デジタル署名と中間者攻撃の関係は、応用情報でかなり狙われやすいポイントです。
結論から言うと:
👉 デジタル署名“だけ”では中間者攻撃は防げない
👉 公開鍵の信頼性を確保して初めて防げる
この構造を理解するのが重要です。
■ 中間者攻撃とは
通信の間に攻撃者が入り込み、
- 通信内容を盗み見る
- 内容を書き換える
- なりすます
といった攻撃です。
■ デジタル署名がある場合
一見、安全に見えます👇
- 送信者が署名する
- 受信者が公開鍵で検証する
👉 これで「改ざんされていない」ことは確認できる
■ それでも中間者攻撃が成立する理由
問題はここです👇
👉 公開鍵が本物かどうか分からない
攻撃の流れ(超重要)
- 攻撃者が通信に割り込む
- 攻撃者が「自分の公開鍵」を送りつける
- 受信者はそれを本物だと思う
- 攻撃者が署名付きデータを偽造できる
👉 結果
正しく検証できてしまう(=騙される)
■ どう防ぐか
ここで出てくるのが👇
- 電子証明書
- 認証局(CA)
- 公開鍵基盤(PKI)
仕組み
- 公開鍵に「証明書」を付ける
- 認証局が「この鍵は本物」と保証
- 受信者が証明書を検証する
👉 これで
中間者が偽の公開鍵を渡せなくなる
■ 試験での重要ポイント
よく問われる形👇
❓例題①
「デジタル署名だけでは防げない攻撃はどれか」
→ 中間者攻撃
❓例題②
「中間者攻撃の対策はどれか」
→ 電子証明書・CA・PKI
❓例題③
「なぜ防げないか」
→ 公開鍵の正当性が保証されていないため
■ まとめ(得点用)
- 署名 → 改ざん検知はできる
- しかし → 公開鍵が偽物だと無意味
- 対策 → 証明書(PKI)
■ 一言で覚える
👉 「署名+証明書で初めて安全」

コメント