【経緯】
デジタル署名の仕組みを理解するためにまとめてみた
🎯 デジタル署名の目的は3つ
1. 改ざん検知(Integrity)
2. 本人性の確認(Authentication)
3. 否認防止(Non-repudiation)
→「私は送っていない」と言わせないための証明にもなる。
🔐 仕組みの流れ
🧠 構造をイメージで整理
【署名プロセス】
文書 → ハッシュ化 → 秘密鍵で暗号化 → デジタル署名完成!
【検証プロセス】
署名 → 公開鍵で復号 → ハッシュ照合 → 改ざんなしを確認!
✅ 鍵の対応関係(暗記ポイント)
🧩 試験での暗記キーワード
🔐 暗号化とデジタル署名の違いまとめ(Security+対応)
クラウドセキュリティやSecurity+試験で頻出の「暗号化」と「デジタル署名」の違いを
一目で整理できる早見表です。
どちらも公開鍵暗号方式を使いますが、「使う人」と「守る目的」が真逆になります。
📘 暗号化 vs デジタル署名 対比表
| 比較項目 | 🔒 暗号化(Encryption) | ✍️ デジタル署名(Digital Signature) |
|---|---|---|
| 目的 | データの**機密性(Confidentiality)**を守る (第三者に読まれないようにする) | データの完全性(Integrity)・本人性(Authenticity)・**否認防止(Non-repudiation)**を保証 (データが改ざんされていない & 本人が送信したことを証明(完全性+認証)) |
| 使う鍵(誰の鍵?) | 🔑 受信者の公開鍵 | 🔑 送信者(署名者)の秘密鍵 |
| 対応する鍵(検証に使う鍵) | 受信者の秘密鍵で復号 | 署名者の公開鍵で検証 |
| 処理の流れ | 送信者 → 受信者の公開鍵で暗号化 → 受信者が秘密鍵で復号 | 署名者 → データのハッシュを秘密鍵で暗号化(署名) → 受信者が公開鍵で検証 |
| 暗号化対象 | データそのもの (本文・ファイル) | データのハッシュ値(要約) |
| 守るもの | 内容(中身) | 改ざん・送信者の真正性 |
| 代表的アルゴリズム | RSA, AES(共通鍵併用), ECC | RSA, DSA, ECDSA |
| 適用例 | メール本文・ファイル暗号化、VPN通信など | 電子契約、ソフトウェア配布、証明書署名など |
| 使用例フレーズ(覚え方) | 「相手に秘密を渡すときは受信者の公開鍵」 | 「自分が責任を証明するときは送信者の秘密鍵」 |
🧩 イメージ図で理解する
【暗号化】
送信者 ─(受信者の公開鍵で暗号化)→ 📨 → 受信者 ─(自分の秘密鍵で復号)→ 読める
【デジタル署名】
署名者 ─(自分の秘密鍵で署名)→ 📄 → 受信者 ─(署名者の公開鍵で検証)→ 改ざんなし・本人確認OK
💡一言まとめ
🔐 暗号化 → 「読むことを防ぐ」
✍️ デジタル署名 → 「改ざん・なりすましを防ぐ」


