学習目標
本講を終えると、以下の問いに答えられるようになる。
- 「認証」と「暗号化」の違いを説明できる
- 認証の3要素(知識・所持・生体)が何かを答え、身近な例を挙げられる
- 多要素認証(MFA) がなぜ安全になるのかを説明できる
- 認証通過後にセッションID/トークンでログイン状態を継続する考え方を説明できる
- ハッシュ関数の役割(中身を見せずに一致を確認する)を説明できる
- 電子署名が「本人が書いたこと」と「改ざんされていないこと」を同時に保証する仕組みを、秘密鍵と公開鍵の言葉で説明できる
- 認証局(CA) がなぜ必要なのか、HTTPSの鍵マークが何を意味しているのかを説明できる
本講は
第8回 暗号の基礎(共通鍵/公開鍵)(基礎) の続きにあたる。第8回で「公開鍵で暗号化、秘密鍵で復号」というしくみを学んだことを前提に、その
裏の使い方(秘密鍵で署名、公開鍵で検証)を扱う。逆に、より深いしくみ(TLSハンドシェイク・PKIの階層・証明書チェーン・暗号スイート)は
標準 編(第36回)で扱う。
このレッスンの目次
認証とは何か
認証(authentication) とは、相手が 名乗っているとおりの本人(あるいは本物の機械) であることを確かめる仕組みです。たとえばログイン画面でID とパスワードを入れる、銀行のATMでキャッシュカードと暗証番号を入れる、といった操作はすべて認証の一種です。
POINT
暗号化は「中身を盗み見られないようにする」仕組み。認証は「相手が本物かどうかを確かめる」仕組み。よく混同されますが、目的が違います。
身近なたとえ:窓口での本人確認
銀行や役所の窓口で「免許証を見せてください」と言われた経験はありますね。あれは 「あなたが本当にあなた本人ですよね?」 を確認する作業です。コンピュータの世界でもまったく同じことが必要になります。インターネットでは相手の顔が見えないので、何らかの方法で「本人らしさの根拠」を示してもらわなければなりません。
ステップ1. 利用者が「私はアリスです」と名乗る。IDやユーザ名はこの「名乗り」にあたる。
ステップ2. サーバは、名乗りだけでは信じず、「本人だと示せる証拠」を求める。
ステップ3. 利用者は証拠を示す。パスワード認証なら、本人だけが知っているはずの合言葉を送る。
ステップ4. サーバは、入力された証拠を登録済みの情報と照合する。ここで「本当に本人らしいか」を判定する。
ステップ5. 証拠が一致すれば認証成功。以後は、その利用者としてサービスを使える。
1 / 5
図の見方:認証は「名乗り」をそのまま信じるのではなく、証拠を求めて照合する流れ。パスワード認証では、利用者が「合言葉を知っていること」を証拠として示す。
認証されるのは「人」だけではない
認証は人が機械にログインするときだけのものではありません。インターネットでは、機械が機械を認証する 場面もあります。たとえば、あなたのブラウザが銀行のWebサーバに接続するときに「このサイトは本物の銀行サーバか?偽物ではないか?」を確認しているのも認証です(これが後で出てくる HTTPSの鍵マーク の話)。
考えてみよう: 暗号化だけでは何が困るでしょうか。仮に通信が完全に暗号化されていても、相手がそもそも偽物のサイトだったら、あなたは 偽物に向けて 大事な情報を暗号化して送っていることになります。だから「中身を隠す(暗号化)」と「相手が本物か確かめる(認証)」は両方必要なのです。
情報Iで覚えること認証とは「相手が本人(本物)であることを確かめる仕組み」。暗号化(中身を隠す)とセットで初めて安全な通信になる。
認証の3要素
