NET // communication networks
LESSON 09 / 基礎編

認証・電子署名・認証局

「相手が本物かどうか」を確かめる認証、「本人が書いたこと」「中身が改ざんされていないこと」を保証する電子署名、そしてそれを社会的に支える認証局(CA)。HTTPSの鍵マークの裏側で何が起きているのかまで、図とミニ実験で理解する。

学習目標

本講を終えると、以下の問いに答えられるようになる。

本講は 第8回 暗号の基礎(共通鍵/公開鍵)(基礎) の続きにあたる。第8回で「公開鍵で暗号化、秘密鍵で復号」というしくみを学んだことを前提に、その裏の使い方(秘密鍵で署名、公開鍵で検証)を扱う。逆に、より深いしくみ(TLSハンドシェイク・PKIの階層・証明書チェーン・暗号スイート)は 標準 編(第36回)で扱う。

このレッスンの目次

01 認証とは 認証(authentication) とは、相手が 名乗っているとおりの本人(あるい… 02 認証の3要素 本人であることを示す「証拠」は、大きく3種類に分類できます。これを 認証の3要素 と… 03 多要素認証 認証の3要素のうち 異なる種類を2つ以上組み合わせる ことを 多要素認証(Multi… 04 ハッシュ関数 電子署名の話に進む前に、土台になる道具をひとつ紹介します。 ハッシュ関数 は、どんな… 05 電子署名 紙の世界の サイン(署名)・印鑑 をデジタル化した仕組みが 電子署名(ディジタル署名… 06 認証局 電子署名のしくみは強力ですが、ひとつ大きな前提がありました。「 これは本物のアリスの… 07 HTTPSの鍵マーク アドレスバーに表示される 鍵マーク や、URL の冒頭の https:// は、ここ… 08 まとめと用語 本講の重要語句を整理 09 確認問題 理解度を問題でチェック

認証とは何か

認証(authentication) とは、相手が 名乗っているとおりの本人(あるいは本物の機械) であることを確かめる仕組みです。たとえばログイン画面でID とパスワードを入れる、銀行のATMでキャッシュカードと暗証番号を入れる、といった操作はすべて認証の一種です。
POINT 暗号化は「中身を盗み見られないようにする」仕組み。認証は「相手が本物かどうかを確かめる」仕組み。よく混同されますが、目的が違います。

身近なたとえ:窓口での本人確認

銀行や役所の窓口で「免許証を見せてください」と言われた経験はありますね。あれは 「あなたが本当にあなた本人ですよね?」 を確認する作業です。コンピュータの世界でもまったく同じことが必要になります。インターネットでは相手の顔が見えないので、何らかの方法で「本人らしさの根拠」を示してもらわなければなりません。

認証:名乗った相手が本物かを確かめる 利用者 あなた サーバ 窓口 1. 「私はアリスです」と名乗る 2. 「本人だと示せる証拠は?」 3. 合言葉を出す 例:パスワード・暗証番号 4. 登録済みの証拠と照合 入力された合言葉 = 保存済みの情報? 5. 一致 → 認証成功
ステップ1. 利用者が「私はアリスです」と名乗る。IDやユーザ名はこの「名乗り」にあたる。
ステップ2. サーバは、名乗りだけでは信じず、「本人だと示せる証拠」を求める。
ステップ3. 利用者は証拠を示す。パスワード認証なら、本人だけが知っているはずの合言葉を送る。
ステップ4. サーバは、入力された証拠を登録済みの情報と照合する。ここで「本当に本人らしいか」を判定する。
ステップ5. 証拠が一致すれば認証成功。以後は、その利用者としてサービスを使える。
1 / 5

図の見方:認証は「名乗り」をそのまま信じるのではなく、証拠を求めて照合する流れ。パスワード認証では、利用者が「合言葉を知っていること」を証拠として示す。

認証されるのは「人」だけではない

認証は人が機械にログインするときだけのものではありません。インターネットでは、機械が機械を認証する 場面もあります。たとえば、あなたのブラウザが銀行のWebサーバに接続するときに「このサイトは本物の銀行サーバか?偽物ではないか?」を確認しているのも認証です(これが後で出てくる HTTPSの鍵マーク の話)。

