sg sg-security-measures crypto_auth
まず結論
- このシリーズは、暗号化・証明書・改ざん検知を「何を守る仕組みか」で整理するための入口です。
- SG試験では、機密性(盗み見防止)・完全性(改ざん検知)・真正性(送信者/公開鍵の正当性)を切り分けられれば得点しやすくなります。
- 丸暗記ではなく、通信を守るのか、データ改ざんを見抜くのか、相手の正当性を証明するのかという観点で判断します。
全体像
暗号分野の問題は、用語が多く似て見えますが、実際には役割が分かれています。
- 通信内容を読めなくする: 暗号化(例: TLS)
- データが書き換えられていないか確認する: ハッシュ / MAC / 電子署名
- 公開鍵が本物か確認する: 電子証明書 / 失効確認(CRL・OCSP)
SG試験では「どの課題を解決する仕組みか」を問う選択肢が多いため、 目的 → 方式 → 運用(失効確認など)の順で理解すると迷いにくくなります。
主要用語の整理
| 用語 | 判断基準 |
|---|---|
| 暗号・認証まとめ|主要用語を整理【SG試験】 | 暗号分野全体の地図。まず「暗号化・認証・署名」の役割を俯瞰する。 |
| ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】 | 可逆か不可逆か。平文復元ではなく「同一性確認」に使う。 |
| メッセージ認証とは?改ざん検知と送信者確認の仕組み【SG試験】 | 共有鍵を使い、改ざん検知と送信者確認を行う(否認防止は弱い)。 |
| 電子署名とは?本人証明と改ざん検知を整理【SG試験】 | 公開鍵基盤で、改ざん検知に加え「送信者の証明」と「否認防止」を重視。 |
| 改ざん検知とは?ハッシュ・MAC・デジタル署名の違いを整理【SG試験】 | 改ざん検知方式どうしの比較軸を整理する基準記事。 |
| 証明書失効(CRL / OCSP)とは?無効な証明書の見分け方【SG試験】 | 証明書が「発行されたか」ではなく「今も有効か」を確認する運用観点。 |
SG試験でのひっかけポイント
| 迷いやすい組合せ | 切り分けのポイント |
|---|---|
| ハッシュ vs 暗号化 | ハッシュは原則復元しない。暗号化は復号して元に戻す前提。 |
| MAC vs 電子署名 | MACは共有鍵ベース、電子署名は公開鍵基盤。否認防止の有無で切る。 |
| 電子署名 vs 電子証明書 | 署名は「データへの処理」、証明書は「公開鍵の身元証明」。 |
| CRL vs OCSP | CRLは失効リスト参照、OCSPはオンラインで個別照会。 |
| TLSでの暗号化 vs 署名の目的 | TLSは主に通信路保護、署名は改ざん検知と作成者証明。 |
おすすめの学習順序
- 暗号・認証まとめ|主要用語を整理【SG試験】
- ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】
- メッセージ認証とは?改ざん検知と送信者確認の仕組み【SG試験】
- 電子署名とは?本人証明と改ざん検知を整理【SG試験】
- 改ざん検知とは?ハッシュ・MAC・デジタル署名の違いを整理【SG試験】
- 証明書失効(CRL / OCSP)とは?無効な証明書の見分け方【SG試験】
記事一覧
全体整理(最初に読む)
改ざん検知の基礎
- ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】
- メッセージ認証とは?改ざん検知と送信者確認の仕組み【SG試験】
- 電子署名とは?本人証明と改ざん検知を整理【SG試験】
- 改ざん検知とは?ハッシュ・MAC・デジタル署名の違いを整理【SG試験】
証明書運用
まとめ(試験直前用)
- まず「何を守るか」で判断する: 機密性なら暗号化、完全性ならハッシュ/MAC/署名。
- MACは共有鍵、電子署名は公開鍵基盤。否認防止が問われたら電子署名寄り。
- 証明書は「公開鍵の身元確認」、CRL/OCSPは「失効確認」という運用論点。
- 問題文のキーワード(復号、共有鍵、公開鍵、失効)を拾って切り分ける。
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【SG試験】
- 入退室管理とは?物理アクセス制御の基本【SG試験】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【SG試験】
- AESとは?鍵長とラウンド数も押さえる共通鍵暗号【SG試験】
- アンチパスバックとは?入退室記録の矛盾を防ぐ仕組み【SG試験】