この記事は約46分で読めます。
筆者プロフィール: ソフトウェアエンジニア。「知った気にならない。いつまでも学び続ける」を信条に、業務と個人開発の両輪で技術を磨いています。AI 駆動開発で複数の個人開発アプリを構築・運用中。
👉 ポートフォリオ: 筆者ホームページ
生成AIに「中学生にもわかりやすいように解説して!」と頼んだら、とても読みやすい記事ができました。情報処理安全確保支援士試験の不正解・未回答の問題を、やさしい解説付きでまとめています。
学習の背景
2026年秋の 情報処理安全確保支援士 試験合格を目指して、現在学習中です。本記事は、学習過程で遭遇した過去問の中から、つまずいた問題・未回答だった問題を整理し、生成AIに「中学生にもわかりやすく」解説してもらった内容をまとめたものです。
学習全体の進め方・学習記録・他分野の解説記事は、以下のまとめ記事で随時更新しています。
問1: 平成25年春期 問3(セキュリティ)
問題文: PKIを構成するOCSP(Online Certificate Status Protocol)を利用する目的はどれか。
選択肢:
- ア: 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
- イ: デジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際,認証状態を確認する。
- ウ: デジタル証明書の失効情報を問い合わせる。
- エ: 有効期限の切れたデジタル証明書の更新処理の進捗状況を確認する。
正解: ウ
やさしい解説:
PKI(Public Key Infrastructure=公開鍵基盤)は、デジタル証明書を使って「この人は本物ですよ」と証明するための仕組みです。
OCSP(Online Certificate Status Protocol=オンライン証明書状態プロトコル)は、デジタル証明書が「まだ有効かどうか」をリアルタイムで確認するための仕組みです。
たとえると、デジタル証明書は「運転免許証」のようなもので、OCSPは「この免許証、取り消しになっていませんか?」と警察に電話で問い合わせるようなものです。
「失効」とは、有効期限前でも「もう使えません」と取り消されることです。たとえば秘密鍵が漏れた場合などに失効させます。
他の選択肢が間違いなのは:
- アは秘密鍵の再発行の話で、OCSPの目的ではありません。
- イは鍵交換の話で、OCSPの目的ではありません。
- エは証明書の更新の話で、OCSPの目的ではありません。
問2: 平成26年秋期 問4(セキュリティ)
問題文: デジタル証明書に関する記述のうち,適切なものはどれか。
選択肢:
- ア: S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で規定されている。
- イ: デジタル証明書は,SSL/TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
- ウ: 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
- エ: ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
正解: イ
やさしい解説:
デジタル証明書とは「この人(やサーバ)は本物ですよ」と信頼できる第三者(認証局)が保証する電子的な身分証明書です。
正解のイについて:SSL/TLS(Webサイトとブラウザの間の暗号化通信)では、デジタル証明書は2つの目的で使われます:
- 鍵交換:暗号化に使う鍵を安全にやり取りする
- 認証:通信相手が本物かどうか確認する
たとえると、ネットショッピングで「このお店は本物です」という証明書を見て安心し(認証)、クレジットカード情報を暗号化して送る(鍵交換)のと同じです。
他の選択肢が間違いなのは:
- アのX.400はメッセージ通信の規格です。デジタル証明書の規格はX.509です。
- ウは「秘密鍵に署名」が間違い。正しくは「申請者の公開鍵に署名」します。秘密鍵は本人だけが持つものなので、他人に渡しません。
- エは「公開鍵で署名」が間違い。デジタル署名には秘密鍵を使います。
問3: 令和5年春期 問6(セキュリティ)
問題文: デジタル証明書に関する記述のうち,適切なものはどれか。
選択肢:
- ア: S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で標準化されている。
- イ: TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
- ウ: 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
- エ: ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
正解: イ
やさしい解説:
デジタル証明書は、インターネット上の「身分証明書」のようなものです。TLS(暗号化通信の仕組み)では、この証明書を使って「このサイトは本物ですよ」と確認したり、データを暗号化するための鍵を安全に交換したりします。
アが間違いなのは、デジタル証明書の規格はX.509であってX.400(メール交換の規格)ではないからです。ウが間違いなのは、証明書は「公開鍵」に署名するものであり「秘密鍵」ではないからです。秘密鍵は名前の通り秘密にしておくものです。エが間違いなのは、デジタル署名には「秘密鍵」を使うのであり「公開鍵」ではないからです。
問4: 平成28年春期 問9(セキュリティ)
問題文: 暗号に関連するデータのうち,次に示す処理で出力可能なものはどれか。(処理内容:カウンター初期化、時刻データ暗号化、XOR操作と繰り返し処理による値生成)
選択肢:
- ア: 擬似乱数
- イ: デジタル証明書
- ウ: ハッシュ値
- エ: メッセージ認証コード
正解: ア
やさしい解説:
この問題で説明されている処理は、「時刻データを暗号化して、それをカウンターと混ぜ合わせて、ランダムっぽい数を作り出す」という仕組みです。
擬似乱数(ぎじらんすう)とは、コンピュータが計算で作り出す「ランダムに見える数列」のことです。サイコロを振るように完全にランダムではないけれど、十分にランダムっぽいので暗号技術に使えます。
イのデジタル証明書を作るには公開鍵や秘密鍵が必要です。ウのハッシュ値を作るには元になるメッセージが必要です。エのメッセージ認証コードも元のメッセージが必要です。この処理にはそれらがないので、答えはア(擬似乱数)です。
問5: 令和元年秋期 問12(セキュリティ)
問題文: DKIM(DomainKeys Identified Mail)の説明はどれか。
選択肢:
- ア: 送信側メールサーバにおいてデジタル署名を電子メールのヘッダーに付与し,受信側メールサーバにおいてそのデジタル署名を公開鍵によって検証する仕組み
- イ: 送信側メールサーバにおいて利用者が認証された場合,電子メールの送信が許可される仕組み
- ウ: 電子メールのヘッダーや配送経路の情報から得られる送信元情報を用いて,メール送信元のIPアドレスを検証する仕組み
- エ: ネットワーク機器において,内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する仕組み
正解: ア
やさしい解説:
DKIM(ディーキム)は、メールが「本当にそのドメイン(例:@example.com)から送られたものか」を確認する仕組みです。
たとえるなら、手紙に本物の印鑑(デジタル署名)を押して送り、届いた側が印鑑証明書(公開鍵)で本物かどうか確認するようなものです。送信側のメールサーバがメールにデジタル署名を付け、受信側がDNS(インターネットの電話帳)に登録されている公開鍵を使って署名を検証します。