本人であることを示す「証拠」は、大きく3種類に分類できます。これを 認証の3要素 と呼びます。順に見て、それぞれ何を使うのかを確認しましょう。
POINT
認証の3要素 = 知識(その人だけが知っていること) ・所持(その人だけが持っているモノ) ・生体(その人の体の特徴)。
知識(Something you know)
本人だけが知っているはずの情報 を使う方式。最も歴史が古く、いまも一番よく使われています。
- パスワード・PIN(暗証番号):ログイン画面・銀行ATM・スマホのロック
- 秘密の質問:「母親の旧姓は?」「初めて飼ったペットの名前は?」
長所: 仕組みが単純で、特別な機器が要らない。 短所: 忘れる。盗み見・推測される。同じパスワードを使い回すと一気に被害が広がる。
所持(Something you have)
本人だけが持っているはずのモノ を使う方式。「これを持っているなら本人だろう」という発想です。
- キャッシュカード・社員証(IC カード)
- スマートフォンに届くSMS の確認コード
- 専用のセキュリティキー(USB トークンなど)
長所: 知識と違い、覚える必要がない。盗み見されただけでは突破できない。 短所: 紛失・盗難される。再発行に時間がかかる。
生体(Something you are)
本人の体そのものの特徴 を使う方式。生体認証(バイオメトリクス) とも呼ばれます。
- 指紋認証(スマホのホームボタン・PCのログイン)
- 顔認証(Face ID, 空港の自動化ゲート)
- 静脈・虹彩・声紋など
長所: 持ち歩く必要がなく、覚える必要もない。本人と一緒に常にある。 短所: 一度漏れた指紋情報は 変更できない(パスワードのように変えられない)。怪我などで使えなくなることもある。
3つを並べて比較
| 要素 | 例 | 覚える必要 | 持ち歩き | 主な弱点 |
| 知識 | パスワード/PIN | 必要 | 不要 | 盗み見・推測・使い回し |
| 所持 | IC カード/スマホ | 不要 | 必要 | 紛失・盗難 |
| 生体 | 指紋・顔 | 不要 | 不要(本人と一緒) | 変更できない・怪我など |
3つはそれぞれ 性質が違う(攻撃のされ方が違う) ので、これを 組み合わせる ことで安全性を高められる、という発想が次の節「多要素認証」につながります。
小問:スマホの指紋認証は3要素のうちどれにあたる?
正解: C。指紋は本人の体そのものの特徴=生体要素。Aは「覚えているもの」(パスワードなど)、Bは「持っているもの」(IC カードやスマホ本体)で、別の要素。ちなみに「スマホ本体を持っていること」自体は所持要素にあたるので、スマホで指紋認証を使うと 所持+生体 の2要素を同時に満たしている、と見ることもできる。
考えてみよう: 「秘密の質問」で「母親の旧姓は?」と聞かれることがあります。これは知識要素ですが、SNS や戸籍で調べれば分かる ことが多く、近年は安全性が低いとされています。本人しか知らない情報を作るのは、思った以上に難しい。
情報Iで覚えること認証の3要素は知識(知っているもの)・所持(持っているもの)・生体(本人の身体的特徴)。パスワードは知識、ICカードは所持、指紋は生体。
多要素認証(MFA)の意義
認証の3要素のうち 異なる種類を2つ以上組み合わせる ことを 多要素認証(Multi-Factor Authentication, MFA) といいます。同じ要素を2つ重ねるだけ(パスワード+秘密の質問など)では 多要素 とは呼びません。
POINT
MFA の威力は 「攻撃者は2種類の弱点を同時に突破しないといけない」 ところ。パスワードが漏れても、スマホを物理的に持っていなければログインできない。
パスワードだけだと、何が困る?
