Skip to the content.

まず結論

  • このシリーズでは、「何を守る技術か」で暗号・認証用語を切り分けられるようになることを目標にします。
  • SG試験では、暗号(秘密にする)、ハッシュ(改ざん検知)、署名(送信者証明)を混同しないことが得点の鍵です。
  • 丸暗記ではなく、復号の要否・鍵の使い方・確認したい性質(機密性/完全性/真正性)の3観点で判断します。

全体像

暗号・認証分野は、次の3階層で整理すると理解しやすくなります。

  1. 基礎技術層:共通鍵暗号・公開鍵暗号・ハッシュ
  2. 適用技術層:デジタル署名・MAC・電子証明書・TLS
  3. 運用層:多要素認証、失効管理(CRL/OCSP)、鍵管理

試験では「この場面で欲しいのは何か」を先に決めると、選択肢を切りやすくなります。

  • 通信内容を読まれたくない → 暗号
  • 改ざん有無を確認したい → ハッシュ/MAC/署名
  • 本人性を確認したい → 認証方式・証明書

主要用語の整理

用語 判断基準
共通鍵暗号方式 同じ鍵で暗号化・復号する方式。高速だが鍵配送が課題。
公開鍵暗号方式 公開鍵と秘密鍵を使い分ける方式。鍵配送問題を緩和。
ハイブリッド暗号方式 通信本体は共通鍵、鍵配送は公開鍵で行う実運用型。
ハッシュ関数 復号しない要約値で整合性を確認。改ざん検知に使う。
メッセージ認証コード(MAC) 共通鍵を使って改ざん・なりすましを検知。送信者共有鍵前提。
デジタル署名 秘密鍵で署名し、公開鍵で検証。真正性・否認防止に強い。
電子証明書 公開鍵が誰のものかを第三者(認証局)が証明する。
SSL/TLS 通信路の暗号化とサーバ認証を提供するプロトコル。
多要素認証 知識・所持・生体の異なる要素を組み合わせる認証強化。
CRL 失効した証明書一覧。証明書がまだ有効かを確認する観点。

SG試験でのひっかけポイント

迷いやすい組合せ 切り分けのポイント
共通鍵暗号 vs 公開鍵暗号 「同じ鍵か、鍵ペアか」「速度重視か、鍵配送容易性重視か」で判断。
ハッシュ vs 暗号化 ハッシュは復号しない。暗号化は元データに戻す前提。
MAC vs デジタル署名 MACは共有鍵、署名は秘密鍵/公開鍵。否認防止は署名。
デジタル署名 vs 電子証明書 署名は改ざん・真正性確認の仕組み、証明書は公開鍵の身元証明。
SSL/TLS vs IPsec TLSは主にアプリ層通信、IPsecはIP層で保護。適用層で判断。
多要素認証 vs 多段階認証 要素の種類が増えるのがMFA。段階が増えるだけではMFAとは限らない。

おすすめの学習順序

  1. 共通鍵暗号方式
  2. 公開鍵暗号方式
  3. ハイブリッド暗号方式
  4. ハッシュ関数
  5. メッセージ認証コード(MAC)
  6. デジタル署名
  7. 電子証明書
  8. SSL/TLS
  9. 多要素認証
  10. CRL

記事一覧

暗号アルゴリズムの基礎

完全性・真正性の確認

証明書と通信路保護

認証強化

まとめ(試験直前用)

  • 暗号は「秘密にする」、ハッシュは「改ざんを見抜く」、署名は「誰が送ったかを証明する」。
  • 共有鍵か公開鍵基盤かで、MACとデジタル署名を切り分ける。
  • 証明書は暗号そのものではなく、公開鍵の身元を保証する仕組み。
  • 問題文で求められる性質(機密性・完全性・真正性)を先に確定すると、誤答を削りやすい。

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る

© 2024-2026 stemtazoo. All rights reserved.