Skip to the content.

まず結論

ハッシュ化は、データから一定の長さの値(ハッシュ値)を生成する仕組みで、主に改ざん検知に使われます。
SG試験では「改ざん確認の方法を選ばせる問題」でよく問われます。


直感的な説明

「指紋」をイメージすると分かりやすいです。

  • 元のデータ → 指紋(ハッシュ値)を作る
  • 少しでも変わる → 指紋が変わる

👉
中身を見なくても“変わったかどうか”だけ分かる仕組みです。


定義・仕組み

ハッシュ化(ハッシュ関数)は、

  • 入力データ(任意の長さ)
  • 出力(固定長のハッシュ値)

を持つ変換です。

特徴は次の通りです。

  • 同じ入力 → 同じハッシュ値
  • 少しでも変わる → 大きく変わる
  • 元に戻せない(不可逆)

基本の使い方:

  1. 元データからハッシュ値を生成
  2. 受信側でも同じ計算をする
  3. 一致するか確認

👉 一致すれば
改ざんされていないと判断


どんな場面で使う?

使う場面

  • ファイルの改ざんチェック
  • パスワード保存(ハッシュ化して保存)
  • 電子署名の内部処理

👉 現場では
「データが変わっていないか確認したいとき」に使う


使うと誤解しやすい場面

  • データを秘密にしたい
    → ハッシュ化は暗号化ではない

よくある誤解・混同

SG試験ではここが頻出です。

❌ ハッシュ化=暗号化

→ ⭕

  • 暗号化:元に戻せる
  • ハッシュ化:元に戻せない

❌ ハッシュ化だけで安全に通信できる

→ ⭕

  • ハッシュ単体では改ざん検知のみ
  • 認証にはMACや電子署名が必要

❌ MACと同じ

→ ⭕

  • ハッシュ:鍵を使わない
  • MAC:鍵を使う改ざん検知

❌ 電子署名と同じ

→ ⭕

  • 電子署名:本人証明+改ざん検知
  • ハッシュ:改ざん検知のみ

👉 SG試験では
「鍵なし → ハッシュ」
「鍵あり → MAC」

で切り分けます。


まとめ(試験直前用)

  • ハッシュ化は固定長の値を生成する仕組み
  • 改ざん検知に使う
  • 元に戻せない(不可逆)
  • 暗号化とは別物
  • MACとの違いは「鍵の有無」

👉 判断基準
改ざんチェック(鍵なし)→ ハッシュ
改ざんチェック(鍵あり)→ MAC
機密性 → 暗号化

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る