イはSMTP-AUTH(メール送信時にIDとパスワードで認証する仕組み)、ウはSPF(送信元IPアドレスを確認する仕組み)、エはOP25B(外部への直接メール送信を遮断する仕組み)の説明です。
問6: 令和7年春期 問6(セキュリティ)
問題文: デジタル証明書に関する記述のうち,適切なものはどれか。
選択肢:
- ア: S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で標準化されている。
- イ: TLSにおいて,デジタル証明書は,通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
- ウ: 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
- エ: ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
正解: イ
やさしい解説:
この問題は問97(令和5年春期 問6)と同じ内容です。デジタル証明書は、インターネット上の「身分証明書」です。
TLSでは、デジタル証明書を使って2つの重要なことを行います。(1)「通信相手が本物かどうか確認する」(認証)、(2)「データを暗号化するための鍵を安全に交換する」(鍵交換)。
覚えておくべきポイント:デジタル証明書の規格はX.509(X.400ではない)。証明書は「公開鍵」に署名するもの(「秘密鍵」ではない)。デジタル署名を作るのは「秘密鍵」(「公開鍵」ではない)。
問7: 平成26年秋期 問1(セキュリティ)
問題文: PKIを構成するOCSPを利用する目的はどれか。
選択肢:
- ア: 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
- イ: デジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際,認証状態を確認する。
- ウ: デジタル証明書の失効情報を問い合わせる。
- エ: 有効期限の切れたデジタル証明書の更新処理の進捗状況を確認する。
正解: ウ
やさしい解説:
OCSP(Online Certificate Status Protocol)は、デジタル証明書が「まだ有効かどうか」をリアルタイムで確認するための仕組みです。PKI(公開鍵基盤)の一部として使われます。
たとえるなら、クレジットカードを使うときにお店が「このカードはまだ使えますか?」とカード会社に電話で確認するようなものです。証明書も、秘密鍵が盗まれたなどの理由で有効期限前に「失効」(使えなくする)されることがあります。OCSPを使えば、その証明書が失効していないかを即座に確認できます。
以前はCRL(証明書失効リスト)という大きなリストをダウンロードして確認していましたが、OCSPなら必要な証明書だけを問い合わせればよいので効率的です。
問8: 令和3年秋期 問8(セキュリティ)
問題文: X.509におけるCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。
選択肢:
- ア: PKIの利用者のWebブラウザは,認証局の公開鍵がWebブラウザに組み込まれていれば,CRLを参照しなくてもよい。
- イ: RFC 5280では,認証局は,発行したデジタル証明書のうち失効したものについては,シリアル番号を失効後1年間CRLに記載するよう義務付けている。
- ウ: 認証局は,発行した全てのデジタル証明書の有効期限をCRLに記載する。
- エ: 認証局は,有効期限内のデジタル証明書のシリアル番号をCRLに登録することがある。
正解: エ
やさしい解説:
CRL(Certificate Revocation List=証明書失効リスト)は、「もう使えなくなった証明書」の一覧表です。デジタル証明書には有効期限がありますが、期限内でも「失効」(無効にする)されることがあります。
たとえるなら、運転免許証はまだ期限内だけど、違反で免許取消になった人のリストのようなものです。免許証の有効期限前でも、取り消されたら使えません。
秘密鍵が盗まれた場合や、証明書の記載内容に変更があった場合など、有効期限内でもCRLに登録されます。アは間違いで、認証局の公開鍵があってもCRLの確認は必要です。イの「1年間」という義務付けは誤りです。ウは「全ての証明書」ではなく「失効した証明書」だけがCRLに載ります。
問9: 令和3年春期 問2(セキュリティ)
問題文: PKIを構成するOCSPを利用する目的はどれか。
選択肢:
- ア: 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
- イ: デジタル証明書から生成した鍵情報の交換がOCSPクライアントとOCSPレスポンダの間で失敗した際,認証状態を確認する。
- ウ: デジタル証明書の失効情報を問い合わせる。
- エ: 有効期限が切れたデジタル証明書の更新処理の進捗状況を確認する。
正解: ウ
やさしい解説:
この問題は問163(平成26年秋期 問1)と同じテーマです。OCSP(Online Certificate Status Protocol)は、デジタル証明書が「まだ有効か、それとも失効しているか」をオンラインで素早く確認するための仕組みです。
重要なポイントは、OCSPは「失効情報の問い合わせ」だけに使うということです。秘密鍵の再発行(ア)、鍵交換の失敗確認(イ)、証明書の更新状況確認(エ)には使いません。
クレジットカードに例えると、レジで「このカードは今使えますか?」とカード会社に問い合わせる電話のようなものです。カードの再発行手続きの進捗を聞く電話ではありません。
問10: 令和6年春期 問16(セキュリティ)
問題文: 電子メール又はその通信を暗号化する三つのプロトコルについて,公開鍵を用意する単位の組合せのうち,適切なものはどれか。
選択肢:
- ア〜エ: (表形式の選択肢:PGP、S/MIME、SMTP over TLSそれぞれの公開鍵の単位の組合せ)
正解: ア
やさしい解説:
この問題は、メールの暗号化に使う3つの方式で、それぞれ「誰の公開鍵が必要か」を問うものです。
-
PGPとS/MIMEは「メールアドレスごと」に公開鍵(証明書)が必要です。メールの中身自体を暗号化するので、送る相手のメールアドレスに対応した鍵が必要です。たとえるなら、手紙の中身を暗号化するために、相手専用の暗号鍵が必要なのと同じです。
-
SMTP over TLSは「メールサーバごと」に公開鍵(証明書)が必要です。これはメールの中身ではなく、サーバ間の「通信経路」を暗号化するものです。たとえるなら、郵便局と郵便局の間のトラックに鍵をかけるようなもので、トラック(サーバ)ごとに鍵があればOKです。
問11: 平成28年秋期 問7(セキュリティ)
問題文: X.509におけるCRL(Certificate Revocation List)についての説明のうち,適切なものはどれか。
選択肢:
- ア: PKIの利用者は,認証局の公開鍵がWebブラウザに組み込まれていれば,CRLを参照しなくてもよい。
- イ: 認証局は,発行した全てのデジタル証明書の有効期限をCRLに登録する。
- ウ: 認証局は,発行したデジタル証明書のうち,失効したものは,失効後1年間CRLに登録するよう義務付けられている。
- エ: 認証局は,有効期限内のデジタル証明書をCRLに登録することがある。
正解: エ
やさしい解説:
CRL(証明書失効リスト)は、「もう使えなくなった証明書の一覧表」です。デジタル証明書は、インターネット上の「身分証明書」のようなものです。
