- 1.暗号について
- 2.暗号化技術の整理
- 3.共通鍵暗号方式と公開鍵暗号方式では、どちらが鍵が少ないか
- 4.暗号方式の寿命(危殆化)
- 5.電子透かしとステガノグラフィ
- 6.エンコード
- 8.FIPS140(FIPS PUB 140-2)
- 9.耐タンパ性とTPM(Trusted Platform Module)
- 10.CRYPTREC
- 11.前方秘匿性(Forward Secrecy)
- 12.PQC(Post-Quantum Cryptography)
- 13.ブロックチェーン
1.暗号について
情報処理安全確保支援士試験対策としても、セキュリティ対策としても、暗号は基本中の基本です。最近はフルSSL化によって、インターネットの通信もほぼ暗号化されています。
(1)機密性を守るための暗号
セキュリティの3要素に「機密性」があったのを覚えていますでしょうか。これは、第三者に情報を見られないようにするという意味です。部屋の金庫に情報が隠されていれば機密性は保たれます。でも、インターネットであれば、海外を含めていろいろなプロバイダを経由しますから、誰かに盗聴されるという危険があります。
そこで、「暗号化」です。たとえば、オンラインバンキングを利用する際には、SSLという仕組みで通信を暗号化します。また、パソコンのデータに関しては、ファイル暗号化やディスク暗号化をすれば、不正な第三者にデータを読み取られるリスクが減ります。
(2)暗号に関する基本的な言葉
暗号に関する詳しい説明をする前に、平文、暗号文、暗号化、復号の4つの言葉を理解しましょう。
まず、「平文(平文)」とは、暗号化されていない普通の文章のことです。これを「暗号鍵」を用いて「暗号化」することで、「暗号文」になります。逆に、「暗号文」を「復号鍵」を用いて元の「平文」に戻すことを「復号」と言います。
余談ではあるが、暗号自体はかなり昔から使われていた。特に戦争は暗号でのやりとりが大事だったようで、日本でも真珠湾攻撃の「ニイタカヤマノボレ」は有名だよね。
「暗号解読(新潮文庫)」には「第一次大戦では膨大な量のメッセージが無線で飛び交い、しかもそのすべてが傍受されるようになったのだ。暗号解読者の頭は、たえまなく流れ込んでくる暗号文ではちきれそうだった。第一次大戦中にフランス軍が傍受したドイツ軍の通信文は、一億語に及ぶと推定されている。」と述べられており、暗号技術が戦争において重要な位置づけであったようだ。
(3)そもそもなぜインターネットは暗号化がいる?そんなに簡単に盗聴されるの?
企業秘密や個人情報を保護する観点からだと思うのですが、専用線だってキャリアに任せるわけでしょ。リスクは同じでしょ。
確かに大手キャリア一社ならいいけれど、小さいプロバイダを含めて色々経由している。ためしにTranceport してみるとわかる。セキュリティ対策があまいプロバイダもあるかと思う。
通信設備に機器をつけます。物理的な対策がしっかりしていないと、どの企業でもされる可能性があります。
または、以下のように、ケーブルからもれる電磁波を盗聴される。
情報処理安全確保支援士試験の過去問(H22SC秋午後Ⅱ問2設問4(1)) | |
---|---|
製造LANのセキュリティ対策について、(1)、(2)に答えよ。 (1) 本文中の下線②について、サーバエリアから製造装置までのネットワークケーブルを電線管によって保護するのは、どのようなリスクの低減を意図したものか。ネットワークケーブルが破損すること以外のリスクを、25文字以内で述べよ。 |
↓
↓
↓
↓
↓
解答:(1) ケーブルから漏れる電磁波による通信内容の盗聴(22文字)
2.暗号化技術の整理
暗号化方式を整理すると、以下になる 。情報処理安全確保支援士試験対策として、覚えておくべき暗号方式や特徴と合わせて整理している。
暗号方式 | 仕組み | 例 | 特徴 |
---|---|---|---|
共通鍵暗号方式 | 暗号化の鍵と復号の鍵が共通 | DES,3DES,RC4,AES | ・公開鍵暗号方式にくらべて処理が高速である。 ・複数人と通信する場合は鍵の管理が複雑になる。 |
公開鍵暗号方式 | 暗号化と復号の鍵が別。秘密鍵と公開鍵を利用する。 | RSA、楕円曲線暗号 | ・処理速度は遅いが、複数人とやり取りする際に鍵の管理が簡単になる。 |
(ハッシュ関数) | メッセージダイジェストを作成する。 | MD5,SHA-1 | ・DESに比べて格段に処理が速い ・ハッシュされたものを復号することはできない。 |
ハッシュ関数も暗号方式の一つと考えてよいのですか・・・。
なんとなく違和感があります。
