基礎理論
アルゴリズム
コンピュータ構成要素
システム構成要素
ソフトウェア
ハードウェア
ヒューマンインタフェース
マルチメディア
データベース
ネットワーク
セキュリティ
システム開発技術
ソフトウェア開発管理技術
😀 mypage
🥇 ranking
📊 chart
📏 rule
No.78 ファイルの提供者は,ファイルの作成者が作成したファイルAを受け取り,ファイルAと,ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。
そのとき,利用者が情報セキュリティ上実現できることはどれか。
ここで,利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり,改ざんされていないことが確認できているものとする。
⭕️
💾
🖊 ☑️
⭕️ [[ AnswerCalc[0] ]] % A [[ AnswerCalc[1] ]]
本問で登場する「SHA-256」は入力値から256ビットの文字列を生成するハッシュ関数です。

ハッシュ関数は、任意の長さのデータを入力すると固定長のビット列(ハッシュ値,メッセージダイジェスト)を返す関数で、次のような特徴を持っています。
  • 入力データが同じであれば、常に同じメッセージダイジェストが生成される。
  • 入力データが少しでも異なっていれば生成されるメッセージダイジェストは大きく異なったものになる。
  • メッセージダイジェストから元の入力データを再現することが困難である。
  • 異なる入力データから同じメッセージダイジェストが生成される可能性が非常に低い。
このような特徴を利用して、ハッシュ関数は通信経路での改ざんの検知やユーザ認証、ディジタル署名などの場面で活用されています。
  • 値BにSHA-256を適用して値Bからディジタル署名を算出し,そのディジタル署名を検証することによって,ファイルAの作成者を確認できる。
    メッセージダイジェスト(値B)からディジタル署名を生成するには、ハッシュ関数ではなく公開鍵暗号を使用しなければなりません。ハッシュ関数だと利用者側で復号することができないからです。また、正しくディジタル署名を生成したとしてもファイル作成者を確認することはできません。
  • 値BにSHA-256を適用して値Bからディジタル署名を算出し,そのディジタル署名を検証することによって,ファイルAの提供者がファイルAの作成者であるかどうかを確認できる。
    「ア」と同じ理由で誤りです。
  • ファイルAにSHA-256を適用して値を算出し,その値と値Bを比較することによって,ファイルAの内容が改ざんされていないかどうかを検証できる。
    正しい。ハッシュ関数を利用したメッセージ認証の説明です。送信側で算出したハッシュ値と受信側で算出したハッシュ値を比較することで、通信経路上でファイルが改ざんがされていないかどうかを確認できます。
  • ファイルAの内容が改ざんされていても,ファイルAにSHA-256を適用して値を算出し,その値と値Bの差分を確認することによって,ファイルAの内容のうち改ざんされている部分を修復できる。
    改ざん部位の特定はできません。
💾 ✔️
[[ d.CommentTxt ]]
🏠 >   基本情報技術者試験 >     テクノロジー >     セキュリティ >  
< >
🥇