ブログ

暗号化の基礎|公開鍵・共通鍵・ハッシュをITパスポート向けに整理

2026年4月26日

情報セキュリティの中核となる共通鍵暗号・公開鍵暗号・ハッシュ関数の違いと、SSL/TLS・電子署名・PKI の仕組みをITパスポート試験向けに解説します。

タグIT パスポートテクノロジ系セキュリティ

なぜ暗号化が必要か

通信経路上での盗聴・データ漏洩・改ざんを防ぐために暗号化は不可欠です。ITパスポート試験のセキュリティ領域では毎回複数問出題される頻出テーマで、方式の特徴と用途の違いを正確に把握しておく必要があります。

暗号化方式の3 分類

共通鍵暗号方式(対称鍵暗号)

暗号化と復号に同じ鍵を使う方式で、処理が高速なため大容量データの暗号化に向いています。代表アルゴリズムは AES および 3DES で、現在の主流は AES です。弱点は鍵配送問題で、通信相手ごとに同じ鍵を安全に渡す手段を別途確保しなければなりません。

公開鍵暗号方式(非対称鍵暗号)

公開鍵で暗号化して秘密鍵で復号する(または逆に秘密鍵で署名して公開鍵で検証する)鍵ペアを使う方式で、代表アルゴリズムは RSA と楕円曲線暗号です。共通鍵の配送問題を解決できますが、処理速度は共通鍵方式より遅くなります。実運用では、公開鍵を使って「共通鍵そのもの」を安全に相手に送り、実際のデータは共通鍵で暗号化するハイブリッド方式が採用されています。

ハッシュ関数

任意の長さの入力を固定長の文字列(ハッシュ値)に変換する一方向関数です。代表アルゴリズムは SHA-256 および SHA-3 で、MD5 と SHA-1 は脆弱性が指摘されており非推奨とされています。パスワードの保管・改ざん検知・電子署名など幅広い用途で使われます。

SSL/TLS

Web ブラウザと Web サーバ間の通信を暗号化する標準プロトコルです。HTTPS は HTTP に SSL/TLS を組み合わせたもので、URL バーの鍵マークがその目印です。TLS ハンドシェイクでは公開鍵方式を使って共通鍵を安全に共有し、以降の通信は共通鍵で暗号化するハイブリッド方式が採用されています。

電子署名とPKI

電子署名は送信者の秘密鍵でメッセージのハッシュ値を暗号化したもので、受信者は送信者の公開鍵で検証します。**PKI(公開鍵基盤)**は認証局(CA)が公開鍵を電子証明書で保証する仕組みです。試験で特に問われるのは「電子署名で保証されること」で、本人性と改ざん検知は保証しますが、機密性は保証しない点が正解の鍵になります。

ITパスポート試験での出題ポイント

共通鍵と公開鍵の特徴比較(速度・鍵管理・用途)、ハッシュの一方向性と衝突困難性、SSL/TLS の役割と HTTPS の意味、そして電子署名と暗号化の違いが繰り返し出題されます。

過去問の典型パターン

  • 「公開鍵暗号方式の特徴として最も適切なものはどれか」型
  • 「電子署名で確認できることはどれか」型

関連用語

学習のコツ

共通鍵は「速い/鍵の共有が課題」、公開鍵は「遅いが鍵配送問題を解決」と対比で覚えると混乱しません。ハイブリッド方式の流れ(公開鍵で共通鍵を渡し → 以降は共通鍵で通信)は 1 度図解すると定着します。電子署名で保証されるのは「本人性と改ざん検知」であり機密性ではない点を繰り返し確認しておきましょう。

まとめ

3 つの方式・ハイブリッドの流れ・電子署名の役割が頻出問題の核心です。テクノロジ系を網羅的に演習するならテクノロジ系まとめ、本番形式は模擬試験へ。