考えてみよう: 暗号化だけでは何が困るでしょうか。仮に通信が完全に暗号化されていても、相手がそもそも偽物のサイトだったら、あなたは 偽物に向けて 大事な情報を暗号化して送っていることになります。だから「中身を隠す(暗号化)」と「相手が本物か確かめる(認証)」は両方必要なのです。

情報Iで覚えること認証とは「相手が本人(本物)であることを確かめる仕組み」。暗号化(中身を隠す)とセットで初めて安全な通信になる。

認証の3要素

本人であることを示す「証拠」は、大きく3種類に分類できます。これを 認証の3要素 と呼びます。順に見て、それぞれ何を使うのかを確認しましょう。
POINT 認証の3要素 = 知識(その人だけが知っていること)所持(その人だけが持っているモノ)生体(その人の体の特徴)

知識(Something you know)

本人だけが知っているはずの情報 を使う方式。最も歴史が古く、いまも一番よく使われています。

長所: 仕組みが単純で、特別な機器が要らない。 短所: 忘れる。盗み見・推測される。同じパスワードを使い回すと一気に被害が広がる。

所持(Something you have)

本人だけが持っているはずのモノ を使う方式。「これを持っているなら本人だろう」という発想です。

長所: 知識と違い、覚える必要がない。盗み見されただけでは突破できない。 短所: 紛失・盗難される。再発行に時間がかかる。

生体(Something you are)

本人の体そのものの特徴 を使う方式。生体認証(バイオメトリクス) とも呼ばれます。

長所: 持ち歩く必要がなく、覚える必要もない。本人と一緒に常にある。 短所: 一度漏れた指紋情報は 変更できない(パスワードのように変えられない)。怪我などで使えなくなることもある。

3つを並べて比較

要素覚える必要持ち歩き主な弱点
知識パスワード/PIN必要不要盗み見・推測・使い回し
所持IC カード/スマホ不要必要紛失・盗難
生体指紋・顔不要不要(本人と一緒)変更できない・怪我など

3つはそれぞれ 性質が違う(攻撃のされ方が違う) ので、これを 組み合わせる ことで安全性を高められる、という発想が次の節「多要素認証」につながります。

小問:スマホの指紋認証は3要素のうちどれにあたる?
正解: C。指紋は本人の体そのものの特徴=生体要素。Aは「覚えているもの」(パスワードなど)、Bは「持っているもの」(IC カードやスマホ本体)で、別の要素。ちなみに「スマホ本体を持っていること」自体は所持要素にあたるので、スマホで指紋認証を使うと 所持+生体 の2要素を同時に満たしている、と見ることもできる。

考えてみよう: 「秘密の質問」で「母親の旧姓は?」と聞かれることがあります。これは知識要素ですが、SNS や戸籍で調べれば分かる ことが多く、近年は安全性が低いとされています。本人しか知らない情報を作るのは、思った以上に難しい。

情報Iで覚えること認証の3要素は知識(知っているもの)所持(持っているもの)生体(本人の身体的特徴)。パスワードは知識、ICカードは所持、指紋は生体。

多要素認証(MFA)の意義

認証の3要素のうち 異なる種類を2つ以上組み合わせる ことを 多要素認証(Multi-Factor Authentication, MFA) といいます。同じ要素を2つ重ねるだけ(パスワード+秘密の質問など)では 多要素 とは呼びません。
POINT MFA の威力は 「攻撃者は2種類の弱点を同時に突破しないといけない」 ところ。パスワードが漏れても、スマホを物理的に持っていなければログインできない。

パスワードだけだと、何が困る?

