Skip to the content.

まず結論

メッセージ認証符号(MAC)は、メッセージが改ざんされていないかを確認するために、メッセージから生成して照合する値です。
SG試験では「改ざん検知の仕組みを選ばせる問題」で問われることが多いです。


直感的な説明

荷物に「封印シール」を貼るイメージです。

  • 送るとき → メッセージから「チェック用の値(MAC)」を作る
  • 受け取るとき → 同じ方法で計算して一致するか確認する

一致すれば「途中で開けられていない(改ざんされていない)」と判断できます。

👉 中身を見るのではなく、“変わっていないか”を確認する仕組みです。


定義・仕組み

メッセージ認証符号(MAC:Message Authentication Code)は、

  • メッセージ
  • 共有鍵(秘密のキー)

を使って計算される値です。

基本の流れはシンプルです。

  1. 送信側
    • メッセージ + 共有鍵 → MACを生成
    • メッセージとMACを送る
  2. 受信側
    • 同じ方法でMACを再計算
    • 受信したMACと一致するか確認

一致すれば
改ざんされていないと判断

SG試験では細かい計算方法ではなく、
👉 「生成して照合する」流れが理解できているか が重要です。


どんな場面で使う?

使う場面

  • 通信データの改ざんチェック(API通信・ログ転送など)
  • システム間連携でのデータの信頼性確認
  • 業務システムで「データが途中で書き換えられていないか」の確認

👉 現場では
「正しい相手から来て、内容が変わっていないか」を確認する用途で使います。


使うと誤解しやすい場面

  • 内容を隠したい(機密性)
    → MACは暗号化ではない

よくある誤解・混同

SG試験ではここがよく狙われます。

❌ MACは暗号化の仕組み

→ ⭕ 改ざん検知の仕組み(内容は隠さない)


❌ パリティビットと同じ

→ ⭕

  • パリティビット:単純な誤り検出
  • MAC:鍵を使った改ざん検知(セキュリティ用途)

❌ 電子署名と同じ

→ ⭕

  • 電子署名:公開鍵を使う(なりすまし防止・否認防止)
  • MAC:共有鍵を使う(改ざん検知)

❌ PKIや証明書と同じ

→ ⭕

  • PKI・証明書:鍵の信頼性を保証する仕組み
  • MAC:データの改ざん確認

👉 SG試験では
「改ざん確認 → MAC」
「なりすまし+否認防止 → 電子署名」

で切り分けるのが重要です。


まとめ(試験直前用)

  • MACはメッセージから生成して照合する改ざん検知の仕組み
  • 共有鍵を使うのがポイント
  • 暗号化ではない(内容は隠さない)
  • 電子署名との違いを必ず区別する
  • 「改ざん確認」と書かれていたらMACを疑う

👉 判断基準
改ざんチェック → MAC
本人証明 → 電子署名

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る