コバヤシクエストLv6④ 〜セキュリティ対策Ⅱ〜

IPA(情報処理推進機構)が発表している「情報セキュリティ10大脅威」では、パスワードの脆弱性や使い回しが大きな脅威として繰り返し指摘されています。

日々の業務に追われるなか、つい「1234」や「password」といった安易なパスワードを設定してしまうことはないでしょうか。
実はこのちょっとした油断こそが、情報漏えいの入口となり得ます。

本記事では、「暗号化」「デジタル署名」といった、ITパスポート試験でも出題される基本的なセキュリティ技術について解説します。

それでは、本日もよろしくお願いいたします!

暗号化

メールやチャットなど、私たちの取り扱うデータは、インターネットという誰でも見ることのできる通信路を通って送受信されます。

そのため、そのままでは盗み見・改ざんの危険があります。
その危険を回避するために、送受信されるデータを意味のわからない文字列に変換し、第三者が読み取れないようにする技術を暗号化と言います。

暗号化する方法としては、共通鍵暗号方式、公開鍵暗号方式があります。
共通鍵暗号方式とは、暗号化と復号化の両方に同じ鍵を使用する方式です。
公開鍵暗号方式は、暗号化と復号化にペアとなる二つの鍵(公開鍵と秘密鍵)を使う仕組みです。
小難しいので噛み砕いて説明していきます。

共通鍵暗号方式

共通鍵暗号方式では、暗号化と復号化に同じ鍵(共通鍵)を用いてやり取りをするため、双方があらかじめ同じ鍵を共有しておく必要があります。
一つの鍵で処理が完結するため暗号化処理が高速であり、大量のデータを効率よく扱える利点があります。
反面、鍵をいかに安全に共有するかという点が最大の課題です。

身近な共通鍵暗号方式の例としては、Wi-Fiのパスワードがあげられます。
ルーターと接続する端末が同じパスワード(共通鍵)を共有することで、安全な通信が行われます。

公開鍵暗号方式

公開鍵暗号方式では誰もが利用できる公開鍵で暗号化し、その暗号化されたものを公開鍵のペアとなる本人だけが持つ秘密鍵で復号します。
少しややこしいですね…もう少し説明してみます。

たとえば、駅に設置されているAmazonの宅配ボックス型置き配を思い浮かべてください。
運送会社さんが荷物をボックスに入れて鍵を閉めます。
施錠操作(公開鍵で暗号化)は、誰でも利用できます
一方で、ボックスを開錠する鍵(秘密鍵)はあなただけが持ちます
このように、誰でも利用できる公開鍵で暗号化(ボックスを施錠)し、その公開鍵のペアとなるあなただけが持つ秘密鍵で復号化(ボックスを開錠)します。

この方式の利点は、共通鍵暗号方式と異なり事前に鍵を共有する必要がないことです。
公開鍵は誰もが使えるように公開されていて、公開鍵のペアとなる秘密鍵さえあれば復号化が可能だからです。

項目共通鍵暗号方式公開鍵暗号方式
鍵の数1本2本(公開鍵+秘密鍵)
共有(暗号化と復号化の鍵が共通するため)
事前に共有が必要
(暗号化と復号化の鍵が異なるので暗号化のための)公開鍵を配ればOK
処理速度速い(共通鍵暗号方式より)
遅い
使いどころ実データの大量処理に向くセキュアな鍵交換や電子署名に強い
暗号化方式

デジタル署名

暗号化が内容を隠す技術であるのに対し、デジタル署名は、その情報が改ざんされていないことや正当な送信者であることを証明するための技術です。

まず、データの要約としてハッシュ値という文字列を作ります。
ハッシュ値は元データを文字列で表したもので、内容を少しでも変更すると別の文字列となります。
このハッシュ値を(本人だけが持つ)秘密鍵で暗号化した上で、受け取った側はペアとなる公開鍵で復号化し、ハッシュ値を再計算します。
一致すれば、改ざんなし/本人からのデータと証明されます。
なお補足ですがデジタル署名は、前述の共通鍵暗号方式では実現できません。
なぜなら、一つの共通鍵を二人で共有するため、署名者の本人確認ができないからです。

メールや電子契約書など、ビジネスのあらゆる場面で使用されています。企業活動のデジタル化が進む中で、ますます重要性が高まっています。
試験的には、ハッシュ値で改ざん検出(元の文章と変わるとハッシュ値が変わる)する点を押さえておきましょう。

ここまでセキュリティ対策としてデジタル署名まで見てまいりました。
次回はセキュリティ対策最終回として二段階認証と多要素認証を解説いたします。

本日もご覧いただきありがとうございました。

タイトルとURLをコピーしました