0コメント

【試験直前10分で見直し】応用情報 セキュリティ「ひっかけ対策」一問一答&重要用語集

【応用情報技術者】情報セキュリティ完全攻略ガイド:暗号化・無線LAN・認証の仕組みを徹底図解

🔐 応用情報技術者「情報セキュリティ」対策まとめ
暗号化・認証・無線LANの重要用語を徹底解説

情報システムを運用する上で避けて通れないのが「盗聴」「改ざん」「なりすまし」「否認」のリスクです。本記事では、応用情報技術者試験(AP)の範囲を網羅し、暗号化から最新の認証技術までを分かりやすく解説します。

📖 本記事のイントロダクション

現代の情報システムにおいて、セキュリティは「あれば望ましいもの」ではなく、ビジネスの存続を左右する「不可欠な基盤」です。応用情報技術者試験においても、暗号化と認証の仕組みは最頻出分野の一つであり、理論だけでなく実務的な実装能力が問われます。
本記事では、複雑な技術概念を整理し、暗号化のアルゴリズムから最新の認証プロトコルまで、試験合格と実務活用に直結する内容を網羅的に解説します。

🔍 登場する最重要キーワード

AES (Advanced Encryption Standard)
世界標準の共通鍵暗号方式。高速かつ強固。
RSA / 楕円曲線暗号 (ECC)
計算量複雑性を利用した公開鍵暗号の代表格。
WPA3
無線LANセキュリティの最新規格。SAE方式を採用。
RADIUS / IEEE 802.1X
企業ネットワークにおける検疫・認証のデファクト。
SAML / SSO
クラウド時代に必須の「一度のログイン」を実現する技術。
チャレンジレスポンス
生パスワードを流さない、賢い認証のアルゴリズム。

💡 学習のアドバイス: 各用語の「名称」だけでなく、「なぜその技術が必要なのか(解決するリスク)」を意識して読み進めてください。

1. データの機密性を守る「暗号化」の基礎

暗号化とは、意味のあるデータ(平文)を、一定のルール(アルゴリズム)とキー(鍵)を用いて、第三者には解読不能なデータ(暗号文)に変換することです。

🔑 1.1 共通鍵暗号方式(対称鍵暗号)

  • 仕組み: 暗号化と復号に「同じ鍵」を使用します。
  • メリット: 処理が高速。
  • デメリット: 通信相手が増えると鍵の管理が困難。n人が相互通信する場合、n(n-1)/2 個の鍵が必要です。
  • 代表的な実装:
    • AES: 現在の主流。ブロック長128bit。鍵長は128/192/256bit。
    • DES / 3DES: 鍵長56bitと短いため、現在はAESへの移行が推奨されています。

🔓 1.2 公開鍵暗号方式(非対称鍵暗号)

  • 仕組み: 暗号化には「公開鍵」、復号には「秘密鍵」という一対の異なる鍵を使います。
  • メリット: 鍵管理が容易(n人に対して2n個の鍵)。鍵配送問題が解決します。
  • 代表的な実装:
    • RSA: 巨大な素因数分解の困難さを利用。2,048bit以上が推奨。
    • 楕円曲線暗号 (ECC): 短い鍵長でRSAと同等の強度を実現。

🏎️ 1.3 ハイブリッド暗号方式(実務の主流)

「速度の共通鍵」と「安全な鍵受渡しの公開鍵」のいいとこ取りをした方式です。SSL/TLS通信などで利用されます。

💡 使用状況: WebサイトのHTTPS通信(ブラウザとサーバ間の暗号化)では、まず公開鍵方式で「共通鍵」を安全に送り、その後のデータ通信は高速な共通鍵方式で行います。