Q. ログインがパスワード1つだけだと、どんな困ったことが起きるでしょう?思いついたものを書き出してから開いてみましょう。
- 盗み見・推測される:キーボードを後ろから見られる、誕生日のような単純なパスワードを推測される
- 使い回しの破滅連鎖:あるサイトから流出したパスワードで、同じパスワードを使っている他のサイトも突破される(パスワードリスト攻撃)
- フィッシング詐欺:本物そっくりの偽サイトに誘導され、パスワードを入力してしまう
- 総当たり攻撃(ブルートフォース):プログラムで何百万通りも試される
そこで「パスワード+スマホへの確認コード」のように要素を組み合わせると、上の攻撃のほとんどが パスワードだけでは突破できなく なります。これが MFA の効能。
MFAで使う3つの要素
図の見方:知識・所持・生体は攻撃される弱点が違う。MFA は同じ種類を重ねるのではなく、別タイプの証拠を組み合わせることで、片方が漏れても突破されにくくする。
認証後はセッション/トークンで覚える
ログインに成功した後、Webサービスは毎回パスワードを聞き直すのではなく、セッションID や トークン という一時的な通行証を発行します。次のアクセスでは、その通行証を見て「さっき認証を通った人だ」と判断します。
ステップ1. まずブラウザからサーバへ、パスワードやMFAの確認結果などの認証情報を送る。
ステップ2. サーバは受け取った情報を確認し、「本人として扱ってよいか」を判定する。
ステップ3. 認証に成功すると、サーバはセッションIDやトークンという一時的な通行証を返す。
ステップ4. ブラウザは受け取った通行証を保存する。これがログイン状態を覚える目印になる。
ステップ5. 次回以降のアクセスでは通行証を添える。サーバはそれを見て「認証済みの利用者」と判断する。
1 / 5
図の見方:セッションIDやトークンは、認証通過後に渡される一時的な通行証。盗まれると本人のふりをされるので、HTTPSで守り、有効期限を短くし、ログアウト時に無効化する。
もっと詳しく:同じ要素を2つはMFAではない
「パスワード」+「秘密の質問の答え」は、どちらも 知識要素 なので、厳密には多要素認証ではなく 多段階認証 と呼ばれます。攻撃者から見ると「どちらも盗み見・推測で取れる可能性がある」点で同じ性質の弱点。一方、知識+所持のように 性質の異なる要素 を組み合わせると、攻撃の難易度が一気に上がります。
つながる知識: 銀行のATM は昔から「キャッシュカード(所持)+ 暗証番号(知識)」の2要素認証になっていた、と気づくと面白い。MFA はWeb の話だけではなく、社会のあちこちですでに当たり前に使われている発想です。
情報Iで覚えること多要素認証(MFA)は性質の異なる要素を組み合わせる方式。片方が漏れてももう片方で防げるので、パスワードだけより安全性が大きく上がる。
ハッシュ関数:中身を見ずに一致を確かめる
電子署名の話に進む前に、土台になる道具をひとつ紹介します。ハッシュ関数 は、どんなに長いデータからでも 固定の長さの番号(ハッシュ値) を計算する関数です。データの「指紋」のようなものだとイメージして下さい。
POINT
ハッシュ関数の性質:
① 同じデータからは必ず同じハッシュ値
② 1ビットでも違うと、まったく別のハッシュ値になる
③ ハッシュ値から元のデータは復元できない(一方向性)
④ 違うデータが偶然同じハッシュ値になるのは、現実的には起こせない
イメージ:データの「指紋」
たとえば長文のレポート(数十KB)をハッシュ関数に通すと、315f5bdb…edd3 のような 常に同じ長さ の文字列が出てきます。レポートの本文を1文字でも変えると、ハッシュ値はまったく別物に変わります。これにより、データの中身を実際に比較しなくても、ハッシュ値だけ照らし合わせれば 「中身が同じか/変わったか」が分かります。
図の見方:長さの違うどんなデータも、ハッシュ関数を通すと 同じ長さの「指紋」 になる。1文字変えると指紋がまるで別物になるのが鍵。逆方向(指紋から元データを復元)はできない=「一方向ハッシュ関数」と呼ばれる所以。
代表的なハッシュ関数 発展
- SHA-256:現在もっとも広く使われている。256ビット(64文字の16進数) の指紋を出す。HTTPSや電子署名で標準