たとえば、学校の生徒証を想像してください。普通は卒業まで有効ですが、もし生徒証を紛失したら、学校は「この番号の生徒証は無効です」というリストを作りますよね。それがCRLと同じ仕組みです。
- ア(間違い): ブラウザに認証局の鍵があっても、証明書が途中で失効していないかCRLで確認する必要があります。
- イ(間違い): CRLに登録するのは「失効した証明書」だけで、全ての証明書の有効期限を載せるわけではありません。
- ウ(間違い): 「1年間」という義務はありません。失効した証明書は、その証明書の元々の有効期限が切れるまでCRLに載ります。
- エ(正解): 秘密鍵が漏れたなどの理由で、有効期限が残っていても証明書を失効させてCRLに登録することがあります。
問12: 平成28年春期 問17(セキュリティ)
問題文: 電子メールを暗号化する三つのプロトコルについて,公開鍵を用意する単位の適切な組合せはどれか。
選択肢:
- ア: PGP=メールアドレスごと、S/MIME=メールアドレスごと、SMTP over TLS=メールサーバごと
- イ: PGP=メールアドレスごと、S/MIME=メールサーバごと、SMTP over TLS=メールアドレスごと
- ウ: PGP=メールサーバごと、S/MIME=メールアドレスごと、SMTP over TLS=メールアドレスごと
- エ: PGP=メールサーバごと、S/MIME=メールサーバごと、SMTP over TLS=メールアドレスごと
正解: ア
やさしい解説:
3つのメール暗号化の仕組みは、「誰が鍵を持つか」が違います。
- PGPとS/MIMEは、メールそのものを暗号化します。手紙の中身を暗号にするイメージです。送る人と受け取る人、つまり「メールアドレスごと」に鍵が必要です。
- SMTP over TLSは、メールサーバ同士の通信経路を暗号化します。郵便配達のトラックを金庫付きにするイメージです。だから「メールサーバごと」に鍵があれば十分です。
つまり、PGPとS/MIMEは「個人単位」、SMTP over TLSは「サーバ単位」で鍵を用意するので、正解はアです。
問13: 令和6年春期 問12(セキュリティ)
問題文: 不特定多数の利用者に無料で開放されている公衆無線LANサービスのアクセスポイントと端末で利用される仕様として,Wi-Fi AllianceのEnhanced Openによって新規に規定されたものはどれか。
選択肢:
- ア: 端末でのパスワードの入力で,端末からアクセスポイントへの接続が可能となる仕様
- イ: 端末でのパスワードの入力で,端末とアクセスポイントとの通信の暗号化が可能となる仕様
- ウ: 端末でのパスワードの入力なしに,端末からアクセスポイントへの接続が可能となる仕様
- エ: 端末でのパスワードの入力なしに,端末とアクセスポイントとの通信の暗号化が可能となる仕様
正解: エ
やさしい解説:
Enhanced Openは、カフェや空港などの無料Wi-Fiをもっと安全にする技術です。
従来の無料Wi-Fiはパスワードなしで接続できましたが、通信内容が暗号化されていなかったので、同じWi-Fiを使っている人に通信を覗き見される危険がありました。はがき(誰でも読める)で手紙を送るようなものです。
Enhanced Openは、パスワードなしで接続できる便利さはそのままに、通信を自動的に暗号化します。はがきではなく封筒に入れて送るイメージです。DH鍵交換(ディフィー・ヘルマン鍵交換:2人だけの秘密の暗号鍵を安全に作る方法)を使って実現しています。
- ア・イ(間違い): Enhanced Openはパスワード不要が特徴です。
- ウ(間違い): パスワードなしの接続は従来からできていました。新しい点ではありません。
- エ(正解): パスワード入力なしに暗号化通信を実現するのがEnhanced Openの新しい点です。
問14: 平成27年春期 問9(セキュリティ)
問題文: IPsecに関する記述のうち,適切なものはどれか。
選択肢:
- ア: IKEはIPsecの鍵交換のプロトコルであり,ポート番号80が使用される。
- イ: 暗号化アルゴリズムとして,HMAC-SHA1が使用される。
- ウ: トンネルモードを使用すると,エンドツーエンドの通信で用いるIPのヘッダーまで含めて暗号化される。
- エ: ホスト間でIPsecの通信を行う場合,認証や暗号化アルゴリズムを決めるためにESPヘッダーではなくAHヘッダーを使用する。
正解: ウ
やさしい解説:
IPsec(アイピーセック)は、インターネット通信を安全にするための仕組みで、VPN(仮想的な専用回線)によく使われます。
トンネルモードを例えると、手紙(元のデータ)を封筒に入れるだけでなく、宛名(IPヘッダー)ごと別の大きな封筒に入れて、新しい宛名を書くようなものです。中の手紙も宛名も全部隠れるので、とても安全です。
- ア(間違い): IKE(鍵交換プロトコル)はUDPのポート500を使います。ポート80はWebサイト用(HTTP)です。
- イ(間違い): HMAC-SHA1は「改ざんされていないか確認する」ためのもので、暗号化のアルゴリズムではありません。
- ウ(正解): トンネルモードでは元のIPヘッダーとデータを丸ごと暗号化し、新しいIPヘッダーを付けます。
- エ(間違い): AHは認証のみで暗号化できません。認証と暗号化の両方ができるのはESPです。
問15: 平成29年秋期 問2(セキュリティ)
問題文: PKIを構成するOCSPを利用する目的はどれか。
選択肢:
- ア: 誤って破棄してしまった秘密鍵の再発行処理の進捗状況を問い合わせる。
- イ: デジタル証明書から生成した鍵情報の交換がOCSPクライアントとレスポンダの間で失敗した際,認証状態を確認する。
- ウ: デジタル証明書の失効情報を問い合わせる。
- エ: 有効期限の切れたデジタル証明書の更新処理の進捗状況を確認する。
正解: ウ
やさしい解説:
OCSP(Online Certificate Status Protocol)は、デジタル証明書(インターネット上の身分証明書)が「今も有効かどうか」をリアルタイムで確認する仕組みです。
たとえば、お店でクレジットカードを使うとき、店員さんが「このカードは今使えますか?」とカード会社に問い合わせますよね。OCSPも同じで、「この証明書は失効していませんか?」と認証局(証明書を発行した機関)にオンラインで問い合わせます。
CRL(証明書失効リスト)という方法もありますが、CRLはリスト全体をダウンロードする必要があるのに対し、OCSPは1つの証明書についてピンポイントで確認できるので効率的です。
- ア(間違い): 秘密鍵の再発行の進捗確認はOCSPの目的ではありません。
- イ(間違い): 鍵交換の失敗時の確認はOCSPの目的ではありません。
- ウ(正解): 証明書が失効していないかリアルタイムで確認するのがOCSPの目的です。
- エ(間違い): 証明書更新の進捗確認はOCSPの目的ではありません。
問16: 令和7年春期 問9(セキュリティ)
問題文: 公開鍵基盤におけるCPS(Certification Practice Statement)はどれか。
選択肢:
- ア: 認証局が発行するデジタル証明書の所有者が策定したセキュリティ宣言
- イ: 認証局でのデジタル証明書発行手続を代行する事業者が策定したセキュリティ宣言
- ウ: 認証局の認証業務の運用などに関する詳細を規定した文書
- エ: 認証局を監査する第三者機関の運用などに関する詳細を規定した文書
正解: ウ
やさしい解説:
CPS(認証局運用規定)は、認証局(デジタル証明書を発行する機関)が「自分たちはこういうルールで運営しています」と詳しく書いた文書です。
たとえるなら、パスポートセンターが「パスポートの申請方法、本人確認の方法、発行の手順、紛失時の対応」などを細かくまとめたマニュアルのようなものです。