Q. ログインがパスワード1つだけだと、どんな困ったことが起きるでしょう?思いついたものを書き出してから開いてみましょう。

MFAで使う3つの要素

MFA:違う種類の証拠を2つ以上そろえる あなた Webサーバ 知識 パスワード/PIN 本人だけが知る 所持 スマホ/ICカード 本人だけが持つ 生体 指紋/顔 本人そのものの特徴 別タイプを2つ以上OK → ログイン成功 例:知識+所持、所持+生体、知識+生体

図の見方:知識・所持・生体は攻撃される弱点が違う。MFA は同じ種類を重ねるのではなく、別タイプの証拠を組み合わせることで、片方が漏れても突破されにくくする。

認証後はセッション/トークンで覚える

ログインに成功した後、Webサービスは毎回パスワードを聞き直すのではなく、セッションIDトークン という一時的な通行証を発行します。次のアクセスでは、その通行証を見て「さっき認証を通った人だ」と判断します。

認証後:通行証を発行し、次回以降に使う ブラウザ Webサーバ 1. パスワード/MFAを送る 2. サーバが確認 認証情報が正しいか判定 TOKEN 3. 通行証を返す セッションID/トークン TOKEN 4. ブラウザが保存 ログイン状態の目印 5. 次回以降は通行証を添える 再びパスワードを聞かずに確認
ステップ1. まずブラウザからサーバへ、パスワードやMFAの確認結果などの認証情報を送る。
ステップ2. サーバは受け取った情報を確認し、「本人として扱ってよいか」を判定する。
ステップ3. 認証に成功すると、サーバはセッションIDやトークンという一時的な通行証を返す。
ステップ4. ブラウザは受け取った通行証を保存する。これがログイン状態を覚える目印になる。
ステップ5. 次回以降のアクセスでは通行証を添える。サーバはそれを見て「認証済みの利用者」と判断する。
1 / 5

図の見方:セッションIDやトークンは、認証通過後に渡される一時的な通行証。盗まれると本人のふりをされるので、HTTPSで守り、有効期限を短くし、ログアウト時に無効化する。

もっと詳しく:同じ要素を2つはMFAではない

「パスワード」+「秘密の質問の答え」は、どちらも 知識要素 なので、厳密には多要素認証ではなく 多段階認証 と呼ばれます。攻撃者から見ると「どちらも盗み見・推測で取れる可能性がある」点で同じ性質の弱点。一方、知識+所持のように 性質の異なる要素 を組み合わせると、攻撃の難易度が一気に上がります。

つながる知識: 銀行のATM は昔から「キャッシュカード(所持)+ 暗証番号(知識)」の2要素認証になっていた、と気づくと面白い。MFA はWeb の話だけではなく、社会のあちこちですでに当たり前に使われている発想です。

情報Iで覚えること多要素認証(MFA)性質の異なる要素を組み合わせる方式。片方が漏れてももう片方で防げるので、パスワードだけより安全性が大きく上がる。

ハッシュ関数:中身を見ずに一致を確かめる

電子署名の話に進む前に、土台になる道具をひとつ紹介します。ハッシュ関数 は、どんなに長いデータからでも 固定の長さの番号(ハッシュ値) を計算する関数です。データの「指紋」のようなものだとイメージして下さい。
POINT ハッシュ関数の性質:
同じデータからは必ず同じハッシュ値
1ビットでも違うと、まったく別のハッシュ値になる
ハッシュ値から元のデータは復元できない(一方向性)
違うデータが偶然同じハッシュ値になるのは、現実的には起こせない

イメージ:データの「指紋」

たとえば長文のレポート(数十KB)をハッシュ関数に通すと、315f5bdb…edd3 のような 常に同じ長さ の文字列が出てきます。レポートの本文を1文字でも変えると、ハッシュ値はまったく別物に変わります。これにより、データの中身を実際に比較しなくても、ハッシュ値だけ照らし合わせれば 「中身が同じか/変わったか」が分かります。

レポート(原本) 「ネットワークとは…」 レポート(1文字改ざん) 「ネットワーク …」 ハッシュ関数 SHA-256 など 315f5bdb…edd3 原本の指紋(固定長) 7e2a91c4…b305 改ざん版の指紋(全く別)

