sg sg-security-overview crypto_auth it_security_operations
まず結論
ハッシュ化は、データから一定の長さの値(ハッシュ値)を生成する仕組みで、主に改ざん検知に使われます。
SG試験では「改ざん確認の方法を選ばせる問題」でよく問われます。
直感的な説明
「指紋」をイメージすると分かりやすいです。
- 元のデータ → 指紋(ハッシュ値)を作る
- 少しでも変わる → 指紋が変わる
👉
中身を見なくても“変わったかどうか”だけ分かる仕組みです。
定義・仕組み
ハッシュ化(ハッシュ関数)は、
- 入力データ(任意の長さ)
- 出力(固定長のハッシュ値)
を持つ変換です。
特徴は次の通りです。
- 同じ入力 → 同じハッシュ値
- 少しでも変わる → 大きく変わる
- 元に戻せない(不可逆)
基本の使い方:
- 元データからハッシュ値を生成
- 受信側でも同じ計算をする
- 一致するか確認
👉 一致すれば
改ざんされていないと判断
どんな場面で使う?
使う場面
- ファイルの改ざんチェック
- パスワード保存(ハッシュ化して保存)
- 電子署名の内部処理
👉 現場では
「データが変わっていないか確認したいとき」に使う
使うと誤解しやすい場面
- データを秘密にしたい
→ ハッシュ化は暗号化ではない
よくある誤解・混同
SG試験ではここが頻出です。
❌ ハッシュ化=暗号化
→ ⭕
- 暗号化:元に戻せる
- ハッシュ化:元に戻せない
❌ ハッシュ化だけで安全に通信できる
→ ⭕
- ハッシュ単体では改ざん検知のみ
- 認証にはMACや電子署名が必要
❌ MACと同じ
→ ⭕
- ハッシュ:鍵を使わない
- MAC:鍵を使う改ざん検知
❌ 電子署名と同じ
→ ⭕
- 電子署名:本人証明+改ざん検知
- ハッシュ:改ざん検知のみ
👉 SG試験では
「鍵なし → ハッシュ」
「鍵あり → MAC」
で切り分けます。
まとめ(試験直前用)
- ハッシュ化は固定長の値を生成する仕組み
- 改ざん検知に使う
- 元に戻せない(不可逆)
- 暗号化とは別物
- MACとの違いは「鍵の有無」
👉 判断基準
改ざんチェック(鍵なし)→ ハッシュ
改ざんチェック(鍵あり)→ MAC
機密性 → 暗号化
🔗 関連記事
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】