CP(証明書ポリシー)が「何をするか」という方針を示すのに対し、CPSは「どうやるか」という具体的な手順を示します。
- ア(間違い): 証明書の所有者が作るものではありません。
- イ(間違い): 代行事業者が作るセキュリティ宣言ではありません。
- ウ(正解): 認証局自身の運用に関する詳細を規定した文書です。
- エ(間違い): 監査する第三者機関の文書ではなく、認証局自身の文書です。
問17: 平成30年秋期 問16(セキュリティ)
問題文: 電子メール又はその通信を暗号化する三つのプロトコルについて,公開鍵を用意する単位の組合せのうち,適切なものはどれか。
選択肢:
- ア: PGP=メールアドレスごと、S/MIME=メールアドレスごと、SMTP over TLS=メールサーバごと
- イ: PGP=メールアドレスごと、S/MIME=メールサーバごと、SMTP over TLS=メールアドレスごと
- ウ: PGP=メールサーバごと、S/MIME=メールアドレスごと、SMTP over TLS=メールアドレスごと
- エ: PGP=メールサーバごと、S/MIME=メールサーバごと、SMTP over TLS=メールアドレスごと
正解: ア
やさしい解説:
メール暗号化の3つの方法は、鍵を誰が持つかが異なります。
手紙に例えると:
- PGPとS/MIME: 手紙の中身そのものを暗号化します。送り主と受取人の「個人」が鍵を持つ必要があるので、メールアドレスごとに鍵が必要です。
- SMTP over TLS: 郵便局(メールサーバ)同士の配達経路を暗号化します。個人ではなく「郵便局」が鍵を持てばいいので、メールサーバごとに鍵が必要です。
PGPとS/MIMEの違いは、PGPは友達同士で「この人は信頼できるよ」と紹介し合う方式(Web of Trust)で、S/MIMEは認証局という「公的機関」が証明書を発行する方式です。
問18: 平成29年秋期 問10(セキュリティ)
問題文: デジタル証明書に関する記述のうち,適切なものはどれか。
選択肢:
- ア: S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で標準化されている。
- イ: デジタル証明書は,TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
- ウ: 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
- エ: ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
正解: イ
やさしい解説:
デジタル証明書は、インターネット上の「身分証明書」です。Webサイトにアクセスしたとき「このサイトは本物ですよ」と証明する役割があります。
TLS(通信を暗号化する仕組み)では、デジタル証明書を使って3つのことを行います:
- サーバ認証: 「このサーバは本物だ」と確認する
- クライアント認証: 必要なら「この利用者は本人だ」と確認する
- 鍵交換: 暗号化に使う鍵を安全に共有する
- ア(間違い): デジタル証明書の規格はX.509です。X.400は昔の電子メール規格です。
- イ(正解): TLSでサーバ認証と鍵交換に使われます。
- ウ(間違い): 証明書は申請者の「公開鍵」に対して署名します。秘密鍵は本人だけが持つもので、認証局に渡しません。
- エ(間違い): デジタル署名は「秘密鍵」で作ります。公開鍵では署名できません。
問19: 令和7年春期 問13(セキュリティ)
問題文: IoC(Indicator of Compromise)に該当するものはどれか。
選択肢:
- ア: JVN上で公開されている、あるソフトウェアに関する脆弱性情報
- イ: ある認証局が公開している公開鍵証明書の失効リスト
- ウ: あるネットワーク機器のログに残されたC&Cサーバとの通信履歴
- エ: あるファイアウォールに設定されたパケットフィルタリングルール
正解: ウ
やさしい解説:
IoC(Indicator of Compromise=侵害の痕跡)とは、コンピュータやネットワークが攻撃を受けたことを示す「証拠」や「手がかり」のことです。たとえるなら、泥棒が入った家で見つかる「割れた窓ガラス」「泥の足跡」「開けっ放しの金庫」のようなものです。C&Cサーバ(攻撃者が遠隔操作に使うサーバ)との通信履歴は、まさに「攻撃された痕跡」なのでIoCに該当します。
- アが間違いの理由: 脆弱性情報は「弱点の情報」であり、実際に攻撃された痕跡ではありません。
- イが間違いの理由: 証明書の失効リストは通常の管理情報であり、侵害の痕跡ではありません。
- エが間違いの理由: フィルタリングルールは防御の設定であり、攻撃の痕跡ではありません。
問20: 平成25年春期 問16(セキュリティ)
問題文: スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
選択肢:
- ア: 送信側メールサーバでデジタル署名を電子メールのヘッダーに付与して,受信側メールサーバで検証する。
- イ: 送信側メールサーバで利用者が認証されたとき,電子メールの送信が許可される。
- ウ: 電子メールのヘッダーや配送経路の情報から得られる送信元情報を用いて,メール送信元のIPアドレスを検証する。
- エ: ネットワーク機器で,内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する。
正解: ア
やさしい解説:
DKIM(ディーキム)は、メールが本物かどうかを確認する仕組みです。
身近な例で言うと、手紙に「本物の印鑑(はんこ)」を押して送るようなものです。届いた手紙の印鑑が本物かどうかを確認すれば、なりすましを見破れます。
- ア(正解): DKIMでは、送信側のメールサーバがメールにデジタル署名(電子的なハンコ)を付けます。受信側はDNS(インターネットの電話帳のようなもの)に登録された公開鍵(ハンコの照合用データ)を使って、署名が本物かどうかを検証します。
- イ: これはSMTP-AUTH(送信者認証)の説明です。
- ウ: これはSPF(Sender Policy Framework)の説明です。IPアドレスで送信元を確認する方式です。
- エ: これはOP25B(Outbound Port 25 Blocking)の説明です。迷惑メールの直接送信を防ぐ仕組みです。
問21: 令和4年秋期 問16(セキュリティ)
問題文: 電子メール又はその通信を暗号化する三つのプロトコルについて,公開鍵を用意する単位の組合せのうち,適切なものはどれか。
選択肢:
- ア: (表形式:PGP=メールアドレスごと、S/MIME=メールアドレスごと、SMTP over TLS=メールサーバごと)
- イ: (表形式の別の組み合わせ)
- ウ: (表形式の別の組み合わせ)
- エ: (表形式の別の組み合わせ)
正解: ア
やさしい解説:
電子メールを暗号化する方法は主に3つあります。それぞれ「鍵(暗号化に使う情報)」を誰が持つかが違います。
郵便に例えて説明します:
- PGPとS/MIME: メールの「中身」自体を暗号化します。手紙を封筒に入れる前に、手紙自体を暗号にするイメージです。だから、メールを送る**一人ひとり(メールアドレスごと)**が自分の鍵を持つ必要があります。
- SMTP over TLS: メールを運ぶ「通信経路」を暗号化します。郵便局から郵便局への配達トラックに鍵付きの箱を使うイメージです。だから、メールサーバごとに鍵を用意すれば大丈夫です。
正解のアは、PGP=メールアドレスごと、S/MIME=メールアドレスごと、SMTP over TLS=メールサーバごと、という正しい組み合わせです。
問22: 平成28年春期 問8(セキュリティ)