- SHA-1:1995年策定。今は安全でないとされ、新規では非推奨
- MD5:1992年策定。現在は 衝突を作れる ことが知られていて、セキュリティ用途には使えない過去のファイル整合性チェックなどで残っている
ハッシュ関数は「データの中身を見ずに同じか確かめる」用途で広く使われる。例:ダウンロードしたファイルが正しく届いたかの確認、Web サイトのパスワード保管(平文で保存せずハッシュ値だけ保存)など。
考えてみよう: もしハッシュ関数の性質② (1ビット違えば別物) がなく、似たデータから似たハッシュ値が出てしまったら、何が困るでしょう。攻撃者が「ほとんど同じ別データ」を作り、ハッシュ値だけ流用して改ざんを隠せてしまう。これは 衝突攻撃 と呼ばれ、ハッシュ関数の安全性を揺るがします。
情報Iで覚えることハッシュ関数はデータを固定長の値に変換する一方向の関数。同じ入力からは同じ値が出て、1ビット違えば全く別の値になるので、改ざん検出やパスワード保管に使われる。
電子署名:本人性と完全性を同時に保証
紙の世界の サイン(署名)・印鑑 をデジタル化した仕組みが 電子署名(ディジタル署名) です。電子署名がついたデータは、本人が確かに作成した(否認防止) こと、そして その後改ざんされていない(完全性) ことを、第三者にも示せます。
POINT
電子署名が同時に保証する2つのこと:
① 本人性・否認防止:確かにこの人が作った(後から「私じゃない」と言えない)
② 完全性:途中で1文字も改ざんされていない
仕組みのカギ:第8回で学んだ公開鍵暗号の「裏の使い方」
第8回(暗号の基礎) では、公開鍵暗号は 「公開鍵で暗号化、秘密鍵で復号」 という 機密性 のための使い方を学びました。電子署名は同じ鍵ペアを 逆向き に使い、目的も変わります:「秘密鍵で本人性を示す(=署名する)、公開鍵で検証する」。秘密鍵を持っているのは本人だけなので、署名できるのも本人だけ。一方、公開鍵は誰でも持てるので、誰でも検証できる、という非対称性が生きます。
鍵の使い分けを混同しないこと:
・暗号化(機密性):相手の 公開鍵 で暗号化 → 相手が 秘密鍵 で復号
・電子署名(本人性・完全性):本人が 秘密鍵 で署名 → 受け手が本人の 公開鍵 で検証
5ステップで見る:署名の付与と検証
ステップ1. アリスが、送りたいメッセージ M を用意する(契約書、メール、ファイルなど何でも)。これ自体は普通の文章。
ステップ2. M を ハッシュ関数 に通して、固定長の ハッシュ値 H(M) を作る。M が長くても短くても、出力は同じ長さの「指紋」。署名処理を軽くするため、メッセージ自体ではなくこの指紋に署名する。
ステップ3. アリスは 自分の秘密鍵で H(M) を変換 し、電子署名 S を作る。秘密鍵を持っているのはアリスだけなので、この S はアリス本人にしか作れない。
ステップ4. アリスは M(本文) と S(署名) をセットでボブに送る。アリスの公開鍵は事前に配布されているか、あるいは S と一緒に届く(後で出てくる「証明書」がこの役)。
ステップ5. ボブは ① M を 同じハッシュ関数 でハッシュして H' を計算、② S を アリスの公開鍵 で変換した値、を比較。一致すれば 「アリス本人が作って、途中で改ざんされていない」と確認できる。一致しなければ 署名の偽造か改ざん。
1 / 5
図の見方:メッセージ自体ではなく ハッシュ値 に署名するのがポイント。理由は2つ。① 公開鍵暗号の処理は重いので長文をそのまま暗号化すると遅い、② ハッシュ値は固定長なので扱いが楽。受信側は「再計算したハッシュ値」と「署名から復元したハッシュ値」が一致するかだけ見ればよい。
なぜ「本人性」と「完全性」を同時に保証できるのか
本人性が保証される理由
署名 S を作るには アリスの秘密鍵 が必要。秘密鍵を持っているのはアリスだけなので、検証に成功した署名は アリスにしか作れない。後からアリスが「私が作ったんじゃない」と言っても通用しない=否認防止。
完全性が保証される理由
もし途中で M が1文字でも書き換えられると、受信側で計算する H' は まったく別の値 になる。一方、署名 S から復元される元のハッシュ値は変わらないので、両者が 一致せず、改ざんが即バレる。
もっと詳しく:電子署名と「公開鍵で暗号化」の違い発展