確かに他の2つと位置づけが違う。ハッシュ関数が暗号化の方式という点には疑問を持つ方が多いかもしれない。だが、たとえばパスワードはパスワードをそのまま保存するのではなく、ハッシュ関数に暗号化して保存される。これも立派な暗号化である。
3.共通鍵暗号方式と公開鍵暗号方式では、どちらが鍵が少ないか
まず、「鍵」がつく言葉には①秘密鍵、②共通鍵、③公開鍵の3つがある。
この中で「暗号方式」となるのは、②の共通鍵暗号方式と③の公開鍵暗号方式の2つだ。
②の共通鍵暗号方式で使用する鍵が①の秘密鍵であり、③の公開鍵暗号方式で使用する鍵が①秘密鍵と③公開鍵である。
以下に整理する。
方式 | 共通鍵暗号方式 | 公開鍵暗号方式 |
---|---|---|
使用する鍵 | 秘密鍵 | 秘密鍵 公開鍵 |
共通鍵暗号方式は、暗号化する鍵と復号する鍵が同じ(共通)だから「共通」鍵と言われる。
では、どちらのほうが鍵が少ないか。
過去問(H21AP春午前問39) |
---|
「公開鍵暗号方式によって、n人が相互に暗号を使って通信する場合、異なる鍵は全体で幾つ必要になるか。ここで、公開鍵、秘密鍵をそれぞれ一つと数える」という問いがある。 この問題を共通鍵暗号方式と公開鍵暗号方式の2パターンで考えてほしい。 |
これは、数学の問題であるが、じっくり考えて答えてほしい。
↓
↓
↓
↓
↓
たとえば、n=3とすると、以下のようになる。
答えは、
(1)共通鍵暗号方式 n(n-1)/2
(2)公開鍵暗号方式 2n
n=10とすると、45対20である。やはり、公開鍵暗号方式のほうが鍵の数が少なくて済む。
4.暗号方式の寿命(危殆化)
情報処理安全確保支援士試験の過去問から。
過去問(平成23年度春SC午前2問4) | |
---|---|
「計算能力の向上などによって,鍵の推定が可能となり,暗号の安全性が低下すること」をなんというか |
↓
↓
↓
↓
↓
この問題の正解は、「暗号アルゴリズムの危殆化」。
「危殆」という言葉は、「あぶない」という意味である。それに「化」がつくことで、「本来は安全であったが、あぶなくなる」と考えればいいだろう。意味は問題にある通りで、本来は安全であった暗号が技術進歩などによって安全性が低下することである。
暗号方式には寿命がある。
その点について、情報処理安全確保支援士試験の過去問(H21年SC午後Ⅱ問1)で詳しく解説されているので紹介する。
-------問題文ここから -------
D氏 :それは、米国国立標準技術研究所(NIST)が定めた、米国政府機関のコンピュータシステムの調達基準のことです。表に示す暗号アルゴリズムを利用したシステムなどの調達は2010年までしか認められていません。
表 米国政府調達基準で現在調達可能で2011年以降調達できなくなる暗号アルゴリズム
分類 | 名称 |
---|---|
共通鍵暗号 | 2-key Triple DES |
公開鍵暗号 | 鍵長1024ビットのRSA 鍵長160ビットのECDSA |
ハッシュ関数 | SHA-1 |
D氏 :この理由の一つは、コンピュータの性能が上がることによって、数年後には、現在広く利用されている、鍵長1024ビットのRSA公開鍵から秘密鍵が推測される可能性があり、電子署名の対象のデータの改ざんやなりすましが行われる可能性があることです。これに対しては、鍵長を更に長くすることが求められます。もう一つは、ハッシュ関数として現在広く利用されてるSHA-1には、ある条件下でハッシュ値の衝突を意図的に起こすことができる、という脆弱性が発見されていることです。この脆弱性を攻撃されると、電子署名の信頼性が損なわれます。
X氏 :なるほど。表の暗号アルゴリズムの問題には今から対策を講じておく必要があるわけですね。
D氏 :はい。日本でも政府機関に対して、内閣官房情報セキュリティセンターが2013年までに対応するように求めています。
X課長:これらは政府機関の基準だが、我々のような民間企業でも、暗号アルゴリズムの問題を考慮してシステムを構築したほうが良さそうですね。
-------問題文ここまで -------
◆参考
SHA-1及びRSA1024に関しては、安全性が確保されないという観点から、政府機関でもより安全なSHA-256などを使う用な指針が出されています。
「政府機関の情報システムにおいて使用されている暗号アルゴリズムSHA-1及びRSA1024に係る移行指針」
https://www.nisc.go.jp/active/general/pdf/crypto_pl.pdf
5.電子透かしとステガノグラフィ
過去問(H23春FE午前) |
---|
「画像などのディジタルコンテンツが、不正にコピーされて転売されたものであるかを判別できる対策」は何か。 |
500円玉の秘密をしっていますか?