図の見方:長さの違うどんなデータも、ハッシュ関数を通すと 同じ長さの「指紋」 になる。1文字変えると指紋がまるで別物になるのが鍵。逆方向(指紋から元データを復元)はできない=「一方向ハッシュ関数」と呼ばれる所以。

代表的なハッシュ関数 発展

ハッシュ関数は「データの中身を見ずに同じか確かめる」用途で広く使われる。例:ダウンロードしたファイルが正しく届いたかの確認、Web サイトのパスワード保管(平文で保存せずハッシュ値だけ保存)など。

考えてみよう: もしハッシュ関数の性質② (1ビット違えば別物) がなく、似たデータから似たハッシュ値が出てしまったら、何が困るでしょう。攻撃者が「ほとんど同じ別データ」を作り、ハッシュ値だけ流用して改ざんを隠せてしまう。これは 衝突攻撃 と呼ばれ、ハッシュ関数の安全性を揺るがします。

情報Iで覚えることハッシュ関数はデータを固定長の値に変換する一方向の関数。同じ入力からは同じ値が出て、1ビット違えば全く別の値になるので、改ざん検出やパスワード保管に使われる。

電子署名:本人性と完全性を同時に保証

紙の世界の サイン(署名)・印鑑 をデジタル化した仕組みが 電子署名(ディジタル署名) です。電子署名がついたデータは、本人が確かに作成した(否認防止) こと、そして その後改ざんされていない(完全性) ことを、第三者にも示せます。
POINT 電子署名が同時に保証する2つのこと:
本人性・否認防止:確かにこの人が作った(後から「私じゃない」と言えない)
完全性:途中で1文字も改ざんされていない

仕組みのカギ:第8回で学んだ公開鍵暗号の「裏の使い方」

第8回(暗号の基礎) では、公開鍵暗号は 「公開鍵で暗号化、秘密鍵で復号」 という 機密性 のための使い方を学びました。電子署名は同じ鍵ペアを 逆向き に使い、目的も変わります:「秘密鍵で本人性を示す(=署名する)、公開鍵で検証する」。秘密鍵を持っているのは本人だけなので、署名できるのも本人だけ。一方、公開鍵は誰でも持てるので、誰でも検証できる、という非対称性が生きます。

鍵の使い分けを混同しないこと:
暗号化(機密性):相手の 公開鍵 で暗号化 → 相手が 秘密鍵 で復号
電子署名(本人性・完全性):本人が 秘密鍵 で署名 → 受け手が本人の 公開鍵 で検証

5ステップで見る:署名の付与と検証

アリス(送信) ボブ(受信) メッセージ M ハッシュ関数 ハッシュ値 H(M) アリスの秘密鍵 電子署名 S M(本文) + S(署名) を送信 公開鍵はあらかじめ配布(または同梱) M を再ハッシュ → H' S を公開鍵で確認 2つの値を比較 アリスの公開鍵 一致なら本物
ステップ1. アリスが、送りたいメッセージ M を用意する(契約書、メール、ファイルなど何でも)。これ自体は普通の文章。
ステップ2. M を ハッシュ関数 に通して、固定長の ハッシュ値 H(M) を作る。M が長くても短くても、出力は同じ長さの「指紋」。署名処理を軽くするため、メッセージ自体ではなくこの指紋に署名する。
ステップ3. アリスは 自分の秘密鍵で H(M) を変換 し、電子署名 S を作る。秘密鍵を持っているのはアリスだけなので、この S はアリス本人にしか作れない。
ステップ4. アリスは M(本文) と S(署名) をセットでボブに送る。アリスの公開鍵は事前に配布されているか、あるいは S と一緒に届く(後で出てくる「証明書」がこの役)。
ステップ5. ボブは ① M を 同じハッシュ関数 でハッシュして H' を計算、② S を アリスの公開鍵 で変換した値、を比較。一致すれば 「アリス本人が作って、途中で改ざんされていない」と確認できる。一致しなければ 署名の偽造か改ざん
1 / 5