問題文: デジタル証明書に関する記述のうち,適切なものはどれか。
選択肢:
- ア: S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で標準化されている。
- イ: デジタル証明書は,TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
- ウ: 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
- エ: ルート認証局は,下位の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
正解: イ
やさしい解説:
デジタル証明書は、インターネット上の「身分証明書」のようなものです。Webサイトが本物であることを証明したり、通信を暗号化するための鍵を安全に渡したりするために使います。
- ア: デジタル証明書の規格はX.509です。X.400はメッセージ通信サービスの規格で別物です。
- イ(正解): TLS(Transport Layer Security=通信を暗号化する仕組み)では、デジタル証明書を使って「相手が本物かどうか確認」し、「暗号化に使う鍵を安全に交換」しています。https://のサイトにアクセスするとき、まさにこれが行われています。
- ウ: 認証局が署名するのは申請者の「公開鍵」に対してです。「秘密鍵」は申請者だけが持つもので、認証局には渡しません(秘密鍵を渡したら秘密でなくなります)。
- エ: ルート認証局がデジタル署名に使うのは自身の「秘密鍵」です。「公開鍵」で署名することはできません(公開鍵は署名の検証に使います)。
問23: 令和3年春期 問17(セキュリティ)
問題文: RFC 8110に基づいたものであり,公衆無線LANなどでパスフレーズなどでの認証なしに,端末とアクセスポイントとの間の無線通信を暗号化するものはどれか。
選択肢:
- ア: Enhanced Open
- イ: FIDO2
- ウ: WebAuthn
- エ: WPA3
正解: ア(Enhanced Open)
やさしい解説:
カフェや空港のフリーWi-Fiを思い浮かべてください。パスワードなしで接続できて便利ですが、通信が暗号化されていないと、隣の席の人に通信内容を盗み見される危険があります。Enhanced Open(エンハンスドオープン)は、パスワードなしのまま通信を暗号化してくれる仕組みです。
- ア(Enhanced Open) が正解。パスワード不要でも通信を暗号化できる技術です。端末とアクセスポイントが自動的に暗号鍵を作り出します(Diffie-Hellman鍵交換という技術を使います)。
- イ(FIDO2) は、指紋認証や顔認証でログインする仕組みです。無線LANの暗号化とは関係ありません。
- ウ(WebAuthn) は、Webサイトでパスワードの代わりに生体認証などを使うための仕組みです。
- エ(WPA3) は、Wi-Fiのセキュリティ規格ですが、パスフレーズ(パスワード)を使った認証が必要です。
問24: 令和3年秋期 問1(セキュリティ)
問題文: AIによる画像認識において,認識させる画像の中に人間には知覚できないノイズや微小な変化を含めることによってAIアルゴリズムの特性を悪用し,判定結果を誤らせる攻撃はどれか。
選択肢:
- ア: Adaptively Chosen Message攻撃
- イ: Adversarial Examples攻撃
- ウ: Distributed Reflection Denial of Service攻撃
- エ: Model Inversion攻撃
正解: イ(Adversarial Examples攻撃)
やさしい解説:
AIの画像認識は非常に賢いですが、人間の目には見えないくらいの微妙な「ノイズ」を画像に加えると、AIが間違った判断をしてしまうことがあります。たとえば、パンダの写真に目に見えないノイズを加えると、AIが「これはテナガザルだ」と間違えてしまうようなものです。
- ア(Adaptively Chosen Message攻撃) は、デジタル署名(電子的なハンコ)を偽造するための攻撃です。AI画像認識とは関係ありません。
- イ(Adversarial Examples攻撃) が正解。「敵対的サンプル攻撃」とも呼ばれ、AIをだますために意図的に加工したデータを使う攻撃です。
- ウ(DRDoS攻撃) は、大量のデータを送りつけてサーバをダウンさせる攻撃です。
- エ(Model Inversion攻撃) は、AIモデルから学習に使われたデータ(個人情報など)を逆算して盗み出す攻撃です。
問25: 平成21年秋期 問13(セキュリティ)
問題文: レイヤー2スイッチや無線LANアクセスポイントで接続を許可する仕組みはどれか。
選択肢:
- ア: DHCP
- イ: Webシングルサインオン
- ウ: 認証VLAN
- エ: パーソナルファイアウォール
正解: ウ(認証VLAN)
やさしい解説:
認証VLAN(にんしょうブイラン)は、ネットワークに接続しようとする端末やユーザーを認証(本人確認)してから、適切なネットワークグループ(VLAN)に振り分ける仕組みです。
学校にたとえると、校門で生徒証を見せると「1年生は1階、2年生は2階」と自動的に振り分けられるようなイメージです。
- ア(DHCP) は、ネットワークに接続した機器に自動的にIPアドレスを割り当てる仕組みです。認証はしません。
- イ(Webシングルサインオン) は、一度のログインで複数のWebサービスを使える仕組みです。ネットワーク接続の許可とは違います。
- ウ(認証VLAN) が正解。レイヤー2スイッチ(データリンク層で動作するスイッチ)やアクセスポイントで、認証に基づいて接続を許可します。
- エ(パーソナルファイアウォール) は、個人のPCに入れるセキュリティソフトで、不正な通信をブロックするものです。
問26: 令和5年春期 問15(セキュリティ)
問題文: DKIM(DomainKeys Identified Mail)の説明はどれか。
選択肢:
- ア: 送信側メールサーバにおいてデジタル署名を電子メールのヘッダーに付加し,受信側メールサーバにおいてそのデジタル署名を公開鍵によって検証する仕組み
- イ: 送信側メールサーバにおいて利用者が認証された場合,電子メールの送信が許可される仕組み
- ウ: 電子メールのヘッダーや配送経路の情報から得られる送信元情報を用いて,電子メール送信元のIPアドレスを検証する仕組み
- エ: ネットワーク機器において,内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する仕組み
正解: ア
やさしい解説:
DKIM(ディーキム)は、メールが本物かどうかを確認するための「電子的なハンコ」の仕組みです。
手紙にたとえると:
- 送信者が手紙に「封蝋(ふうろう)」のような印を押して送る(デジタル署名を付ける)
- 受け取った人が、その印が本物かどうかを公開されている印影と照合して確認する(公開鍵で検証する)
- ア が正解。送信側でデジタル署名をメールヘッダーに付け、受信側で公開鍵を使って検証します。
- イ はSMTP-AUTH(送信者認証)の説明です。メールを送る前にユーザー名とパスワードで認証する仕組みです。
- ウ はSPF(Sender Policy Framework)の説明です。送信元IPアドレスを検証する仕組みです。
- エ はOP25B(Outbound Port 25 Blocking)の説明です。迷惑メール送信を防ぐために、ポート25への直接通信をブロックします。
問27: 平成24年秋期 問1(セキュリティ)
問題文: 特定のCAが発行したCRL(Certificate Revocation List)に関する記述のうち,適切なものはどれか。
