2019年12月30日

令和元年度秋期 基本情報技術者試験問題 問40

問40

ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき、利用者が情報セキュリティ上実現できることはどれか。ここで、利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり、改ざんされていないことが確認できているものとする。

ア 値BにSHA-256を適用して値Bからディジタル署名を算出し、そのディジタル署名を検証することによって、ファイルAの作成者を確認できる。

イ 値BにSHA-256を適用して値Bからディジタル署名を算出し、そのディジタル署名を検証することによって、ファイルAの提供者がファイルAの作成者であるかどうかを確認できる。

ウ ファイルAにSHA-256を適用して値を算出し、その値と値Bを比較することによって、ファイルAの内容が改ざんされていないかどうかを検証できる。

エ ファイルAの内容が改ざんされていても、ファイルAにSHA-256を適用して値を算出し、その値と値Bの差分を確認することによって、ファイルAの内容のうち改ざんされている部分を修復できる。

BR>



正解


解説

ア ハッシュ関数では、ディジタル署名を復元することはできないので、ファイルAの作成者までは確認できない。ファイルAの作成者を確認するには、作成者の公開鍵で復号する必要がある。

イ アと同様にファイルAの提供者がファイルAの作成者であるかどうかは確認できない。

ウ 正しい。SHA-256 (Secure Hash Algorithm 256) は、任意の入力値を基に256ビットのハッシュ値を計算するハッシュ関数である。

エ 値の差分だけでは、改ざんされている部分は修復できない。

タグ:SHA-256
posted by ファーストマクロ at 08:07| Comment(0) | R01秋基本情報技術者
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。