第8回の 公開鍵暗号(機密性) では、送信者が 受信者の公開鍵 で暗号化し、受信者が 自分の秘密鍵 で復号しました。
一方、電子署名 では、送信者が 自分の秘密鍵 で署名し、受信者が 送信者の公開鍵 で検証します。鍵の使う向きが逆 です。
- 機密性が欲しい(他人に読まれたくない) → 公開鍵暗号
- 本人性・改ざん検出が欲しい(誰が書いたか・本物か) → 電子署名
- 両方欲しい場合は、両方を組み合わせる(=実際の HTTPS で行われている)
つながる知識: ハッシュ関数の 「1ビット違えば別物」 という性質がここで効いている。もしハッシュ関数が「似たデータから似たハッシュ値」を出すような関数だったら、攻撃者は本文を少し書き換えてもハッシュ値を一致させられてしまう=改ざん検出が壊れる。電子署名の安全性は、ハッシュ関数と公開鍵暗号の 両方の安全性 に支えられている。
情報Iで覚えること電子署名は送信者の秘密鍵でハッシュ値を暗号化し、受信者が公開鍵で検証する仕組み。本人性(なりすまし防止)と完全性(改ざん検出)を同時に保証する。
認証局(CA):公開鍵に「お墨付き」を与える
電子署名のしくみは強力ですが、ひとつ大きな前提がありました。「これは本物のアリスの公開鍵だ」とどうやって信じるのか? もし攻撃者が「私アリスです」と偽の公開鍵を渡してきたら、署名検証にも通ってしまいます。これを解決するのが 認証局(Certification Authority, CA) です。
POINT
認証局(CA) = 「この公開鍵は本当にこの人(この組織) のものですよ」と 保証する第三者。CA 自身がその保証(=お墨付き) に 電子署名 を付ける。これを 公開鍵証明書(電子証明書) と呼ぶ。
身近なたとえ:免許証は警察(公安委員会) が発行する
あなたが「私はアリスです」と紙に書いて見せても、相手は信じません。ところが、警察(公安委員会) が発行した 運転免許証 を出せば、たいていのお店や役所で本人確認として通用します。これは 免許証そのもの ではなく、「警察という信頼される第三者」が発行している という事実が信用の根拠になっているからです。
インターネットでも同じ。「あなたの公開鍵」だけを渡しても相手は信用しません。でも、信頼される第三者(認証局) が電子署名で保証した公開鍵 = 公開鍵証明書 なら、相手は信用してくれます。
3ステップで見る:証明書が信用されるまで
ステップ1. Webサーバの運営者は、自分の公開鍵とドメインの持ち主であることを示す情報をCAに提出する。公開鍵だけでは、まだ相手から信用されない。
ステップ2. CAは申請内容を確認し、公開鍵・サーバ名・CAの電子署名をまとめた 公開鍵証明書 を発行する。CAの署名が「お墨付き」になる。
ステップ3. ブラウザがサーバへ接続すると、サーバは証明書を提示する。ブラウザはCAの署名を検証し、「この公開鍵は本物のサーバのもの」と判断できる。
1 / 3
図の見方:一度に全部を読むのではなく、申請 → 発行 → 提示と検証、の順に追う。CAは通信内容を運ぶ機関ではなく、「公開鍵が本物の持ち主のものか」を署名で保証する第三者。
もっと詳しく:認証局の階層構造(ルート CA と中間 CA)発展
「認証局そのものは誰が信頼しているの?」という疑問が湧きますよね。実は世界には 多数の認証局 があり、ピラミッド状の階層になっています。
- ルート CA:いちばん上にいる、最初から信頼される認証局。Let's Encrypt, DigiCert, GlobalSign などが有名。ルート CA の証明書(=ルート証明書)は、あらかじめブラウザや OS に組み込まれて 出荷されている
- 中間 CA:ルート CA から「お墨付き」をもらった認証局。実務上の証明書発行は中間 CA が担当することが多い
- 末端の証明書:中間 CA が Web サーバ運営者などに発行する証明書
ブラウザは「末端の証明書 → 中間 CA → ルート CA」と 署名のチェーン をたどって検証する。途中で1つでも署名が一致しなければ、その証明書は信用しない。
また、CA は 失効した(漏洩などで取り消された) 証明書のリスト(CRL) も管理している。発行するだけでなく、取り消す責任 も CA の重要な役割。
CA がなかったら、どんな攻撃が成立する?