2. 無線LANのセキュリティ規格と変遷

電波を傍受されるリスクがある無線LANでは、以下の規格が進化してきました。

規格 暗号化アルゴリズム 特徴と現状
WEPRC4固定鍵。IV(初期化ベクトル)が24bitと短く、数分で解読されるため使用禁止
WPARC4 (TKIP)WEPの脆弱性対策。一時的な鍵(TKIP)で安全性を向上。
WPA2AES (CCMP)現在の標準。強力なAESを採用。
WPA3AES (SAE)WPA2の脆弱性対策を施した最新規格。

🏢 2.2 エンタープライズモード(IEEE 802.1X)

企業で利用される、個人ごとにID/パスワードを求める高度な認証です。以下の3要素をセットで覚えるのがAP試験の鉄則です。

  • サプリカント: 接続を試みるクライアント端末。
  • オーセンティケータ: 無線アクセスポイント(AP)やスイッチ。
  • 認証サーバ(RADIUSサーバ): ユーザ情報を一元管理するサーバ。

3. 多彩な認証技術とセキュリティ向上

🛡️ 3.1 チャレンジレスポンス認証

ネットワーク上にパスワードを直接流さないための工夫です。サーバから送られる使い捨ての「チャレンジコード」と「パスワード」をハッシュ化して照合します。

👤 3.2 バイオメトリクス認証(生体認証)

  • 指紋認証: 最も普及している方式。
  • 虹彩認証: 目の紋様を利用。経年変化が少なく、一卵性双生児でも識別可能。
  • 声紋認証: 波形を利用。体調(風邪など)に左右される弱点あり。
⚠️ 試験のポイント: 認証の厳しさを上げると「本人を誤って拒否する確率(FRR)」が上がり、下げると「他人を誤って許可する確率(FAR)」が上がります。このトレードオフの調整が重要です。

🚀 3.3 最新の認証トレンド

  • ワンタイムパスワード (OTP): 1回限りの使い捨てパスワード。時刻同期方式など。
  • シングルサインオン (SSO): 一度の認証で複数のアプリにログイン。SAMLやCookieを利用。
  • リスクベース認証: 普段と違う場所やIPアドレスからのアクセス時に、追加の認証(秘密の質問など)を求める。

📌 まとめ:これだけは覚えよう!

  1. 共通鍵(AES)は速い、公開鍵(RSA)は鍵配布に強い、ハイブリッドが最強。
  2. 無線LANはWPA2/WPA3 (AES)を使うのが今の常識。
  3. 認証の三要素は「知識・所有・生体」。2つ以上組み合わせると多要素認証
  4. IEEE 802.1Xは「サプリカント・オーセンティケータ・RADIUSサーバ」の3点セット。

💡 次のステップ: これらの技術を応用したデジタル署名や証明書(PKI)の仕組みについて、詳しく知りたいですか?

📝 まとめとステップアップ:合格の先にある実務の視点

ここまで、暗号化のアルゴリズムから認証システムの構造まで、応用情報技術者試験の最重要トピックを網羅してきました。これらの技術は単体で存在するのではなく、互いに組み合わさることで巨大な信頼の基盤(信頼の連鎖)を構成しています。

🎯 出題傾向の分析

近年の試験では、単なる用語の暗記ではなく、「この環境(クラウド、テレワーク等)で最適な認証方式はどれか?」といった、状況判断を伴う設問が増えています。特にハイブリッド暗号の仕組みや、IEEE 802.1Xの構成要素多要素認証の組み合わせは、午前試験だけでなく午後試験の記述問題でも正答率を左右するポイントです。

💡 次に繋がる周辺知識・背景

  • PKI(公開鍵基盤): 今回学んだ公開鍵暗号を「誰が保証するのか?」という仕組み(CA:認証局など)へ学習を広げてください。
  • デジタル署名: 暗号化は「機密性」のためですが、署名は「完全性(改ざん検知)」と「真正性(否認防止)」のために使われます。
  • 量子耐性暗号: 本文の側注にもあった通り、量子コンピュータの進化により現在のRSA等は解読されるリスクがあります。次世代の暗号化技術についてもアンテナを張っておくと実務で重宝されます。
✨ セキュリティの学習は「守る仕組み」を知るワクワク感から始まります。
この記事が、あなたの試験合格とエンジニアとしての成長の一助となれば幸いです!

