問40
ファイルの提供者は、ファイルの作成者が作成したファイルAを受け取り、ファイルAと、ファイルAにSHA-256を適用して算出した値Bとを利用者に送信する。そのとき、利用者が情報セキュリティ上実現できることはどれか。ここで、利用者が受信した値Bはファイルの提供者から事前に電話で直接伝えられた値と同じであり、改ざんされていないことが確認できているものとする。
ア 値BにSHA-256を適用して値Bからディジタル署名を算出し、そのディジタル署名を検証することによって、ファイルAの作成者を確認できる。
イ 値BにSHA-256を適用して値Bからディジタル署名を算出し、そのディジタル署名を検証することによって、ファイルAの提供者がファイルAの作成者であるかどうかを確認できる。
ウ ファイルAにSHA-256を適用して値を算出し、その値と値Bを比較することによって、ファイルAの内容が改ざんされていないかどうかを検証できる。
エ ファイルAの内容が改ざんされていても、ファイルAにSHA-256を適用して値を算出し、その値と値Bの差分を確認することによって、ファイルAの内容のうち改ざんされている部分を修復できる。
正解
ウ
解説
ア ハッシュ関数では、ディジタル署名を復元することはできないので、ファイルAの作成者までは確認できない。ファイルAの作成者を確認するには、作成者の公開鍵で復号する必要がある。
イ アと同様にファイルAの提供者がファイルAの作成者であるかどうかは確認できない。
ウ 正しい。SHA-256 (Secure Hash Algorithm 256) は、任意の入力値を基に256ビットのハッシュ値を計算するハッシュ関数である。
エ 値の差分だけでは、改ざんされている部分は修復できない。
タグ:SHA-256