図の見方:メッセージ自体ではなく ハッシュ値 に署名するのがポイント。理由は2つ。① 公開鍵暗号の処理は重いので長文をそのまま暗号化すると遅い、② ハッシュ値は固定長なので扱いが楽。受信側は「再計算したハッシュ値」と「署名から復元したハッシュ値」が一致するかだけ見ればよい。

なぜ「本人性」と「完全性」を同時に保証できるのか

本人性が保証される理由

署名 S を作るには アリスの秘密鍵 が必要。秘密鍵を持っているのはアリスだけなので、検証に成功した署名は アリスにしか作れない。後からアリスが「私が作ったんじゃない」と言っても通用しない=否認防止

完全性が保証される理由

もし途中で M が1文字でも書き換えられると、受信側で計算する H' は まったく別の値 になる。一方、署名 S から復元される元のハッシュ値は変わらないので、両者が 一致せず、改ざんが即バレる。

もっと詳しく:電子署名と「公開鍵で暗号化」の違い発展

第8回の 公開鍵暗号(機密性) では、送信者が 受信者の公開鍵 で暗号化し、受信者が 自分の秘密鍵 で復号しました。

一方、電子署名 では、送信者が 自分の秘密鍵 で署名し、受信者が 送信者の公開鍵 で検証します。鍵の使う向きが逆 です。

つながる知識: ハッシュ関数の 「1ビット違えば別物」 という性質がここで効いている。もしハッシュ関数が「似たデータから似たハッシュ値」を出すような関数だったら、攻撃者は本文を少し書き換えてもハッシュ値を一致させられてしまう=改ざん検出が壊れる。電子署名の安全性は、ハッシュ関数と公開鍵暗号の 両方の安全性 に支えられている。

情報Iで覚えること電子署名は送信者の秘密鍵でハッシュ値を暗号化し、受信者が公開鍵で検証する仕組み。本人性(なりすまし防止)完全性(改ざん検出)を同時に保証する。

認証局(CA):公開鍵に「お墨付き」を与える

電子署名のしくみは強力ですが、ひとつ大きな前提がありました。「これは本物のアリスの公開鍵だ」とどうやって信じるのか? もし攻撃者が「私アリスです」と偽の公開鍵を渡してきたら、署名検証にも通ってしまいます。これを解決するのが 認証局(Certification Authority, CA) です。
POINT 認証局(CA) = 「この公開鍵は本当にこの人(この組織) のものですよ」と 保証する第三者。CA 自身がその保証(=お墨付き) に 電子署名 を付ける。これを 公開鍵証明書(電子証明書) と呼ぶ。

身近なたとえ:免許証は警察(公安委員会) が発行する

あなたが「私はアリスです」と紙に書いて見せても、相手は信じません。ところが、警察(公安委員会) が発行した 運転免許証 を出せば、たいていのお店や役所で本人確認として通用します。これは 免許証そのもの ではなく、「警察という信頼される第三者」が発行している という事実が信用の根拠になっているからです。

インターネットでも同じ。「あなたの公開鍵」だけを渡しても相手は信用しません。でも、信頼される第三者(認証局) が電子署名で保証した公開鍵 = 公開鍵証明書 なら、相手は信用してくれます。

3ステップで見る:証明書が信用されるまで

認証局(CA)が公開鍵にお墨付きを与える流れ 公開鍵だけではなく、CAの署名つき証明書として渡すことで信用できる Webサーバ運営者 bank.example 認証局(CA) 信頼される第三者 ブラウザ 利用者側 1 公開鍵と本人確認情報を提出 「このドメインの持ち主です」とCAに申請する 2 CAが審査して署名 公開鍵に「本物」の保証を付ける 公開鍵証明書 サーバの公開鍵 + サーバ名 CA署名 3 接続時に証明書を提示 ブラウザはCA署名を検証して公開鍵を信用する 証明書を提示 検証OK この公開鍵はサーバのもの
ステップ1. Webサーバの運営者は、自分の公開鍵とドメインの持ち主であることを示す情報をCAに提出する。公開鍵だけでは、まだ相手から信用されない。
ステップ2. CAは申請内容を確認し、公開鍵・サーバ名・CAの電子署名をまとめた 公開鍵証明書 を発行する。CAの署名が「お墨付き」になる。
ステップ3. ブラウザがサーバへ接続すると、サーバは証明書を提示する。ブラウザはCAの署名を検証し、「この公開鍵は本物のサーバのもの」と判断できる。
1 / 3