Q. もし認証局がなく、誰でも自分で「私の公開鍵です」と配れるだけだったら、攻撃者にどんな悪さができそうでしょうか?
- なりすましサイト:攻撃者が「私が銀行のサーバです」と自作の公開鍵を配り、それを信じた利用者が 偽サイトと暗号通信 してしまう。中身は暗号化されていても、相手が偽物なので意味がない
- 中間者(MITM)攻撃:利用者と銀行のあいだに攻撃者が割って入り、両方に偽の公開鍵を渡す。利用者は攻撃者と、銀行も攻撃者と通信していて、攻撃者だけが中身を全部読める
CA は「その公開鍵は確かに正しい組織のもの」と保証する役回りで、これらの攻撃を成立させなくしている。
考えてみよう: 信頼される第三者 = ルート CA に間違いがあったら大事故になります。実際に過去には CA の不正発行事件もありました。だから CA 自身も厳しい監査を受けていて、不正があれば「ルート証明書をブラウザから外される(=信用されなくなる)」という強い罰則があります。
情報Iで覚えること認証局(CA)は「この公開鍵は確かにこの組織のもの」と保証する第三者機関。CAが発行する電子証明書によって、なりすましや中間者攻撃を防いでいる。
HTTPSの鍵マーク:ここまでが裏でつながる
アドレスバーに表示される
鍵マーク や、URL の冒頭の
https:// は、ここまで学んだことが
すべて裏で動いている 印です。
前回 第8回 では「
暗号化」の側面だけを見ました。本講では
「サーバが本物だと CA が保証する(身元確認)」 という認証側を加えて、鍵マークの全体像を完成させます。
POINT
HTTPSの鍵マークが意味するのは大きく2つ。
① サーバが本物 と CA が保証している(=公開鍵証明書の検証に成功した)
② サーバとブラウザのあいだの通信が 暗号化 されていて、途中で読まれない・書き換えられない
5ステップで見る:ブラウザの中で起きていること(概略)
ステップ1. ブラウザが https://bank.example に接続しようとする。ここではまだ、相手が本物かどうかは確認できていない。
ステップ2. サーバは 公開鍵証明書 を提示する。証明書にはサーバの公開鍵と持ち主情報が入り、CA の電子署名が付いている。
ステップ3. ブラウザは CA の署名を検証する。検証に成功すると、「この公開鍵はこのサーバのもの」と確認でき、なりすましの可能性を下げられる。
ステップ4. 身元確認ができた相手と、以後の通信に使う 共通鍵 を安全に共有する。細かな手順は標準編で扱うが、ここでは「暗号通信の準備」と考えればよい。
ステップ5. 以後は共通鍵暗号で、Webページの本文や入力内容を暗号化してやり取りする。鍵マークは「身元確認」と「暗号化通信」が成立した印。
1 / 5
図の見方:鍵マークは「①〜③ で身元確認 → ④〜⑤ で暗号通信」が成立した印。詳しい手順(TLSハンドシェイク)は 標準 編で扱う。
鍵マークがついていても 「絶対安全」ではない
注意: 鍵マークが意味するのは「この URL のサーバが本物で、通信路が暗号化されている」だけ。そのサイトの中身が正しいかどうか は別の話。たとえば bank.example によく似たドメイン bank-example.com をフィッシング業者が取得し、ちゃんとした証明書を発行してもらえば、鍵マークがついた偽サイトを作ることもできてしまう。URL のドメイン名そのものを必ず確認する のは、利用者の役目。