📅 最終更新日:2026年1月 / 応用情報技術者試験 セキュリティ分野徹底解説

💡 暗記必須!重要用語フラッシュカード

※カードにマウスを乗せるかタップすると答えが表示されます

平文
重要な意味をもつ文書本来の姿。変換前のデータ。
復号
暗号化されたデータを元の平文に戻す処理。
AES
現在の主流な共通鍵暗号方式。ブロック長128bit。
RSA
素因数分解の困難さを利用した公開鍵暗号。
楕円曲線暗号(ECC)
RSAより短い鍵長で同等の安全性を実現。
WEP
初期の無線LAN規格。RC4を使用し脆弱。使用禁止。
WPA2
暗号化に強固なAES(CCMP)を採用した規格。
IEEE 802.1X
LAN接続時のユーザ認証規格。RADIUSと連携。
サプリカント
IEEE 802.1Xにおいて、認証を要求する端末。
RADIUS
認証(A)、認可(A)、課金(A)を行うサーバ/プロトコル。
チャレンジレスポンス
使い捨てのコードとパスワードをハッシュ化して照合。
ハッシュ関数
逆算困難な固定長データを生成。不可逆性が特徴。
バイオメトリクス
指紋、虹彩などの身体的特徴を利用した認証。
FRR
本人拒否率。本人を誤って拒否してしまう確率。
FAR
他人受入率。他人を誤って許可してしまう確率。
SSO(シングルサインオン)
一度の認証で複数のサーバへアクセス可能にする技術。
SAML
異なるドメイン間で認証情報を連携するXMLの仕様。
リスクベース認証
普段と異なる環境からの接続にのみ追加認証を行う。
ハイブリッド暗号
共通鍵の速さと公開鍵の管理のしやすさを両立。
ブルートフォース攻撃
全ての鍵パターンを試す総当たり攻撃。

⚠️ 試験で狙われる!「ひっかけ」一問一答テスト

(クリックして解答をチェック)

Q1. WPA2では、暗号化アルゴリズムとして「TKIP」の使用が必須である。
❌ 誤り
WPA2で必須なのはAES(CCMP)です。TKIPはWPA(第1版)で採用されたもので、WPA2では互換性のためのオプション扱いです。
Q2. 公開鍵暗号方式でデータを送る際、送信者は「自分の公開鍵」で暗号化する。
❌ 誤り
送信者は「受信者の公開鍵」で暗号化します。自分の公開鍵で暗号化してしまうと、誰も(受信者すら)復号できません。
Q3. ハッシュ関数は、ハッシュ値から元の平文を復元することが可能である。
❌ 誤り
ハッシュ関数は「不可逆性(一方向性)」をもちます。復元できないからこそ、パスワードの照合に利用されます。
Q4. IEEE 802.1Xにおいて、RADIUSサーバの役割は「サプリカント」である。
❌ 誤り
RADIUSサーバの役割は「認証サーバ」です。サプリカントは「クライアント端末」を指します。
Q5. ハイブリッド暗号方式では、データ本体の暗号化に「公開鍵暗号」を利用する。
❌ 誤り
データ本体には処理の速い「共通鍵暗号」を利用します。「公開鍵暗号」は共通鍵を安全に送るためにのみ使われます。
※全問正解できましたか? 曖昧な部分は本文に戻って再確認しましょう!

