MENU

2025年度大学入学共通テスト「情報Ⅰ」問題1:デジタル署名

問題1:インターネットで情報をやり取りする際、発信者が本人であることを確認するためにデジタル署名が利用できる。また、デジタル署名を用いると、その情報が ( ) を確認できる。

1 複製されていないか
2 暗号化されているか
3 改ざんされていないか
4 どのような経路で届いたか
5 盗聴されていないか


解答を表示

3(改ざんされていないか)

目次

解説

デジタル署名の役割

デジタル署名を使うと、次の2つを確認できます。

  1. 発信者の正当性(なりすまし防止)
    その署名を生成できるのは秘密鍵を持つ人だけなので、「その情報を送った人が本当にその秘密鍵を持つ本人であるか」を確認できます。

  2. 情報の完全性(改ざんの有無)
    情報が少しでも変更されると、署名を検証する際に不整合が発生して「署名が正しくない」と判断されます。
    これによって「情報が途中で改ざんされていない」ことを確認できる仕組みになっています。

選択肢について

問題文にあるように、デジタル署名は「なりすましの防止(発信者が本人か)」と「改ざんの有無の確認」を主な目的としています。各選択肢を簡単に整理すると次のようになります。

  1. 複製されていないか
    デジタル署名は、データが複製(コピー)されたかどうかまでは直接確認できません。

  2. 暗号化されているか
    デジタル署名は「暗号化」とは別の機能です。暗号化は「内容を第三者に読まれないようにする」機能ですが、署名は「送信者の証明」と「改ざん検知」が目的です。

  3. 改ざんされていないか
    これがデジタル署名の重要な機能のひとつで、データに変更があると署名が正しく検証できなくなります。

  4. どのような経路で届いたか
    通信経路自体は署名ではわからず、ルーティングの情報を保証するものではありません。

  5. 盗聴されていないか
    盗聴の有無(秘匿性)については暗号化で対策するもので、署名そのものでは確認できません。

以上から、デジタル署名で確認できるのは「改ざんされていないか」であるため、正解は3(改ざんされていないか)です。

周辺知識の整理

ここでは、デジタル署名の学習にあたって、具体例やたとえ話を使いながら、さらに分かりやすく解説します。


1. 公開鍵暗号と秘密鍵暗号の違い

1-1. 秘密鍵暗号方式(共通鍵暗号方式)

  • 仕組み
    送信者と受信者が「同じカギ(共通鍵)」を使って、データを「ロック(暗号化)」したり「アンロック(復号)」したりするイメージです。
    • たとえば、家のカギを2人が共有しているような状態。家に入るときは同じカギを使う必要があるので、カギをいかに安全に共有するかが大変。
  • 特徴
    • カギのやり取りが難しい(安全に共有する方法が必要)
    • 処理速度が比較的速い(大量のデータを暗号化するのに向いている)

1-2. 公開鍵暗号方式

  • 仕組み(例え話)
    「公開鍵(誰でも知っていいカギ)」と「秘密鍵(絶対に他人には見せないカギ)」のペアを使う方法。
    • 例えば「投函用の郵便受け」と「郵便受けを開ける専用カギ」のイメージ。
      • 投函口(公開鍵)はみんなが知っていて、誰でも手紙を入れられる(暗号化)
      • 受け取った手紙(暗号文)を開けられるのは、持ち主だけが持つ専用カギ(秘密鍵)
  • 特徴
    • 暗号化時:送信者は公開鍵で暗号化 → 受信者は秘密鍵で復号
    • デジタル署名時:送信者は秘密鍵で署名(暗号化) → 受信者は公開鍵で検証(復号)
    • 秘密鍵は絶対に本人しか持たないので「本人しかできない処理」が可能になる。

