Skip to the content.

まず結論

  • このシリーズは、暗号化・証明書・改ざん検知を「何を守る仕組みか」で整理するための入口です。
  • SG試験では、機密性(盗み見防止)完全性(改ざん検知)真正性(送信者/公開鍵の正当性)を切り分けられれば得点しやすくなります。
  • 丸暗記ではなく、通信を守るのか、データ改ざんを見抜くのか、相手の正当性を証明するのかという観点で判断します。

全体像

暗号分野の問題は、用語が多く似て見えますが、実際には役割が分かれています。

  • 通信内容を読めなくする: 暗号化(例: TLS)
  • データが書き換えられていないか確認する: ハッシュ / MAC / 電子署名
  • 公開鍵が本物か確認する: 電子証明書 / 失効確認(CRL・OCSP)

SG試験では「どの課題を解決する仕組みか」を問う選択肢が多いため、 目的 → 方式 → 運用(失効確認など)の順で理解すると迷いにくくなります。

主要用語の整理

用語 判断基準
暗号・認証まとめ|主要用語を整理【SG試験】 暗号分野全体の地図。まず「暗号化・認証・署名」の役割を俯瞰する。
ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】 可逆か不可逆か。平文復元ではなく「同一性確認」に使う。
メッセージ認証とは?改ざん検知と送信者確認の仕組み【SG試験】 共有鍵を使い、改ざん検知と送信者確認を行う(否認防止は弱い)。
電子署名とは?本人証明と改ざん検知を整理【SG試験】 公開鍵基盤で、改ざん検知に加え「送信者の証明」と「否認防止」を重視。
改ざん検知とは?ハッシュ・MAC・デジタル署名の違いを整理【SG試験】 改ざん検知方式どうしの比較軸を整理する基準記事。
証明書失効(CRL / OCSP)とは?無効な証明書の見分け方【SG試験】 証明書が「発行されたか」ではなく「今も有効か」を確認する運用観点。

SG試験でのひっかけポイント

迷いやすい組合せ 切り分けのポイント
ハッシュ vs 暗号化 ハッシュは原則復元しない。暗号化は復号して元に戻す前提。
MAC vs 電子署名 MACは共有鍵ベース、電子署名は公開鍵基盤。否認防止の有無で切る。
電子署名 vs 電子証明書 署名は「データへの処理」、証明書は「公開鍵の身元証明」。
CRL vs OCSP CRLは失効リスト参照、OCSPはオンラインで個別照会。
TLSでの暗号化 vs 署名の目的 TLSは主に通信路保護、署名は改ざん検知と作成者証明。

おすすめの学習順序

  1. 暗号・認証まとめ|主要用語を整理【SG試験】
  2. ハッシュ関数の種類とは?SHAとMD5の違いを整理【SG試験】
  3. メッセージ認証とは?改ざん検知と送信者確認の仕組み【SG試験】
  4. 電子署名とは?本人証明と改ざん検知を整理【SG試験】
  5. 改ざん検知とは?ハッシュ・MAC・デジタル署名の違いを整理【SG試験】
  6. 証明書失効(CRL / OCSP)とは?無効な証明書の見分け方【SG試験】

記事一覧

全体整理(最初に読む)

改ざん検知の基礎

証明書運用

まとめ(試験直前用)

  • まず「何を守るか」で判断する: 機密性なら暗号化、完全性ならハッシュ/MAC/署名。
  • MACは共有鍵、電子署名は公開鍵基盤。否認防止が問われたら電子署名寄り。
  • 証明書は「公開鍵の身元確認」、CRL/OCSPは「失効確認」という運用論点。
  • 問題文のキーワード(復号、共有鍵、公開鍵、失効)を拾って切り分ける。

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る

© 2024-2026 stemtazoo. All rights reserved.