技術士 過去問
令和6年度(2024年)
問12 (基礎科目「情報・論理に関するもの」 問6)

このページは閲覧用ページです。
履歴を残すには、 「新しく出題する(ここをクリック)」 をご利用ください。

問題

技術士試験 令和6年度(2024年) 問12(基礎科目「情報・論理に関するもの」 問6) (訂正依頼・報告はこちら)

暗号技術に関する次の記述のうち、最も不適切なものはどれか。
  • ハッシュ関数は、任意の文字列を一定の長さに圧縮する関数であり、多くの実用的な応用では出カサイズが固定された特定のハッシュ関数を用いるが、理論的に安全性を定義するためにはセキュリティパラメータに関する漸近的な性質として表す必要がある。
  • 量子計算機に対しても安全と思われる公開鍵暗号を、ポスト量子暗号と呼ぶ。 ポスト量子暗号の有力な候補として格子暗号や誤り訂正符号の問題に基づく暗号、多変数多項式の問題に基づく暗号などが挙げられる。
  • ディジタル署名(電子署名)では、正しいディジタル署名を作成できるのは署名者本人だけであり、正しい署名者が作成したディジタル署名の正当性は、誰でも検証できる必要がある。
  • 単純にパスワードや定まった認証情報を検証者に送るような方法で利用者の正当性を示そうとすると、リプレイ攻撃により容易に成りすましが出来る。 そのような攻撃を無効にするために多要素認証方式が広く使われている。 多要素認証方式には公開鍵系の方式と共通鍵系の方式がある。
  • ブロックチェーンにおける重要な技術として、(非対話)ゼロ知識証明が挙げられる。ゼロ知識証明を用いると、例えば 「X株買って、従来Y株保有していたが、現在はZ株保有している」 という場合に、X,Y,Zを秘匿しながら Z=Y+Xという関係が成り立つ(正当に取引が行われている)ことを証明できる。

次の問題へ

正解!素晴らしいです

残念...

この過去問の解説 (2件)

01

暗号技術や情報セキュリティの基本的な概念を問う問題です。

選択肢1. ハッシュ関数は、任意の文字列を一定の長さに圧縮する関数であり、多くの実用的な応用では出カサイズが固定された特定のハッシュ関数を用いるが、理論的に安全性を定義するためにはセキュリティパラメータに関する漸近的な性質として表す必要がある。

適切です。例えば、ハッシュ関数はパスワードの保存やデジタル署名に使われることがあります。

選択肢2. 量子計算機に対しても安全と思われる公開鍵暗号を、ポスト量子暗号と呼ぶ。 ポスト量子暗号の有力な候補として格子暗号や誤り訂正符号の問題に基づく暗号、多変数多項式の問題に基づく暗号などが挙げられる。

適切です。

選択肢3. ディジタル署名(電子署名)では、正しいディジタル署名を作成できるのは署名者本人だけであり、正しい署名者が作成したディジタル署名の正当性は、誰でも検証できる必要がある。

適切です。

選択肢4. 単純にパスワードや定まった認証情報を検証者に送るような方法で利用者の正当性を示そうとすると、リプレイ攻撃により容易に成りすましが出来る。 そのような攻撃を無効にするために多要素認証方式が広く使われている。 多要素認証方式には公開鍵系の方式と共通鍵系の方式がある。

不適切です。多要素認証方式とは、複数の認証方法を組み合わせる方法です。以下の3つの要素のうち、2つ以上を組み合わせます。

(1)知識の要素:パスワードなど、ユーザーが知っている要素。

(2)所有の要素:セキュリティカードなど、ユーザーが所有している要素。

(3)生体情報の要素:指紋や顔認識など、ユーザー自身の要素。

公開鍵暗号や共通鍵暗号は認証方式ではなく、暗号技術の一種です。

選択肢5. ブロックチェーンにおける重要な技術として、(非対話)ゼロ知識証明が挙げられる。ゼロ知識証明を用いると、例えば 「X株買って、従来Y株保有していたが、現在はZ株保有している」 という場合に、X,Y,Zを秘匿しながら Z=Y+Xという関係が成り立つ(正当に取引が行われている)ことを証明できる。