選択肢:
- ア: CRLには,失効された公開鍵証明書に対応する秘密鍵が登録される。
- イ: CRLには,有効期限内の公開鍵証明書のうち破棄されている公開鍵証明書と破棄された日時の対応が提示される。
- ウ: CRLは,鍵の漏えい,破棄申請の状況をリアルタイムに反映するプロトコルである。
- エ: 有効期限切れで無効になった公開鍵証明書は,所有者が新たな公開鍵証明書を取得するまでの間,CRLに登録される。
正解: イ
やさしい解説:
CRL(証明書失効リスト)は、「使えなくなったデジタル証明書のブラックリスト」です。
たとえると、クレジットカード会社が「このカード番号は盗まれたので使えません」というリストをお店に配るようなものです。
- ア は間違い。CRLに登録されるのは証明書のシリアル番号(通し番号)であり、秘密鍵ではありません。秘密鍵は絶対に外に出してはいけないものです。
- イ が正解。有効期限がまだ残っているのに、何らかの理由(鍵の漏洩など)で破棄された証明書と、破棄された日時が載っています。
- ウ は間違い。CRLはリスト(一覧表)であり、プロトコル(通信規約)ではありません。リアルタイム確認はOCSPという別の仕組みです。
- エ は間違い。有効期限切れの証明書はCRLに載せる必要がありません。もう使えないことが明らかだからです。
問28: 令和6年秋期 問5(セキュリティ)
問題文: PQC(Post-Quantum Cryptography)はどれか。
選択肢:
- ア: 量子アニーリングマシンを用いて,回路サイズ,消費電力,処理速度を飛躍的に向上させた実装性能をもつ暗号方式
- イ: 量子コンピュータを用いて効率的に素因数分解を行うアルゴリズムによって,暗号を解読する技術
- ウ: 量子コンピュータを用いても解読が困難であり,安全性を保つことができる暗号方式
- エ: 量子通信路を用いた鍵配送システムを利用し,大容量のデータを高速に送受信する技術
正解: ウ(量子コンピュータを用いても解読が困難であり,安全性を保つことができる暗号方式)
やさしい解説:
PQC(ポスト量子暗号)は、「量子コンピュータが実用化されても破られない暗号」のことです。
現在使われている暗号(RSAなど)は、超高性能な量子コンピュータが完成すると簡単に解読されてしまう恐れがあります。そこで、量子コンピュータでも解けないような新しい暗号方式を開発する研究が進んでいます。これがPQCです。
たとえると、今の金庫は通常の泥棒には破れないけど、将来もっとすごい道具(量子コンピュータ)が登場したら破られるかもしれない。だから、その道具でも破れない新しい金庫を今から作っておこう、というイメージです。
- ア は間違い。量子コンピュータで暗号の実装を高速化する話ではありません。
- イ は間違い。これは量子コンピュータによる暗号「解読」の話(ショアのアルゴリズムなど)で、PQCとは逆の立場です。
- ウ が正解。量子コンピュータに対しても安全な暗号方式がPQCです。
- エ は間違い。これは量子鍵配送(QKD)の説明で、PQCとは別の技術です。
問29: 令和5年秋期 問3(セキュリティ)
問題文: VA(Validation Authority)の役割はどれか。
選択肢:
- ア: 属性証明書の発行を代行する。
- イ: デジタル証明書にデジタル署名を付与する。
- ウ: デジタル証明書の失効状態についての問合せに応答する。
- エ: 本人確認を行い,デジタル証明書の発行を指示する。
正解: ウ(デジタル証明書の失効状態についての問合せに応答する)
やさしい解説:
VA(Validation Authority=検証局)は、デジタル証明書が「まだ有効かどうか」を教えてくれる機関です。
PKI(公開鍵基盤)には3つの役割があります:
- CA(認証局) = 証明書を発行する「役所」
- RA(登録局) = 本人確認をする「窓口」
- VA(検証局) = 証明書が有効かどうかを教える「案内所」
たとえると、免許証が有効かどうかを電話で確認できる窓口のようなものです。「この免許は取り消されていませんか?」と聞くと「有効です」「失効しています」と答えてくれます。
- ア は間違い。属性証明書の発行は属性認証局(AA)の役割です。
- イ は間違い。デジタル署名の付与はCA(認証局)の役割です。
- ウ が正解。VAは証明書の失効状態を確認・回答する役割です。
- エ は間違い。本人確認と発行指示はRA(登録局)の役割です。
問30: 令和2年秋期 問5(セキュリティ)
問題文: ブロックチェーンに関する記述のうち,適切なものはどれか。
選択肢:
- ア: RADIUSを必須の技術として,参加者の利用者認証を一元管理するために利用する。
- イ: SPFを必須の技術として,参加者間で電子メールを送受信するときに送信元の正当性を確認するために利用する。
- ウ: 楕円曲線暗号を必須の技術として,参加者間のP2P(Peer to Peer)ネットワークを暗号化するために利用する。
- エ: ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。
正解: エ
やさしい解説:
ブロックチェーンは、ビットコインなどの暗号資産で使われている技術で、取引記録を「ブロック」という単位にまとめ、それを「チェーン(鎖)」のようにつなげて管理する仕組みです。
たとえるなら、クラスの連絡帳を全員がコピーして持っているようなものです。新しい連絡事項が追加されるたびに、前の連絡事項の「要約(ハッシュ値)」も一緒に記録します。誰かが過去の内容をこっそり書き換えると、その後の全ての「要約」が合わなくなるので、すぐにバレます。
この「要約」を作るのがハッシュ関数(どんなデータも固定長の値に変換する計算方法)です。ブロックチェーンの根幹を支える必須技術なので、エが正解です。
RADIUSは認証サーバの仕組み、SPFはメールの送信元確認、楕円曲線暗号は暗号化技術ですが、いずれもブロックチェーンの必須技術ではありません。
問31: 平成31年春期 問1(セキュリティ)
問題文: CRL(Certificate Revocation List)に掲載されるものはどれか。
選択肢:
- ア: 有効期限切れになったデジタル証明書の公開鍵
- イ: 有効期限切れになったデジタル証明書のシリアル番号
- ウ: 有効期限内に失効したデジタル証明書の公開鍵
- エ: 有効期限内に失効したデジタル証明書のシリアル番号
正解: エ
やさしい解説:
CRL(証明書失効リスト)とは、「まだ有効期限は残っているけど、使えなくなったデジタル証明書のリスト」です。
たとえるなら、運転免許証の取消リストのようなものです。免許の有効期限はまだ先なのに、違反で免許取消になった人のリストが警察にありますよね。CRLはそれと同じで、秘密鍵が漏洩したり、持ち主がルール違反をしたりして、期限前に無効になった証明書を載せます。
ポイントは2つ:
- 有効期限切れの証明書は載せない - 期限が切れたらそもそも使えないので、リストに載せる必要がない(アとイは間違い)
- 載せるのはシリアル番号 - 公開鍵そのものではなく、証明書を識別する番号(シリアル番号)と失効日時を記録する(ウは間違い)
問32: 平成23年秋期 問14(セキュリティ)
問題文: スパムメールの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
選択肢:
- ア: 送信側メールサーバでデジタル署名を電子メールのヘッダーに付与して,受信側メールサーバで検証する。
- イ: 送信側メールサーバで利用者が認証されたとき,電子メールの送信が許可される。
- ウ: 電子メールのヘッダーや配送経路の情報から得られる送信元情報を用いて,メール送信元のIPアドレスを検証する。