斜めから500円玉の0の文字を見ると、「500円」という文字が現れるのです。
これは偽造を防ぐための透かしです。透かしはお札にだけあるのではなく、硬貨にも存在するのです。
さて、この問題ですが、ステガノグラフィーの技術を利用したものです。
↓
↓
↓
↓
↓
正解は「電子透かし」であり,最近では,フリーソフトなどでも電子透かしを入れることができます。
また,「メッセージを画像データや音声データなどに埋め込み,メッセージの存在を隠す技術(H24年春AP午前問44」のことを,「ステガノグラフィ」と言います。別の過去問(H29秋SG午前問17)ではステガノグラフィーに関して「画像などのデータの中に,秘密にしたい情報を他者に気付かれることなく埋め込む」とあります。
「電子透かし」と「ステガノグラフィー」は同じものですか?
いえ、別物です。ステガノグラフィーは、暗号技術と考えてください。第三者に悟られないように秘匿文書を伝えるのです。「暗号解読(新潮文庫)」ではステガノグラフィーに関して、次のように述べられています。「この言葉は、ギリシャ語で「被う」を意味する“ステガノス”と、「書く」を意味する“グラペイン”に由来する。ヘロドトス以来二千年にわたり、世界各地でさまざまなタイプのステガノグラフィーが用いられてきた。古代中国では、薄絹に文字を書いて小さく丸め、それを蝋で被ったものを伝令が飲み込んで運んだ。」ということです。
方法は違えど、古くからあったんですね。
6.エンコード
エンコードとは、文字やデータを決まったルールに基づき変換することです。
その前に、文字コードから順に説明します。
(1)文字コード
❶文字コードとは
コンピュータはアルファベットや漢字を理解することはできません。そこでコンピュータが理解できる0と1で表す必要があります。この対応のことを文字コードと言います。
文字コードにはいくつかの種類がありますが、たとえば、ASCII コード,EUC(Extended UNIX Code:拡張UNIX コード),JIS コード,シフトJIS コード,Unicodeなどがあります。
❷ASCIIコード
ASCII(American Standard Code for Information Interchange)は、ANSI(アメリカの規格団体。日本でいうJIS)が制定した文字コードです。
全ての文字を1バイトで表現します。1バイトですが、実際にはわずか7ビット(=128文字)しかありません。アルファベットと数字が中心であり、漢字は表現できません。
具体的に考えましょう。1バイトなので8ビットです。
0000 0000 からはじまり、最後は1111 1111 までです。
いくつかの例を紹介します。コンピュータにとっては0と1でしか理解できないのですが、我々にとっては、2進数だとわかりにくいので、16進数表記が利用されます。
文字 | ASCIIコード(16進数表記) | ASCIIコード(2進数表記) |
---|---|---|
0 | 30(0x30) | 0011 0000 |
1 | 31(0x31) | 0011 0001 |
a | 61(0x61) | 0110 0001 |
b | 62(0x62) | 0110 0010 |
LF | 0a(0x0a) | 0000 1010 |
CR | 0d(0x0d) | 0000 1101 |
- | 2d(0x2d) | 0010 1101 |
. | 2e(0x2e) | 0010 1110 |
あ | - | (存在しない) |
い | - | (存在しない) |
❸Shift_JIS
日本語の文字コードにはいくつかあるが、 Shift_JISを紹介する
文字 | Shift_JISコード(16進数表記) | Shift_JISコード(2進数表記) |
---|---|---|
0 | 30(0x30) | 0011 0000 |
1 | 31(0x31) | 0011 0001 |
a | 61(0x61) | 0110 0001 |
b | 62(0x62) | 0110 0010 |
あ | 82A0(0x82A0) | |
い | 82A2(0x82A2) |
(2)パーセントエンコーディング
URLやHTTPヘッダには日本語や「<」などの特殊文字は使えません。海外のサーバなどは、マルチバイトの日本語が認識できなかったりするのです。そこで、アルファベットと数字を中心にしたASCIIコードにエンコード処理をします。アスキーコードは数字やアルファベットを16進数で表現します。たとえば、数字の1は31、アルファベットのaは、61、記号の < は アスキーコードで 3C になります。しかし、このままだと「3」という数字や「C」というアルファベットを表現したいときと区別がつきません。そこで、パーセントをつけて(だから、パーセントエンコーディングと言います)、%3C とします。ときに、URLエンコーディングとも言われます。