つながる知識: 第7回(電子メール) で学んだメール送信元の偽装(差出人なりすまし) も、送信元サーバを電子署名で確かめる仕組み(SPF/DKIM/DMARC) で防げます。これも電子署名と鍵管理の応用例。考え方は HTTPS と同じで、「公開鍵を信頼ある形で公開し、署名を検証する」という流れになります。
情報Iで覚えることHTTPSの鍵マークは「サーバが本物(CAの証明書で確認済み)」かつ「通信が暗号化されている」ことを示す。ただしサイト内容の正しさは保証しないので、URLのドメイン名も自分で確認する。
まとめと用語チェック
SUMMARY
1. 認証=相手が本物かを確かめる仕組み。暗号化(中身を隠す) とは目的が違う
2. 認証の 3要素:知識(パスワード)・所持(IC・スマホ)・生体(指紋・顔)
3. 多要素認証(MFA) = 違う種類の要素を組み合わせる。攻撃者が同時に2種類の弱点を突破するのは難しいから安全
4. 認証後は セッションID/トークン という一時的な通行証でログイン状態を続ける
5. ハッシュ関数=データの「指紋」を作る関数。1ビット違えば別物・元に戻せない
6. 電子署名:秘密鍵で署名 → 公開鍵で検証。本人性(否認防止) と 完全性(改ざん検出) を同時に保証
7. 認証局(CA) が公開鍵に「お墨付き」(電子署名) を付けたものが 公開鍵証明書。これにより「この公開鍵は本当にこの人/サイトのもの」と信用できる
8. HTTPSの鍵マーク = ① CAの保証つきで身元確認、② 暗号化通信、の両方が成立している印
用語チェック
| 用語 | 1行説明 |
| 認証(authentication) | 相手が本人(本物) であることを確かめる仕組み |
| 認証の3要素 | 知識・所持・生体。本人確認の根拠の種類分け |
| 多要素認証(MFA) | 異なる種類の要素を2つ以上組み合わせる認証 |
| セッションID/トークン | 認証通過後に発行される一時的な通行証。ログイン状態の継続に使う |
| ハッシュ関数 | 任意長のデータから固定長の指紋(ハッシュ値) を作る関数。一方向 |
| SHA-256 | 現在広く使われているハッシュ関数。256ビット出力 |
| 電子署名(ディジタル署名) | 秘密鍵で署名・公開鍵で検証。本人性と完全性を保証 |
| 否認防止 | 後から「私はやっていない」と言えないようにする性質 |
| 完全性 | データが途中で改ざんされていない性質 |
| 認証局(CA) | 公開鍵が本人のものであると保証する第三者機関 |
| 公開鍵証明書(電子証明書) | 公開鍵+持ち主情報+CAの電子署名をまとめたもの |
| ルート CA | ブラウザ・OSに最初から組み込まれている最上位の CA |
| HTTPS | HTTP を SSL/TLS で暗号化した通信。鍵マーク表示 |
NEXT: 次回(第10回) は「情報セキュリティの三要素(CIA)」と代表的な脅威の概観。今回学んだ「完全性(I)」「機密性(C)」と並んで「可用性(A)」を加えた、セキュリティを語る共通の枠組みを学ぶ。
確認問題
問1. 「認証(authentication)」の説明として最も適切なものを1つ選べ。
次の選択肢から最も適切なものを選択してください。
A. データの中身を第三者に読まれないように変換する仕組み
B. 相手が名乗っているとおりの本人(本物) であることを確かめる仕組み
C. ネットワーク上のすべての通信を記録する仕組み
D. パスワードを長くするほど安全になるという原則
正解:B