図の見方:一度に全部を読むのではなく、申請 → 発行 → 提示と検証、の順に追う。CAは通信内容を運ぶ機関ではなく、「公開鍵が本物の持ち主のものか」を署名で保証する第三者。

もっと詳しく:認証局の階層構造(ルート CA と中間 CA)発展

「認証局そのものは誰が信頼しているの?」という疑問が湧きますよね。実は世界には 多数の認証局 があり、ピラミッド状の階層になっています。

ブラウザは「末端の証明書 → 中間 CA → ルート CA」と 署名のチェーン をたどって検証する。途中で1つでも署名が一致しなければ、その証明書は信用しない。

また、CA は 失効した(漏洩などで取り消された) 証明書のリスト(CRL) も管理している。発行するだけでなく、取り消す責任 も CA の重要な役割。

CA がなかったら、どんな攻撃が成立する?

Q. もし認証局がなく、誰でも自分で「私の公開鍵です」と配れるだけだったら、攻撃者にどんな悪さができそうでしょうか?

考えてみよう: 信頼される第三者 = ルート CA に間違いがあったら大事故になります。実際に過去には CA の不正発行事件もありました。だから CA 自身も厳しい監査を受けていて、不正があれば「ルート証明書をブラウザから外される(=信用されなくなる)」という強い罰則があります。

情報Iで覚えること認証局(CA)は「この公開鍵は確かにこの組織のもの」と保証する第三者機関。CAが発行する電子証明書によって、なりすましや中間者攻撃を防いでいる。

HTTPSの鍵マーク:ここまでが裏でつながる

アドレスバーに表示される 鍵マーク や、URL の冒頭の https:// は、ここまで学んだことが すべて裏で動いている 印です。前回 第8回 では「暗号化」の側面だけを見ました。本講では 「サーバが本物だと CA が保証する(身元確認)」 という認証側を加えて、鍵マークの全体像を完成させます。
POINT HTTPSの鍵マークが意味するのは大きく2つ。
サーバが本物 と CA が保証している(=公開鍵証明書の検証に成功した)
② サーバとブラウザのあいだの通信が 暗号化 されていて、途中で読まれない・書き換えられない

5ステップで見る:ブラウザの中で起きていること(概略)

HTTPSの鍵マークが出るまで 身元確認が終わってから、暗号化したWeb通信に進む ブラウザ 利用者側 Webサーバ bank.example URL欄の鍵 1 https://bank.example に接続したい ブラウザからサーバへ、HTTPS接続を開始する 2 公開鍵証明書を提示 CAの署名つきで「この公開鍵はこのサーバのもの」と示す 3 CAの署名を検証 ブラウザ内の信頼済みCAリストで証明書を確認する 確認成功:サーバは本物 4 共通鍵を安全に共有 公開鍵暗号を使い、以後の通信で使う共通鍵を決める 5 暗号化したWeb通信へ 以後は共通鍵暗号で、本文を高速にやり取りする この状態がURL欄の鍵マーク
ステップ1. ブラウザが https://bank.example に接続しようとする。ここではまだ、相手が本物かどうかは確認できていない。
ステップ2. サーバは 公開鍵証明書 を提示する。証明書にはサーバの公開鍵と持ち主情報が入り、CA の電子署名が付いている。
ステップ3. ブラウザは CA の署名を検証する。検証に成功すると、「この公開鍵はこのサーバのもの」と確認でき、なりすましの可能性を下げられる。
ステップ4. 身元確認ができた相手と、以後の通信に使う 共通鍵 を安全に共有する。細かな手順は標準編で扱うが、ここでは「暗号通信の準備」と考えればよい。
ステップ5. 以後は共通鍵暗号で、Webページの本文や入力内容を暗号化してやり取りする。鍵マークは「身元確認」と「暗号化通信」が成立した印。
1 / 5