2. デジタル署名の仕組み

デジタル署名の基本的な流れを、具体例を交えながら見ていきます。

  1. ハッシュ関数で要約(ダイジェスト)を作る
    • 例:手紙や契約書の“指紋”を作るイメージ。内容が少しでも変わると、指紋もガラッと変わる。
    • たとえば「契約書全文」から、ハッシュ関数(SHA-256など)を使って、短い「ハッシュ値」を作成する。
  2. 秘密鍵でハッシュ値を暗号化して署名(署名生成)
    • 送信者が持つ「秘密鍵」で、このハッシュ値(ダイジェスト)を暗号化する。
    • これが「デジタル署名」で、現実世界でいうと「特殊な印鑑(本人しか押せない)」のイメージ。
  3. 受信者側での署名検証
    1. 受信者は、受け取った文書を使って「もう一度」ハッシュ値を計算する。
    2. 送信者の「公開鍵」でデジタル署名(暗号化されたハッシュ値)を復号する。
    3. 両方のハッシュ値を比較し、一致すれば
      • 文書が途中で改ざんされていない(指紋が合致する)
      • その署名を作ったのは秘密鍵を持つ人本人
        という2つが同時に確認できる。

たとえば、昔でいう「封筒の封に蝋(ろう)で印鑑を押す」ようなイメージに近いです。封印が割れていたら「誰かが途中で手紙を開けた」ことが分かりますし、固有の印鑑なら「この手紙は○○さんが本当に書いたんだ!」と分かるわけです。


3. デジタル署名を理解するうえで重要なキーワード

  1. 改ざん検知(完全性の保証)
    • ほんの一文字でもデータが変わると、ハッシュ値が大きく変わるので、すぐ「何かが書き換えられた」と分かる。
  2. 本人性の保証(認証)
    • 署名を作成できるのは秘密鍵を持つ本人だけなので、「確かにこの人が作成した情報だ」と証明できる。
    • “なりすまし”を防止できる。
  3. ハッシュ関数
    • データの内容を短い値にまとめる関数。
    • 例えるなら「巨大な本を読んで、内容を要約した一文を作るとき、ちょっとでも本の内容を変えると要約が全く違うものになる」というイメージ。
  4. 公開鍵・秘密鍵
    • 公開鍵は“郵便受けの投入口”のように、誰でも使える。
    • 秘密鍵は“郵便受けを開ける専用カギ”のように、絶対に他人に渡さない。
  5. 認証局(CA:Certificate Authority)とデジタル証明書
    • 「この公開鍵は本当に○○さんのものですよ」と第三者が証明してくれる機関。
    • 例えば、実社会でいう「運転免許センター」のような存在。運転免許証は「あなたが運転できる人である」ことを、都道府県の公安委員会(運転免許センター)が公的に証明するものですね。

4. 盗聴・改ざん・なりすましを防ぐには?

  • 盗聴を防ぐ暗号化
    • 第三者に内容を読まれたくない場合、データ自体を鍵でロックして送る。
    • 例えばWebの「HTTPS」が、これに当たります。
  • 改ざんを防ぐハッシュ&署名
    • 途中で「書き換え」や「文書の一部をこっそり変える」行為があったかどうかを検出。
    • デジタル署名が検証できなければアウト。
  • なりすましを防ぐデジタル署名+公開鍵の正当性確認
    • 秘密鍵は本人しか持っていないので、署名が正しく作れるのは本人だけ。
    • さらに、公開鍵が正しいかどうかは認証局(CA)が発行した証明書で確認する。

改題(練習問題)

以下では、これまでの学習内容を踏まえて、類似テーマ(デジタル署名や公開鍵暗号など)に関する改題・解答・解説を3題分ご用意します。問題を解くことで、「デジタル署名」や「改ざん検知」「公開鍵暗号」の役割などを改めて整理・理解できます。


【問題1】

デジタル署名によって確認できる事項として、最も適切なものを選択せよ。

  1. 通信経路が安全であること
  2. 通信内容が暗号化されていること
  3. 送信者が本物であり、かつデータが改ざんされていないこと
  4. 受信者だけが復号できること
  5. 情報が他者に盗聴されていないこと

解答と解説

解答と解説を表示

3(送信者が本物であり、かつデータが改ざんされていないこと

解説

  • デジタル署名は、公開鍵暗号の仕組みを利用して「送信者の認証」と「改ざん検知(完全性保証)」を実現する。
  • 暗号化は「盗聴や覗き見を防ぐ」機能で、署名とは役割が異なる。
  • デジタル署名を用いれば、受信者は送信者の公開鍵で署名を検証することにより、「送信者が秘密鍵の正当な持ち主か(なりすましを防止)」と「データ内容が途中で改ざんされていないか」を確かめられる。

