sg sg-security-overview crypto_auth it_security_operations
まず結論
メッセージ認証符号(MAC)は、メッセージが改ざんされていないかを確認するために、メッセージから生成して照合する値です。
SG試験では「改ざん検知の仕組みを選ばせる問題」で問われることが多いです。
直感的な説明
荷物に「封印シール」を貼るイメージです。
- 送るとき → メッセージから「チェック用の値(MAC)」を作る
- 受け取るとき → 同じ方法で計算して一致するか確認する
一致すれば「途中で開けられていない(改ざんされていない)」と判断できます。
👉 中身を見るのではなく、“変わっていないか”を確認する仕組みです。
定義・仕組み
メッセージ認証符号(MAC:Message Authentication Code)は、
- メッセージ
- 共有鍵(秘密のキー)
を使って計算される値です。
基本の流れはシンプルです。
- 送信側
- メッセージ + 共有鍵 → MACを生成
- メッセージとMACを送る
- 受信側
- 同じ方法でMACを再計算
- 受信したMACと一致するか確認
一致すれば
→ 改ざんされていないと判断
SG試験では細かい計算方法ではなく、
👉 「生成して照合する」流れが理解できているか が重要です。
どんな場面で使う?
使う場面
- 通信データの改ざんチェック(API通信・ログ転送など)
- システム間連携でのデータの信頼性確認
- 業務システムで「データが途中で書き換えられていないか」の確認
👉 現場では
「正しい相手から来て、内容が変わっていないか」を確認する用途で使います。
使うと誤解しやすい場面
- 内容を隠したい(機密性)
→ MACは暗号化ではない
よくある誤解・混同
SG試験ではここがよく狙われます。
❌ MACは暗号化の仕組み
→ ⭕ 改ざん検知の仕組み(内容は隠さない)
❌ パリティビットと同じ
→ ⭕
- パリティビット:単純な誤り検出
- MAC:鍵を使った改ざん検知(セキュリティ用途)
❌ 電子署名と同じ
→ ⭕
- 電子署名:公開鍵を使う(なりすまし防止・否認防止)
- MAC:共有鍵を使う(改ざん検知)
❌ PKIや証明書と同じ
→ ⭕
- PKI・証明書:鍵の信頼性を保証する仕組み
- MAC:データの改ざん確認
👉 SG試験では
「改ざん確認 → MAC」
「なりすまし+否認防止 → 電子署名」
で切り分けるのが重要です。
まとめ(試験直前用)
- MACはメッセージから生成して照合する改ざん検知の仕組み
- 共有鍵を使うのがポイント
- 暗号化ではない(内容は隠さない)
- 電子署名との違いを必ず区別する
- 「改ざん確認」と書かれていたらMACを疑う
👉 判断基準
改ざんチェック → MAC
本人証明 → 電子署名
🔗 関連記事
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 攻撃者の種類とは?目的と特徴で整理する【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】