DX時代の情報資産管理ポータルサイト

カテゴリ
タグ
  1. TOP
  2. 電子文書管理の基礎知識
  3. PKIを実現している暗号技術「公開鍵暗号方式」「ハッシュ」について説明します

PKIを実現している暗号技術「公開鍵暗号方式」「ハッシュ」について説明します

  • LINEで送る
  • このエントリーをはてなブックマークに追加
2025/09/16
PKIを実現している暗号技術「公開鍵暗号方式」「ハッシュ」について説明します
PKIは、「共通鍵暗号方式」、「公開鍵暗号方式」、「ハッシュ」の3つの暗号技術により実現されています。本記事では「公開鍵暗号方式」と「ハッシュ」について詳しく解説します。


PKIを実現している暗号技術

公開鍵暗号方式

公開鍵暗号方式(Public Key Cryptosystem)とは

「公開鍵暗号方式」は、公開鍵と秘密鍵というペアになる2つの鍵を使ってデータの暗号化及び復号を行う方式です。片方の鍵を使って暗号化したものは、それと対になっているもう一方の鍵を使用しなければ復号できない仕組みで、通信相手に「公開鍵」を渡しておき、「秘密鍵」は厳重に保管しておきます。
「公開鍵」は名前の通り、基本的に誰が手に入れても良いものです。従って、共通鍵のように第三者に知られないように秘密にしておく必要もなく、公開鍵を相手に電子メールで送ってもよいし、自分のホームページ上に公開してダウンロードしてもらっても、何ら問題もありません。

暗号技術において公開鍵暗号方式の発明は、暗号化だけでなく電子署名の実現につながる画期的なものでした。ただし、公開鍵暗号方式の処理は、共通鍵暗号方式に比べ大変重いため、一般的には次で説明する「ハッシュ」や共通鍵暗号方式を組み合わせて使用されます。

公開鍵を使用した暗号文送付手順

公開鍵暗号方式では、相手の公開鍵で情報を暗号化します。AさんがBさんの公開鍵を使って暗号文を送付する手順を説明します。

  1. Aさんは、Bさんの公開鍵を入手します。基本的にこの鍵は誰が手に入れてもよいものなので、Bさんはそれを電子メールで送っても、自分のホームページ上に公開してAさんにダウンロードしてもらうこともできます。
  2. AさんはBさんの公開鍵を使って文書を暗号化し、Bさんに送付します。
  3. 暗号文を受け取ったBさんは自分の秘密鍵を使用してその文書を復号します。

公開鍵暗号方式のメリット

公開鍵暗号方式には次のようなメリットがあります。 Bさんの公開鍵で暗号化したものはBさんの秘密鍵でしか復号できないため、仮に第三者がBさんの公開鍵を入手したとしても暗号化された文書の内容が漏れることはありません。

また、Bさんの「公開鍵」を持っていれば誰もがBさんと暗号文のやり取りができます。暗号文をやり取りする相手が何人になろうと、Bさんが厳重に保管しなければならないのはBさんの秘密鍵なので管理も容易です。

ハッシュアルゴリズム

ハッシュ値とは

PKIでは、公開鍵暗号方式に加えて、「ハッシュ*1)」と呼ばれる技術が使われています。情報処理の世界では、テキストデータであっても音声や画像データであっても全てのデータは0と1を組み合わせて表現されます。つまり、どんなデータ(ファイル)であっても1つの数値とみなすことが可能なのです。

「ハッシュ」とは、元となっているデータ(つまり数値)を一定の長さの全く異なるデータ(数値)に変換することをいい、この変換手法を「ハッシュ関数」、変換後のデータを「ハッシュ値」といいます。

言い換えれば、ハッシュ値とは、あるデータ(数値)をハッシュ関数と呼ばれる関数で演算した結果といえます。ハッシュ値は基のデータのサイズに関わらず、128~512ビット*2)程度の一定の長さになります。ハッシュ値は、電子データの指紋のようなものです。元となるデータからは唯一のハッシュ値しか生成されません。
ハッシュ値は次の特性を持っています。

  1. 異なる元のデータから同じハッシュ値を得ることは事実上不可能。
  2. 元データが少しでも違うとハッシュ値が大きく異なるため、改ざんの発見が容易。
  3. ハッシュ値とハッシュ関数が分かっていても、元のデータを算出できない。

*1)ハッシュ(hash)という言葉は、「切り刻む、細かくする」という意味です。元のデータをアルゴリズム(約束事)に従って細かく切り刻んで、一定の長さに変換することです。
*2)長さはアルゴリズム(計算方法)によって異なります。128ビットは10進数で表現すると39桁の数値となり、512ビットは155桁の数値となります。

ハッシュ値を利用した改ざんの検証方法

ハッシュ値の特性を利用して、データが改ざんされていないかを検出できます。

ハッシュ値とハッシュ関数が分かっても元のデータ(平文)を算出できないので、相手にハッシュ値だけを送っても意味がありません。そこで平文とハッシュ値の2つを通信相手に送付します。
受信者は送られてきた平文の方を再度ハッシュ関数で変換して、送られてきたハッシュ値と比較します。
両者が同じハッシュ値ならば、平文は改ざんされていないと確認できます。

このように、平文が少しでも改ざんされるとハッシュ値が大きく異なってしまうという特性を利用して、元データが改ざんされていないかどうかを検出することができるのです。

まとめ

今回は、PKIを実現している暗号技術について解説しました。PKIを理解し、情報セキュリティ強化に活用しましょう。

次回からは情報セキュリティマネジメントシステム(ISMS)について解説します。
日本レコードマネジメントでは、電子文書管理の専門知識と豊富な経験を活かし、お客様のニーズに合った電子文書管理の体制を構築、提供いたします。お気軽にお問い合わせください。

本記事は、当社広報室にて発信しています。