文字 | ASCIIコード/JISコード | パーセントエンコード |
---|---|---|
1 | 31 | 1 |
a | 61 | a |
< | 3c | %3c |
/ | 2f | %2f |
あ | 82A0 | %82%A0 |
い | 82A2 | %82%A2 |
(3)BASE64エンコード
HTTPのBasic認証や電子メールのエンコードで使われるBase64です。電子メールはもともと、7bitのASCII文字(=半角英数くらいに考えてください)で送受信されることを想定していました。なので、日本語文字などは送れません。そこで、BASE64エンコードによって、すべてのデータ(英数記号,漢字,カタカナ,文字ではない画像データなど)を64個の文字(a-z、A-Z、0-9、+、/)で表します。加えて、データの余った部分を詰めるためのパディングとして=を使います。=を含めると65文字の計算です。
詳細は、以下に記載しました。
電子メール(5.Base64) - ネットワークスペシャリスト - SE娘の剣 -
(4)base64urlエンコード
URLにおいては、「+」「/」「=」は、別の意味があったりするので使うべきではありません。そこで、base64urlは,URL中で利用できる文字だけにするように、+を-に、/を_に変更し、=を削除します。整理すると、base64urlでは,すべてのデータを64個の文字(a-z、A-Z、0-9、-、_)の合計64種類の文字で表します。※=は使えるようです。
8.FIPS140(FIPS PUB 140-2)
最近はいろいろな製品で暗号化がされていますが、その暗号レベルってのは利用者にはわからないですね。
もしかすると、すぐに破られる暗号かもしれませんし。大丈夫なんでしょうか?
FIPS 140 (Federal Information Processing Standardization 140)という米国の規格がある。これが、暗号の仕組みの基準である。セキュリティ製品のセキュリティ要件のガイドラインみたいなものだ。
※FIPS140-2(Federal Information Processing Standard)のFederalは、連邦政府という意味で、140は数ある規格の中の、単なる通番と考えればいいだろう。
情報処理安全確保支援士試験の過去問ではFIPS140-2の説明として、「暗号モジュールのセキュリティ要求事項(H22秋SC午前2問3)」と述べられている。
「モジュール」という言葉の定義がわかりにくい。ハードやソフトなどをひっくるめたものだ。
-2はバージョンと考えればよい。
-3は現在開発中である。
9.耐タンパ性とTPM(Trusted Platform Module)
(1)耐タンパ性
タンパ(tamper)とは、改ざんするという意味。よって、改ざんに対する耐性のこと。
触った瞬間に爆発して自分自身を壊してしまうのも一つの耐タンパ性になる。
では、情報処理安全確保支援士の問題を解こう。
情報処理安全確保支援士の問題(H23秋SC午後2問1) |
---|
(G)記録を“確定"登録する際は,国際標準に準拠した保健医療福祉分野向けのPKI (以下, HPKIという)において発行された作成責任者の電子証明書を利用したディジタル署名を付与すること。このディジタル署名には,鍵生成機能と署名機能付きのICカードを用いること。①ディジタル署名に用いる秘密鍵が, ICカードの外部に読み出されないこと。 設問1 電子カルテの保存について,(1), (2)に答えよ。 (1)表1中の下線①について,秘密鍵がICカードの外部に読み出された場合に起こり得る,医療情報システムの安全管理に対する侵害行為は何か。25字以内で具体的に述べよ。 (2)表1中の下線①を実現するために,ICカードが備えるべき性質は何か。8字以内で述べよ。 |
↓
↓
↓
↓
↓
正解は以下である。
設問1
(1)作成責任者以外の者による電子カルテへの署名
(2)耐タンパ性
もう一問。
過去問(H23SC春午前2) |
---|