図の見方:鍵マークは「①〜③ で身元確認 → ④〜⑤ で暗号通信」が成立した印。詳しい手順(TLSハンドシェイク)は 標準 編で扱う。

鍵マークがついていても 「絶対安全」ではない

注意: 鍵マークが意味するのは「この URL のサーバが本物で、通信路が暗号化されている」だけ。そのサイトの中身が正しいかどうか は別の話。たとえば bank.example によく似たドメイン bank-example.com をフィッシング業者が取得し、ちゃんとした証明書を発行してもらえば、鍵マークがついた偽サイトを作ることもできてしまう。URL のドメイン名そのものを必ず確認する のは、利用者の役目。

つながる知識: 第7回(電子メール) で学んだメール送信元の偽装(差出人なりすまし) も、送信元サーバを電子署名で確かめる仕組み(SPF/DKIM/DMARC) で防げます。これも電子署名と鍵管理の応用例。考え方は HTTPS と同じで、「公開鍵を信頼ある形で公開し、署名を検証する」という流れになります。

情報Iで覚えることHTTPSの鍵マークは「サーバが本物(CAの証明書で確認済み)」かつ「通信が暗号化されている」ことを示す。ただしサイト内容の正しさは保証しないので、URLのドメイン名も自分で確認する。

まとめと用語チェック

SUMMARY 1. 認証=相手が本物かを確かめる仕組み。暗号化(中身を隠す) とは目的が違う
2. 認証の 3要素:知識(パスワード)・所持(IC・スマホ)・生体(指紋・顔)
3. 多要素認証(MFA) = 違う種類の要素を組み合わせる。攻撃者が同時に2種類の弱点を突破するのは難しいから安全
4. 認証後は セッションID/トークン という一時的な通行証でログイン状態を続ける
5. ハッシュ関数=データの「指紋」を作る関数。1ビット違えば別物・元に戻せない
6. 電子署名:秘密鍵で署名 → 公開鍵で検証。本人性(否認防止) と 完全性(改ざん検出) を同時に保証
7. 認証局(CA) が公開鍵に「お墨付き」(電子署名) を付けたものが 公開鍵証明書。これにより「この公開鍵は本当にこの人/サイトのもの」と信用できる
8. HTTPSの鍵マーク = ① CAの保証つきで身元確認、② 暗号化通信、の両方が成立している印

用語チェック

用語1行説明
認証(authentication)相手が本人(本物) であることを確かめる仕組み
認証の3要素知識・所持・生体。本人確認の根拠の種類分け
多要素認証(MFA)異なる種類の要素を2つ以上組み合わせる認証
セッションID/トークン認証通過後に発行される一時的な通行証。ログイン状態の継続に使う
ハッシュ関数任意長のデータから固定長の指紋(ハッシュ値) を作る関数。一方向
SHA-256現在広く使われているハッシュ関数。256ビット出力
電子署名(ディジタル署名)秘密鍵で署名・公開鍵で検証。本人性と完全性を保証
否認防止後から「私はやっていない」と言えないようにする性質
完全性データが途中で改ざんされていない性質
認証局(CA)公開鍵が本人のものであると保証する第三者機関
公開鍵証明書(電子証明書)公開鍵+持ち主情報+CAの電子署名をまとめたもの
ルート CAブラウザ・OSに最初から組み込まれている最上位の CA
HTTPSHTTP を SSL/TLS で暗号化した通信。鍵マーク表示
NEXT: 次回(第10回) は「情報セキュリティの三要素(CIA)」と代表的な脅威の概観。今回学んだ「完全性(I)」「機密性(C)」と並んで「可用性(A)」を加えた、セキュリティを語る共通の枠組みを学ぶ。

