を盗まれても、秘密鍵がなければ中身を読みにくくできます。
一方で、同じ鍵を使うため、その鍵をどう安全に共有・管理するかが大きな課題になります。
ここが、公開鍵暗号方式との大きな違いです。
定義・仕組み
AESは、米国標準として広く使われている暗号方式で、分類としては共通鍵暗号方式に入ります。
共通鍵暗号方式では、暗号化する側と復号する側が、同じ秘密鍵を使います。
| 観点 | AES |
|---|---|
| 分類 | 共通鍵暗号方式 |
| 鍵 | 暗号化と復号で同じ鍵を使う |
| 主な目的 | データの内容を読めないようにする |
| 得意なこと | 大量データを比較的高速に暗号化する |
| 注意点 | 鍵の共有・保管を安全に行う必要がある |
AESは、CRYPTRECの暗号リストでも共通鍵暗号の128ビットブロック暗号として扱われています。暗号方式の選定では、古い方式を何となく使い続けるのではなく、CRYPTREC暗号リストのような公式情報を確認する考え方が大切です。
SG試験では、AESの内部処理を細かく問うよりも、次のような切り分けが重要です。
- AES:共通鍵暗号方式
- RSA:公開鍵暗号方式
- SHA-1 / SHA-2:ハッシュ関数
- MAC / HMAC:改ざん検知やメッセージ認証に使う仕組み
AESは「暗号化して内容を隠す」ための方式です。
「本人確認」「電子署名」「ハッシュ値の生成」と混同しないようにします。
どんな場面で使う?
AESは、データの内容を第三者に読まれないようにしたい場面で使われます。
代表的には、次のような場面です。
- ファイルやストレージの暗号化
- 通信で使うデータの暗号化
- VPNや無線LANなどでの暗号化
- システム内で保存する重要情報の保護
共通鍵暗号方式は、大量のデータを暗号化する処理に向いています。
そのため、実務では「データ本体はAESなどの共通鍵暗号で暗号化し、その鍵の受け渡しに公開鍵暗号を使う」という組み合わせが使われることがあります。
SG試験では、次のように考えると選択肢を切りやすくなります。
- データ本体を高速に暗号化する → AESなどの共通鍵暗号
- 鍵の交換や電子署名に関係する → 公開鍵暗号
- 元に戻さず、要約値で確認する → ハッシュ関数
- 消費電力や電磁波などから鍵を推定する → サイドチャネル攻撃
特に、添付のような問題では、AESそのものではなく、暗号装置の消費電力などから鍵を推定する攻撃が問われることがあります。これはAESの分類ではなく、サイドチャネル攻撃の理解が問われています。
よくある誤解・混同
誤解1:AESは公開鍵暗号方式である
AESは公開鍵暗号方式ではありません。
共通鍵暗号方式です。
公開鍵暗号方式では、公開鍵と秘密鍵という異なる鍵を使います。
一方、AESでは暗号化と復号に同じ秘密鍵を使います。
選択肢で「AESは公開鍵と秘密鍵を使う」と書かれていたら誤りです。
誤解2:AESはハッシュ関数である
AESはハッシュ関数ではありません。
AESは、暗号化したデータを鍵で復号して元に戻すことを前提にした方式です。
一方、SHA-1やSHA-2などのハッシュ関数は、原則として元のデータに戻すためのものではありません。
選択肢では、次のように切り分けます。
- 元に戻す → 暗号化
- 元に戻さず要約値を作る → ハッシュ
誤解3:AESを使えば鍵管理の問題も解決できる
AESは、データを暗号化する方式です。
しかし、秘密鍵そのものが漏えいすると、暗号化したデータを読まれるおそれがあります。
そのため、AESを使う場合でも、鍵の保管、アクセス権限、鍵の更新、廃棄などの管理が必要です。
SG試験では「強い暗号方式を使っているから安全」とだけ考える選択肢に注意します。
暗号は、方式だけでなく鍵管理と運用まで含めて考える必要があります。
誤解4:サイドチャネル攻撃はAESそのものの種類である
サイドチャネル攻撃は、暗号方式の名前ではありません。
暗号処理中の消費電力、処理時間、電磁波など、処理の副作用から秘密情報を推定する攻撃です。
つまり、AESを使っていても、実装や装置の作りが不十分だと、サイドチャネル攻撃の対象になる可能性があります。
SG試験では、次のように切り分けます。
- AES:データを暗号化する共通鍵暗号方式
- サイドチャネル攻撃:暗号処理の副作用から鍵などを推定する攻撃
まとめ(試験直前用)
- AESは、共通鍵暗号方式である。
- 暗号化と復号に、同じ秘密鍵を使う。
- RSAなどの公開鍵暗号方式、SHAなどのハッシュ関数と混同しない。
- AESはデータの暗号化に使うが、鍵管理まで自動で解決するわけではない。
- 消費電力や電磁波から鍵を推定する話は、AESではなくサイドチャネル攻撃として判断する。
🔗 関連記事
- 攻撃の事前調査とは?偵察・スキャン・脆弱性探索の流れ【SG試験】
- 攻撃者の種類とは?目的と特徴で整理する【SG試験】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【SG試験】
- 認証方式とは?3要素と多要素認証を整理【SG試験】
- ブロック暗号とストリーム暗号の違いとは?暗号方式を整理【SG試験】