認証は「相手が本物かを確かめる」仕組み。Aは「暗号化(機密性)」の話で、目的が違う。Cはログ取得、Dはパスワードポリシーの話で、認証の定義そのものではない。「中身を隠す」と「相手が本物か確かめる」は別の課題、と区別するのが第一歩。
問2. 認証の3要素のうち 所持(Something you have) にあたるものを1つ選べ。
次の選択肢から最も適切なものを選択してください。
A. 8文字以上のパスワード
B. 顔認証(Face ID)
C. 指紋認証
D. 社員証として使う IC カード
正解:D
所持要素は「本人だけが物理的に持っているモノ」。IC カードや社員証、スマートフォン、USBセキュリティキーなどが該当。Aは 知識、B・C は本人の体の特徴で 生体 要素。なお「IC カード+暗証番号」のように知識と組み合わせると2要素認証(MFA) になる。
問3. ハッシュ関数の性質として 正しくない ものを1つ選べ。
次の選択肢から最も適切なものを選択してください。
A. 同じ入力データからは必ず同じハッシュ値が得られる
B. 入力が1ビット違うだけでもハッシュ値はまったく別の値になる
C. ハッシュ値から元のデータをいつでも復元できる
D. 入力の長さが違っても、出力(ハッシュ値) の長さは固定である
正解:C
ハッシュ関数は 一方向。ハッシュ値から元データを復元することはできない(これが「一方向ハッシュ関数」と呼ばれる理由)。A・B・D はいずれもハッシュ関数の重要な性質。Cが正しくないので、これが答え。Cが成り立ってしまったら、パスワードのハッシュ保管も電子署名も成り立たなくなる。
問4. 電子署名のしくみで、署名する側(本人) と検証する側で使う鍵の組み合わせとして正しいものを1つ選べ。
次の選択肢から最も適切なものを選択してください。
A. 署名は本人の 秘密鍵、検証は本人の 公開鍵 で行う
B. 署名は本人の 公開鍵、検証は本人の 秘密鍵 で行う
C. 署名・検証ともに 1つの 共通鍵 で行う
D. 署名は受信者の公開鍵、検証は受信者の秘密鍵で行う
正解:A
電子署名は「本人の秘密鍵で署名 → 本人の公開鍵で検証」。秘密鍵を持っているのは本人だけなので、署名できるのも本人だけ=本人性が保証される。B は鍵の使い方が逆。C は共通鍵だと「鍵を持つ全員が作れる」ことになり、第三者への証明や否認防止ができない(=これがメッセージ認証コード(MAC) の限界で、署名はそれを乗り越えるしくみ)。D は 暗号化(機密性) での鍵の使い方で、署名ではない。
問5. 認証局(CA) と HTTPS の鍵マークについての説明として最も適切なものを1つ選べ。
次の選択肢から最も適切なものを選択してください。
A. 鍵マークが付いていれば、そのサイトの内容や運営者の意図まで安全だと保証されている
B. CA は公開鍵が本人(または組織) のものであることを電子署名で保証する第三者機関で、鍵マークはその検証に成功し通信路も暗号化されている印
C. CA はインターネット上のすべての通信を1か所で監視するための機関である
D. 鍵マークが付いている時、URL のドメイン名は確認しなくても問題ない
正解:B
CA は「この公開鍵は本当にこの人/組織のもの」と 電子署名で 保証する第三者機関。鍵マークは ①CAの保証つきの公開鍵証明書を検証できた、②以降の通信が暗号化されている、の2点を意味する。A・D は危険な誤解で、フィッシングサイトでも正規の鍵マークを取得できることがあるため、URL のドメイン名は必ず利用者が確認する 必要がある。C は監視の話で、CA の役割ではない。