- エ: ネットワーク機器で,内部ネットワークから外部のメールサーバのTCPポート25番への直接の通信を禁止する。
正解: ア
やさしい解説:
DKIM(ディーキム:DomainKeys Identified Mail)は、メールが本当にそのドメイン(例:example.com)から送られたものかを、デジタル署名(電子的なサイン)で確認する仕組みです。
たとえるなら、会社の公式な手紙に社長の印鑑が押してあるようなものです。受け取った人は、その印鑑が本物かどうかを確認できます。
具体的には:
- 送信側のメールサーバが、メールのヘッダーと本文からデジタル署名を作成し、メールに付加する
- 受信側のメールサーバが、送信ドメインのDNSから公開鍵(署名を確認するための鍵)を取得する
- 公開鍵で署名を検証し、正規の送信元からのメールかどうかを判断する
- イはSMTP-AUTH(送信時の認証)の説明
- ウはSPF(IPアドレスベースの送信元確認)の説明
- エはOP25B(ポート25のブロック)の説明
問33: 令和6年春期 問3(セキュリティ)
問題文: PKI(公開鍵基盤)を構成するRA(Registration Authority)の役割はどれか。
選択肢:
- ア: デジタル証明書にデジタル署名を付与する。
- イ: デジタル証明書に紐づけられた属性証明書を発行する。
- ウ: デジタル証明書の失効リストを管理し,デジタル証明書の有効性を確認する。
- エ: 本人確認を行い,デジタル証明書の発行申請の承認又は却下を行う。
正解: エ
やさしい解説:
PKI(公開鍵基盤)は、デジタル証明書(インターネット上の身分証明書)を管理する仕組み全体のことです。その中にはいくつかの役割があります。
RA(Registration Authority=登録局)の役割を、市役所にたとえて説明します:
- RA(登録局) = 窓口の担当者。「あなたは本当に○○さんですか?」と本人確認をして、申請を受け付けるか断るかを決めます(エが正解)
- CA/IA(認証局/発行局) = 市長。最終的に証明書にハンコ(デジタル署名)を押して発行します(アの役割)
- AA(属性認証局) = 資格証明の発行者。「この人は○○の資格を持っています」という属性証明書を発行します(イの役割)
- VA(検証局) = 確認窓口。証明書がまだ有効かどうかを確認します(ウの役割)
問34: 平成23年秋期 問15(セキュリティ)
問題文: IPsecのAHに関する説明のうち,適切なものはどれか。
選択肢:
- ア: IPパケットを暗号化する対象部分によって,トランスポートモード,トンネルモードの方式がある。
- イ: 暗号化アルゴリズムや暗号化鍵のライフタイムが設定される管理テーブルで,期間を過ぎると新しいデータに更新される。
- ウ: 暗号化アルゴリズムを決定し,暗号化鍵を動的に生成する鍵交換プロトコルで,暗号化通信を行う。
- エ: データの暗号化は行わず,SPI,シーケンス番号,認証データを用い,完全性の確保と認証を行う。
正解: エ
やさしい解説:
IPsec(アイピーセック)は、インターネット通信を安全にするための技術で、2つのプロトコル(通信ルール)があります。
- ESP(Encapsulating Security Payload) = データの暗号化+認証を行う(中身を見えなくして、かつ本物だと証明する)
- AH(Authentication Header) = 認証だけを行う(中身は見えるが、改ざんされていないことと送信者が本物であることを証明する)
たとえるなら:
- ESPは「中身が見えない封筒に入れて、さらに封印も押す」方式
- AHは「はがき(中身が見える)だけど、封印だけは押す」方式
AHが使う要素:
- SPI(Security Parameters Index)= どの接続かを識別する番号(通話中の電話番号のようなもの)
- シーケンス番号 = データの順番を管理し、同じデータを何度も送りつけるリプレイ攻撃を防ぐ
- 認証データ = データが改ざんされていないことを確認するための情報
アはESPの説明、イはSA(Security Association)の説明、ウはIKE(鍵交換プロトコル)の説明です。
問35: 平成30年春期 問12(セキュリティ)
問題文: スパムメールへの対策であるDKIM(DomainKeys Identified Mail)の説明はどれか。
選択肢:
- ア: 送信側メールサーバにおいてデジタル署名を電子メールのヘッダーに付与し,受信側メールサーバにおいてそのデジタル署名を公開鍵によって検証する仕組み
- イ: 送信側メールサーバにおいて利用者が認証された場合,電子メールの送信が許可される仕組み
- ウ: 電子メールのヘッダーや配送経路の情報から得られる送信元情報を用いて,メール送信元のIPアドレスを検証する仕組み
- エ: ネットワーク機器において,内部ネットワークから外部のメールサーバのTCPポート番号25への直接の通信を禁止する仕組み
正解: ア
やさしい解説:
DKIM(ディーキム)は、メールの「本物証明」をデジタル署名で行う技術です。問632と同じテーマですので復習です。
メールのセキュリティ対策を郵便にたとえると:
- DKIM(ア) = 封筒に会社の公式印鑑を押す。受け取った人は印鑑が本物か確認できる
- SMTP-AUTH(イ) = 郵便局で身分証を見せないと手紙を出せないようにする
- SPF(ウ) = 「この会社の手紙はこの郵便局からしか出さない」と登録しておき、違う郵便局から来たら偽物と判断する
- OP25B(エ) = マンションの住人が直接よそのポストに手紙を入れるのを禁止する
DKIMの流れ:送信側メールサーバが秘密鍵で署名を作成→メールヘッダーに署名を付加→受信側がDNSから公開鍵を取得→署名を検証して本物かチェック。
問36: 平成24年春期 問3(セキュリティ)
問題文: デジタル証明書に関する記述のうち,適切なものはどれか。
選択肢:
- ア: S/MIMEやTLSで利用するデジタル証明書の規格は,ITU-T X.400で規定されている。
- イ: デジタル証明書は,SSL/TLSプロトコルにおいて通信データの暗号化のための鍵交換や通信相手の認証に利用されている。
- ウ: 認証局が発行するデジタル証明書は,申請者の秘密鍵に対して認証局がデジタル署名したものである。
- エ: ルート認証局は,下位層の認証局の公開鍵にルート認証局の公開鍵でデジタル署名したデジタル証明書を発行する。
正解: イ
やさしい解説:
デジタル証明書(電子証明書)は、インターネットでの「身分証明書」のようなものです。
- イが正解の理由: SSL/TLS(インターネット通信を暗号化する仕組み)では、デジタル証明書を使って「この相手は本物だよ」と確認(認証)し、さらに暗号化のための鍵(秘密の合言葉のようなもの)を安全にやりとりします。ネットショッピングで鍵マークが出るのがこれです。
- アが間違いの理由: デジタル証明書の規格はX.400ではなく「X.509」です。X.400はメールの規格です。
- ウが間違いの理由: 認証局がデジタル署名するのは申請者の「公開鍵」であり、「秘密鍵」ではありません。秘密鍵は本人だけが持っているもので、認証局には渡しません。
- エが間違いの理由: ルート認証局がデジタル署名に使うのは自分の「秘密鍵」であり、「公開鍵」ではありません。署名は秘密鍵で行い、検証は公開鍵で行います。
問37: 平成30年秋期 問3(セキュリティ)
問題文: ブロックチェーンに関する記述のうち,適切なものはどれか。
選択肢:
- ア: RADIUSが必須の技術であり,参加者の利用者認証を一元管理するために利用する。
- イ: SPFが必須の技術であり,参加者間で電子メールを送受信するときに送信元の正当性を確認するために利用する。