【問題2】

次のうち、デジタル署名が利用する暗号技術として正しいものはどれか。

  1. 共通鍵暗号方式(秘密鍵暗号)
  2. 公開鍵暗号方式
  3. ワンタイムパスワード(OTP)
  4. SSL/TLS のセッション暗号
  5. RC4 などのストリーム暗号
解答と解説を表示

2(公開鍵暗号方式

解説

  • デジタル署名は公開鍵暗号に基づいて実現される。
  • 送信者が「秘密鍵」で署名を行い、受信者が「公開鍵」で署名を検証する仕組みをとるため、共通鍵暗号方式(1)ではなく、公開鍵暗号方式(2)が正解。
  • ワンタイムパスワード(3)は利用期限や使い捨てパスワードに関する技術で、署名とは異なる。
  • SSL/TLSのセッション暗号(4)やRC4(5)は「通信の暗号化方式」に関連しており、署名検証自体に直接使う方式ではない(暗号化と署名は役割が異なる)。

【問題3】

HTTPSでサーバ証明書を使う主目的として正しいものを選べ。
※サーバ証明書にはウェブサイトが正当な運営者であることなどの情報が含まれる。

  1. データの暗号化だけを行うため
  2. サーバが改ざんされたかどうかを監視するため
  3. ウェブサーバが正当な所有者によって運営されているか確認するため
  4. クライアントのIPアドレスを隠すため
  5. ウイルスの侵入を防ぐため

解答と解説

解答と解説を表示

3(ウェブサーバが正当な所有者によって運営されているか確認するため)

解説

  • HTTPSで利用されるサーバ証明書(SSL/TLS証明書)は、**認証局(CA)**が「その公開鍵が正当な所有者のものである」ことを保証するためのもの。
  • ユーザのブラウザは、この証明書を検証して「通信相手のサーバが本物であるか」を確認する。これにより「なりすましサイト」への接続を避けられる。
  • したがって、サーバ証明書の主な目的は**サーバの正当性の証明(認証)**であり、選択肢3が正しい。
  • 暗号化自体は、証明書に含まれる公開鍵などを用いてSSL/TLSハンドシェイクで共通鍵を交換し、安全な通信チャネルを確立して行う。

総括

  • 問題1は、デジタル署名の主な機能(なりすまし防止と改ざん検知)に焦点を当てた問題。
  • 問題2は、どの暗号技術がデジタル署名に用いられているかを問う問題。
  • 問題3は、実際のインターネット通信(HTTPS)におけるサーバ証明書の目的に関する問題。

これら3題を通して、デジタル署名の原理公開鍵暗号方式HTTPSでのサーバ証明書の役割などを一連の流れとして理解しましょう。

まとめ

  • デジタル署名は大きく2つのことを保証する:
    1. 発信者の正当性(なりすまし防止):その署名を作ったのが本人(秘密鍵の持ち主)であること
    2. 情報の完全性(改ざんの有無):送ったデータや文書が改ざんされていないこと
  • 「暗号化」は盗聴を防ぐ目的が主で、「署名」は改ざん・なりすましを防ぐ目的が主。
  • それぞれを組み合わせれば、オンライン上で安全に通信しながら“本人確認”したり、“内容を変更されていない”と証明したりできる。

ちょっとしたイメージのまとめ

  • 公開鍵暗号:みんなが使える投入口(公開鍵)と、受取人しか使えない鍵穴(秘密鍵)。
  • ハッシュ値:データの指紋やDNAのように、一部でも変わると全然違う値になり、改ざんを簡単に見つけられる。
  • デジタル署名:昔の王様が使った「王の封印(シーリングスタンプ)」のように、本人しか押せない印を使って「本物」を証明する。
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

吉川 悠太のアバター 吉川 悠太 株式会社AO

コメント

コメントする

CAPTCHA


目次