適切です。ゼロ知識証明とは、自分が知っている情報を明らかにすることなくそれが本当であると証明することです。ブロックチェーンのプライバシー向上策として重要な技術です。

まとめ

それぞれの選択肢が暗号技術の異なる側面をカバーしており、正確な知識が必要です。

参考になった数50

02

本設問は、現代の暗号技術に関する基本概念(ハッシュ関数、公開鍵暗号、電子署名、多要素認証、ゼロ知識証明など)についての理解を問うものです。「最も不適切な記述」を選ぶ形式であり、つまり技術的に誤りを含む選択肢を探す問題です。

選択肢1. ハッシュ関数は、任意の文字列を一定の長さに圧縮する関数であり、多くの実用的な応用では出カサイズが固定された特定のハッシュ関数を用いるが、理論的に安全性を定義するためにはセキュリティパラメータに関する漸近的な性質として表す必要がある。

適切。

ハッシュ関数は入力データを固定長のビット列に写像する関数であり、暗号的性質として「衝突困難性」「第2原像困難性」「原像困難性」が求められます。

理論的には、入力サイズやセキュリティパラメータが増大しても安全性が保たれることを示すため、「漸近的性質」で定義するのが一般的です。

 

選択肢2. 量子計算機に対しても安全と思われる公開鍵暗号を、ポスト量子暗号と呼ぶ。 ポスト量子暗号の有力な候補として格子暗号や誤り訂正符号の問題に基づく暗号、多変数多項式の問題に基づく暗号などが挙げられる。

適切。

量子計算機が実用化されると、RSAや楕円曲線暗号(ECC)などの従来型公開鍵暗号は破られる可能性があります。

これに対抗するのが「ポスト量子暗号」です。格子暗号、符号理論暗号、多変数多項式暗号などが代表例です。

 

選択肢3. ディジタル署名(電子署名)では、正しいディジタル署名を作成できるのは署名者本人だけであり、正しい署名者が作成したディジタル署名の正当性は、誰でも検証できる必要がある。

適切。

ディジタル署名は公開鍵暗号方式に基づく技術で、「署名鍵(秘密鍵)」で署名し、「検証鍵(公開鍵)」で検証します。

この仕組みにより、署名の正当性(認証性)と否認防止が実現されます。

 

選択肢4. 単純にパスワードや定まった認証情報を検証者に送るような方法で利用者の正当性を示そうとすると、リプレイ攻撃により容易に成りすましが出来る。 そのような攻撃を無効にするために多要素認証方式が広く使われている。 多要素認証方式には公開鍵系の方式と共通鍵系の方式がある。

不適切。

リプレイ攻撃(再送攻撃)は、過去に送信された認証情報を盗み再利用する攻撃です。

これを防ぐにはワンタイムパスワード(OTP)やチャレンジ・レスポンス認証などを用います。

但し、「多要素認証方式」は「知識要素(パスワード)」「所有要素(トークンやスマホ)」「生体要素(指紋等)」の複数種類の認証要素を組み合わせる方式であり、暗号方式の分類(公開鍵系/共通鍵系)とは無関係です。

 

選択肢5. ブロックチェーンにおける重要な技術として、(非対話)ゼロ知識証明が挙げられる。ゼロ知識証明を用いると、例えば 「X株買って、従来Y株保有していたが、現在はZ株保有している」 という場合に、X,Y,Zを秘匿しながら Z=Y+Xという関係が成り立つ(正当に取引が行われている)ことを証明できる。

適切。

ゼロ知識証明は、「ある命題が真であることを、内容を一切明かさずに証明する技術」です。

ブロックチェーンでは、取引内容や残高を隠したまま正当性を証明するために活用されます。

 

まとめ

暗号技術は体系的に理解し、各技術が「どの攻撃を防ぐためのものか」を関連づけて覚えると効果的です。特に本設問のような誤りに注意し、用語を暗記でなく概念で整理することが重要と考えます。

 

参考になった数2