- ウ: 楕円曲線暗号が必須の技術であり,参加者間のP2P(Peer to Peer)ネットワークを暗号化するために利用する。
- エ: ハッシュ関数が必須の技術であり,参加者がデータの改ざんを検出するために利用する。
正解: エ
やさしい解説:
ブロックチェーンは、データを「ブロック」というまとまりにして、それを鎖(チェーン)のようにつなげて記録する技術です。ビットコインなどの仮想通貨で有名です。
- エが正解の理由: ブロックチェーンでは、各ブロックに前のブロックの「ハッシュ値」(データを特殊な計算で変換した固定長の値)が含まれています。もし1つのブロックのデータを改ざんすると、そのブロックのハッシュ値が変わり、次のブロックに記録されたハッシュ値と合わなくなります。たとえるなら、日記の各ページに前のページの内容を要約したメモを書いておくようなもので、途中のページを書き換えると次のページのメモと食い違うので改ざんがバレます。
- アが間違いの理由: RADIUS(認証サーバ)はブロックチェーンとは無関係です。ブロックチェーンは中央管理者がいない「分散型」の仕組みなので、一元管理する認証は不要です。
- イが間違いの理由: SPF(送信元認証技術)はメールの送信元を確認する技術で、ブロックチェーンとは関係ありません。
- ウが間違いの理由: 楕円曲線暗号はブロックチェーンでデジタル署名に使われることはありますが、P2Pネットワークの暗号化に「必須」というのは正しくありません。
問38: 令和4年秋期 問8(セキュリティ)
問題文: 前方秘匿性(Forward Secrecy)の説明として,適切なものはどれか。
選択肢:
- ア: 鍵交換に使った秘密鍵が漏えいしたとしても,それより前の暗号文は解読されない。
- イ: 時系列データをチェーンの形で結び,かつ,ネットワーク上の複数のノードで共有するので,データを改ざんできない。
- ウ: 対となる二つの鍵の片方の鍵で暗号化したデータは,もう片方の鍵でだけ復号できる。
- エ: データに非可逆処理をして生成される固定長のハッシュ値からは,元のデータを推測できない。
正解: ア
やさしい解説:
前方秘匿性(Forward Secrecy)は、「将来鍵が漏れても、過去の通信は安全」という性質のことです。
- アが正解の理由: 前方秘匿性では、通信のたびに使い捨ての鍵(セッション鍵)を作ります。たとえ後から長期的な秘密鍵が盗まれても、過去の通信で使った使い捨ての鍵は既に捨てているので、過去の暗号文を解読できません。たとえるなら、毎日違う暗証番号を使う金庫のようなもので、今日の暗証番号がバレても、昨日までの金庫の中身は安全ということです。
- イが間違いの理由: これはブロックチェーンの説明です。
- ウが間違いの理由: これは公開鍵暗号方式の基本的な仕組みの説明です。
- エが間違いの理由: これはハッシュ関数の一方向性(元に戻せない性質)の説明です。
問39: 令和4年秋期 問12(セキュリティ)
問題文: ブロックチェーンに関する記述のうち,適切なものはどれか。
選択肢:
- ア: RADIUSを必須の技術として,参加者の利用者認証を一元管理するために利用する。
- イ: SPFを必須の技術として,参加者間で電子メールを送受信するときに送信元の真正性を確認するために利用する。
- ウ: 楕円曲線暗号を必須の技術として,参加者間のP2P通信を暗号化するために利用する。
- エ: ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。
正解: エ
やさしい解説:
この問題は問727と同じテーマです。ブロックチェーンで最も重要な技術はハッシュ関数です。
- エが正解の理由: ブロックチェーンは、各ブロックに前のブロックのハッシュ値(データの「指紋」のようなもの)を含めることで、改ざんを検出します。1か所を書き換えると、そこから先のすべてのブロックのハッシュ値が変わってしまうので、改ざんがすぐにバレます。たとえるなら、積み木の各段に前の段の色を記録しているようなもので、途中の段の色を変えると上の段と合わなくなります。
- ア・イ・ウが間違いの理由: RADIUS(認証)、SPF(メール送信元認証)、楕円曲線暗号(P2P暗号化)はいずれもブロックチェーンの必須技術ではありません。
問40: 令和元年秋期 問1(セキュリティ)
問題文: 認証処理のうち,FIDO(Fast IDentity Online) UAF(Universal Authentication Framework)1.1に基づいたものはどれか。
選択肢:
- ア: SaaS接続時の認証において,PINコードとトークンが表示したワンタイムパスワードをPCから認証サーバに送信した。
- イ: SaaS接続時の認証において,スマートフォンで顔認証を行った後,スマートフォン内の秘密鍵でデジタル署名を生成して,そのデジタル署名を認証サーバに送信した。
- ウ: インターネットバンキング接続時の認証において,PCに接続されたカードリーダーを使って,利用者のキャッシュカードからクライアント証明書を読み取って,そのクライアント証明書を認証サーバに送信した。
- エ: インターネットバンキング接続時の認証において,スマートフォンを使い指紋情報を読み取って,その指紋情報を認証サーバに送信した。
正解: イ
やさしい解説:
FIDO UAF(ファイド)は、パスワードを使わずに安全に本人確認ができる認証の仕組みです。
- イが正解の理由: FIDO UAFの特徴は、生体認証(顔や指紋など)はスマートフォンの中だけで行い、サーバには生体情報を送らないことです。代わりに、スマートフォン内の秘密鍵で「デジタル署名」を作って送ります。たとえるなら、「本人確認は自分の部屋(スマホ)で行い、確認できたら署名入りの証明書だけを相手に渡す」ようなものです。生体情報がネットワーク上に流れないので安全です。
- アが間違いの理由: PINコード+ワンタイムパスワードの組み合わせはFIDO UAFの方式ではありません。
- ウが間違いの理由: クライアント証明書を送信する方式はFIDO UAFではなく、PKI(公開鍵基盤)ベースの認証です。
- エが間違いの理由: 指紋情報そのものを認証サーバに送信するのはFIDO UAFではありません。FIDOでは生体情報はデバイス内にとどまります。
問41: 令和5年秋期 問9(セキュリティ)
問題文: 公開鍵基盤におけるCPS(Certification Practice Statement)に該当するものはどれか。
選択肢:
- ア: 認証局が発行するデジタル証明書の所有者が策定したセキュリティ宣言
- イ: 認証局でのデジタル証明書発行手続を代行する事業者が策定したセキュリティ宣言
- ウ: 認証局の認証業務の運用などに関する詳細を規定した文書
- エ: 認証局を監査する第三者機関の運用などに関する詳細を規定した文書
正解: ウ
やさしい解説:
CPS(Certification Practice Statement/認証業務運用規程)は、認証局(デジタル証明書を発行する機関)がどのように業務を行うかを詳しく書いた文書です。
- ウが正解の理由: CPSは、認証局が「証明書をどう発行するか」「どう管理するか」「失効はどう行うか」などの運用方法を詳細に規定した文書です。たとえるなら、パスポート発行所が「本人確認はこうする」「発行手順はこう」「紛失時の対応はこう」と決めたマニュアルのようなものです。
- アが間違いの理由: CPSは証明書の「所有者」が作るものではなく、証明書を「発行する認証局」が作るものです。
- イが間違いの理由: CPSは代行事業者(RA: 登録局)が作るものではなく、認証局(CA)自身が作るものです。
- エが間違いの理由: CPSは第三者監査機関の文書ではなく、認証局自身の運用規程です。