問15 ICカードの耐タンパ性を高める対策はどれか。 ア ICカードとICカードリーダとが非接触の状態で利用者を認証して、利用者の利便性を高めるようにする。 イ 故障に備えてあらかじめ作成した予備のICカードを保管し、故障時に直に予備カードに交換して利用者がICカードを使い続けられるようにする。 ウ 信号の読出し用プローブの取付けを検出するとICチップ内の保存情報を消去する回路を設けて、ICチップ内の情報を容易に解析できないようにする。 エ 退職者のICカードは業務システム側で利用を停止して、ほかの利用者が使用できないようにする。 |
↓
↓
↓
↓
↓
正解はウ
TPMは、ハードディスクやSSD、メモリの中に暗号キーが保存されるのではなく、PCに別に容易された専用のチップ。
過去問ではTPMに関して「PCなどの機器に搭載され,鍵生成やハッシュ演算及び,暗号処理を行うセキュリティチップ」とあります。
(2)TPM(Trusted Platform Module)
TPMは、耐タンパ性があることが大きな特徴の一つです。
情報処理安全確保支援士試験の過去問(H31春SC午後1問3)では、「TPMは、⑥内部構造や内部データを解析されにくい性質を備えているので、TPM内に鍵Cを保存すれば不正に読み取ることは困難になります」とあり、この性質が設問で問われ、正解は「耐タンパ性」です。
場合によっては、外部からの攻撃に対して、盗まれるような状態になれば自分でデータを壊してくれます。
また、TPMは該当PCでしか動作しません。なので、パスワードのように、物理的な位置にとらわれずに認証できるものと違い、そのPC上でのみ、TPMにある暗号キーなどが有効になります。
一つの事例としては、ハードディスク暗号にTPMが利用されます。暗号化の鍵はTPMに入っているので、仮にハードディスクが盗まれたとしても、データを復号することができません。
過去問(H23SC春午前2) |
---|
問3 PCに内蔵されるセキュリティチップ(TPM:Trusted Platform Module)が持つ機能はどれか。 ア TPM間の共通鍵の交換 イ 鍵ペアの生成 ウ ディジタル証明書の発行 エ ネットワーク経由の乱数送信 |
↓
↓
↓
↓
↓
TPM(Trusted Platform Module)のTrustedとは、「信頼された」という意味である。
セキュリティチップにて、パソコンハードディスクを暗号化すると、ハードディスクを持ち出されても復号することはできない。
正解はイ
10.CRYPTREC
情報処理安全確保支援士試験の過去問(H25SC春午前2問11)では、「CRYPTRECの活動内容」として、「客観的な評価によって安全性及び実装性に優れると判断された暗号技術のリストを決定する」「特定の政府機関や企業から独立した組織であり,国内のコンピュータセキュリティインシデントに関する報告の受付,対応の支援,発生状況の把握,手口の分析,再発防止策の検討や助言を行っている。(H27春AP午前問40不正解選択肢)」 と述べられている。
http://www.cryptrec.go.jp/
上記サイトには、「CRYPTREC とはCryptography Research and Evaluation Committees の略であり、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトである」と述べられている。
※CRYPTREC(Cryptography Research and Evaluation Committees)を直訳すると、「暗号の研究と評価委員会」である。
また、「2. 経緯と役割」として、以下の記載がある。
2. 経緯と役割 |
---|
我が国が目指す世界最先端のIT 国家を構築するには、基盤となる電子政府のセキュリティを確保する必要があり、安全性に優れた暗号技術を利用することが不可欠である。この目的のため、客観的な評価により安全性及び実装性に優れると判断された暗号技術をリスト化する暗号技術評価プロジェクトが2000年度から3年間の予定で組織化され、CRYPTREC(Cryptography Research and Evaluation Committees)と名づけられた。 |
違う情報処理安全確保支援士の過去問(H27春SC午前2問4)を見てみよう
過去問(H27春SC午前2問4) |
---|