📚 登場用語・完全網羅マスターリスト(応用情報レベル)

8.1 暗号化の基本と実装方式

■ 平文(ひらぶん) / 復号(ふくごう)
文書本来の姿を平文と呼び、ある規則(アルゴリズム)で変換した暗号を元に戻す操作を復号と呼びます。
■ 共通鍵暗号方式(対称鍵暗号)
暗号化と復号に同一の鍵(共通鍵)を用いる方式。n人が相互通信する場合、n(n-1)/2個の膨大な鍵が必要になる点が管理上の弱点です。
■ 公開鍵暗号方式(非対称鍵暗号)
暗号化鍵(公開鍵)を一般公開し、復号鍵(秘密鍵)を受信者のみが厳重管理する方式。鍵管理の負担が少なく(n人に対し2n個)、鍵配送問題を解決します。
■ ブロック暗号 / ストリーム暗号
平文を一定の長さごとに区切って処理するのがブロック暗号(DES, AESなど)、1ビットずつ順次処理するのがストリーム暗号(RC4など)です。
■ AES / DES / Triple DES
共通鍵暗号の代表。DES(56bit鍵)の脆弱性を補うためAESが登場。AESはブロック長128bitで、鍵長を128/192/256bitから選択可能です。
■ RSA / 楕円曲線暗号 / ElGamal(エルガマル)
公開鍵暗号の代表。RSAは素因数分解、楕円曲線暗号は離散対数問題の困難さを安全の根拠としています。楕円曲線暗号はRSAより短い鍵長で同等の強度を実現できます。
■ ハイブリッド暗号方式
「公開鍵方式」で共通鍵を安全に配送し、実際のデータ(平文)は処理の速い「共通鍵方式」で暗号化する組み合わせ技。SSL/TLSやS/MIMEで利用されます。
■ エンベロープ暗号化
データ暗号化鍵(データキー)をさらに別の鍵(マスターキー)で暗号化して保護する二重構造の技術です。

8.2 無線LANの暗号化プロトコル

■ WEP / WPA / WPA2 / WPA3
無線LANの安全規格。初期のWEPは短時間で解読されるため使用禁止。現在はWPA2が主流で、最新のWPA3への移行が進んでいます。
■ IV(初期化ベクトル)
暗号化のたびに生成される乱数。WEPでは24bitと短すぎたことが脆弱性の原因の一つでした。WPAでは48bitに拡張されています。
■ TKIP / CCMP(AES)
WPAで採用されたTKIPは鍵を動的に更新します。WPA2のCCMPは強固なAESアルゴリズムをベースとした、より高度な暗号化プロトコルです。
■ PSK認証(パーソナルモード)
Pre-Shared Key(事前共有鍵)。アクセスポイントと端末にあらかじめ設定したパスフレーズを用いて認証を行う家庭向けのモードです。
■ IEEE 802.1X / RADIUS(エンタープライズモード)
企業向けの認証規格。サプリカント(クライアント)、オーセンティケータ(AP)、RADIUSサーバ(認証サーバ)の3要素で構成されます。

8.3 認証技術とシステム

■ パスワード理論総数 (M^n)
パスワードの強度は、文字種数 M の桁数 n 乗で決まります。桁数を増やすことがブルートフォース攻撃への最も有効な対策です。
■ チャレンジレスポンス認証 (CHAP)
サーバから送られたチャレンジコードとパスワードをクライアント側でハッシュ化して返信する仕組み。パスワード自体がネットワークに流れないため盗聴に強いです。
■ ワンタイムパスワード / S/KEY方式
一度しか使えないパスワード。S/KEY方式では、ハッシュ演算を複数回繰り返した値を逆順に利用します。
■ AAAフレームワーク(RADIUS)
Authentication(認証)、Authorization(認可)、Accounting(課金/ログ)の3つの機能を提供。後継プロトコルにDiameterがあります。
■ SSO(シングルサインオン) / SAML
一度の認証で複数のサービスを利用可能にする技術。Cookie型リバースプロキシ型、XMLベースで認証情報をやり取りするSAML型などがあります。
■ バイオメトリクス認証の指標(FRR / FAR)
本人を拒否する確率FRRと、他人を許可する確率FAR。この二つはトレードオフの関係にあり、システムの重要度に応じて調整が必要です。
■ ケルベロス認証 (Kerberos)
「チケット」という暗号化データを用いて認証を行うSSO対応の方式です。

この記事へのコメント