確認問題

問1. 「認証(authentication)」の説明として最も適切なものを1つ選べ。

次の選択肢から最も適切なものを選択してください。
A. データの中身を第三者に読まれないように変換する仕組み
B. 相手が名乗っているとおりの本人(本物) であることを確かめる仕組み
C. ネットワーク上のすべての通信を記録する仕組み
D. パスワードを長くするほど安全になるという原則
正解:B
認証は「相手が本物かを確かめる」仕組み。Aは「暗号化(機密性)」の話で、目的が違う。Cはログ取得、Dはパスワードポリシーの話で、認証の定義そのものではない。「中身を隠す」と「相手が本物か確かめる」は別の課題、と区別するのが第一歩。

問2. 認証の3要素のうち 所持(Something you have) にあたるものを1つ選べ。

次の選択肢から最も適切なものを選択してください。
A. 8文字以上のパスワード
B. 顔認証(Face ID)
C. 指紋認証
D. 社員証として使う IC カード
正解:D
所持要素は「本人だけが物理的に持っているモノ」。IC カードや社員証、スマートフォン、USBセキュリティキーなどが該当。Aは 知識、B・C は本人の体の特徴で 生体 要素。なお「IC カード+暗証番号」のように知識と組み合わせると2要素認証(MFA) になる。

問3. ハッシュ関数の性質として 正しくない ものを1つ選べ。

次の選択肢から最も適切なものを選択してください。
A. 同じ入力データからは必ず同じハッシュ値が得られる
B. 入力が1ビット違うだけでもハッシュ値はまったく別の値になる
C. ハッシュ値から元のデータをいつでも復元できる
D. 入力の長さが違っても、出力(ハッシュ値) の長さは固定である
正解:C
ハッシュ関数は 一方向。ハッシュ値から元データを復元することはできない(これが「一方向ハッシュ関数」と呼ばれる理由)。A・B・D はいずれもハッシュ関数の重要な性質。Cが正しくないので、これが答え。Cが成り立ってしまったら、パスワードのハッシュ保管も電子署名も成り立たなくなる。

問4. 電子署名のしくみで、署名する側(本人) と検証する側で使う鍵の組み合わせとして正しいものを1つ選べ。

次の選択肢から最も適切なものを選択してください。
A. 署名は本人の 秘密鍵、検証は本人の 公開鍵 で行う
B. 署名は本人の 公開鍵、検証は本人の 秘密鍵 で行う
C. 署名・検証ともに 1つの 共通鍵 で行う
D. 署名は受信者の公開鍵、検証は受信者の秘密鍵で行う
正解:A
電子署名は「本人の秘密鍵で署名 → 本人の公開鍵で検証」。秘密鍵を持っているのは本人だけなので、署名できるのも本人だけ=本人性が保証される。B は鍵の使い方が逆。C は共通鍵だと「鍵を持つ全員が作れる」ことになり、第三者への証明や否認防止ができない(=これがメッセージ認証コード(MAC) の限界で、署名はそれを乗り越えるしくみ)。D は 暗号化(機密性) での鍵の使い方で、署名ではない。

問5. 認証局(CA) と HTTPS の鍵マークについての説明として最も適切なものを1つ選べ。

次の選択肢から最も適切なものを選択してください。
A. 鍵マークが付いていれば、そのサイトの内容や運営者の意図まで安全だと保証されている
B. CA は公開鍵が本人(または組織) のものであることを電子署名で保証する第三者機関で、鍵マークはその検証に成功し通信路も暗号化されている印
C. CA はインターネット上のすべての通信を1か所で監視するための機関である
D. 鍵マークが付いている時、URL のドメイン名は確認しなくても問題ない
正解:B
CA は「この公開鍵は本当にこの人/組織のもの」と 電子署名で 保証する第三者機関。鍵マークは ①CAの保証つきの公開鍵証明書を検証できた、②以降の通信が暗号化されている、の2点を意味する。A・D は危険な誤解で、フィッシングサイトでも正規の鍵マークを取得できることがあるため、URL のドメイン名は必ず利用者が確認する 必要がある。C は監視の話で、CA の役割ではない。
← PREV
第8回 暗号化(共通鍵・公開鍵)
NEXT →
第10回 情報セキュリティの基本