問8 総務省及び経済産業省が策定しだ電子政府における調達のために参照すべき暗号のリスト(CRYPTREC暗号リスト)"を構成する暗号リストの説明のうち,適切なものはどれか。 ア 推奨候補暗号リストとは, CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち,市場における利用実績が十分であるか今後の普及が見込まれると判断され,当該技術の利用を推奨するもののリストである。 イ 推奨候補暗号リストとは,候補段階に格下げされ,互換性維持目的で利用する暗号技術のリストである。 ウ 電子政府推奨暗号リストとは, CRYPTRECによって安全性及び実装性能が確認された暗号技術のうち,市場における利用実績が十分であるか今後の普及が見込まれると判断され,当該技術の利用を推奨するもののリストである。 エ 電子政府推奨暗号リストとは,推奨段階に格下げされ,互換性維持目的で利用する暗号技術のリストである。」とある。 |
↓
↓
↓
↓
↓
正解はウである
以下は難問ですが、実際に出題された情報処理安全確保支援士試験の過去問(H28秋SC午後Ⅱ問1)なので、チャレンジしてください。
過去問(H28秋SC午後Ⅱ問1) |
---|
(4)CRYPTRECの“電子政府推奨暗号リストに含まれている暗号技術を解答群の中から全て選び,記号で答えよ。ただし,“電子政府推奨暗号リストは, CRYPTREC暗号リスト(平成28年3月29日版)に掲載されているものとし,暗号技術はハッシュ関数を含むものとする。 解答群 ア AES イ Camellia ウ DES エ ECDSA オ MD4 カ MD5 キ RSA-OAEP ク SHA-256 ケ SHA-512 |
↓
↓
↓
↓
↓
難しいですね。
正解は、ア、イ、エ、キ、ク、ケ です。
情報処理安全確保支援士試験対策として、これを全て覚えるのは難しいと思います。他の受験生も解けなかったと思います。
11.前方秘匿性(Forward Secrecy)
完全前方秘匿性(Perfect Forward Secrecy)とも言われる。過去問(R3NW午前Ⅱ問18)では、前方秘匿性(Forward Secrecy)の性質として、「鍵交換に使った秘密鍵が漏えいしたとしても、過去の暗号文は解読されない」とある。
どういうことだろうか。
たとえば、暗号化技術は危殆化したり、鍵が漏えいすることによって、暗号化した当時は安全と思われていた暗号化ファイルが復号される危険がある。個人情報や機密情報を含んだHTTPSによる通信も、使っているときは安全だったとしても、その通信がすべて盗聴されて保存されていれば、何年か後に鍵が漏れるなりすると、解読されてしまう。
よって、一つの暗号用の秘密鍵に頼ることは危険であり、そうならないようにしているのが前方秘匿性(Forward Secrecy)である。
たとえば、TLS1.3では、PFS(Perfect Forward Secrecy)の要件を満たす鍵共有アルゴリズムはDHE、ECDHEのみであり、DHやECDHは使えない。ここで、DHEなどのEはEphemeral(一時的)という意味である。その他、SSHやIPsecでも利用される(IPsecではオプション)。
具体的には、セッションごとに新しい鍵を使うし、その鍵を作成する元となる鍵も替える(つまり、1回で使い捨て)。
一方で、もちろん負荷が高くなり、スループットの低下につながる。
12.PQC(Post-Quantum Cryptography)
量子力学を用いたコンピュータでは、計算能力が各段に高くなります。PQC(Post-Quantum Cryptography)は、「量子コンピュータを用いた攻撃に対しても,安全性を保つことができる暗号方式(R3秋SC午前2問3)」です。
13.ブロックチェーン
ビットコインで取引の台帳として使われている分散型台帳の技術である。ブロックと呼ばれる塊を単位にして、鎖のようにつなげて取引履歴などを管理する。
情報処理安全確保支援士試験の過去問(R2SC午前2問5)では、ブロックチェーンに関して「ハッシュ関数を必須の技術として,参加者がデータの改ざんを検出するために利用する。」と述べられている。
過去問(H30秋ST午後1)に、ブロックチェーンに関する記載があるので、ご参考まで。
【参考】ブロックチェーンに関する記載 過去問(H30秋ST午後1) |
---|
〔制作業務への新たな取組みの試行〕 そこで,ブロックチェ―ン(分散型台帳)技術を応用したシステムを構築して,著作権は社外の各デザイナに留保させたままにして,社外のデザイナと広告代理店から成る取引先とC社の間で,部品を融通させる新たな取組みを試行することにした。ブロックチェーンには,部品のデータのハッシュ値,取引履歴などの情報に,社外のデザイナが電子署名をして利用する。ブロックチェーンは全ての取引先で共有することを予定している。 |