IT用語集

公開鍵暗号とは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

公開鍵暗号とは

公開鍵暗号(Public Key Cryptography / Asymmetric Cryptography)は、公開鍵秘密鍵という「ペアの鍵」を使って、通信やデータを安全に扱うための暗号技術です。通信の盗聴・改ざん・なりすましといったリスクを下げるために、Web(HTTPS)や電子署名、デジタル証明書(PKI)など、さまざまな場面で使われています。

公開鍵暗号は「暗号化して守る」だけでなく、送信者が本人であること(なりすまし防止)や、途中で改ざんされていないことを確認する仕組み(電子署名)にも重要な役割を果たします。

公開鍵と秘密鍵の基本

公開鍵(Public Key)とは

公開鍵は、名前のとおり第三者に公開してもよい鍵です。公開鍵そのものは「秘匿情報」ではありません。代表的な用途は次の2つです。

  • 暗号化:相手の公開鍵で暗号化して送れば、原則として相手の秘密鍵だけが復号できます。
  • 署名の検証:相手の公開鍵で、相手が作った電子署名を検証できます。

秘密鍵(Private Key)とは

秘密鍵は、文字どおり本人だけが厳重に保管すべき鍵です。漏えいすると、暗号の復号だけでなく「本人になりすました署名」まで可能になり得ます。

  • 復号:公開鍵で暗号化されたデータを元に戻す(復号する)
  • 署名の作成:本人であることを証明する電子署名を作る

「秘密鍵→公開鍵」は(多くの方式で)導出できる

多くの公開鍵暗号方式では、秘密鍵から対応する公開鍵を生成(導出)できます。一方で、公開鍵から秘密鍵を逆算することは、現実的な計算量では困難になるよう設計されています(難問の計算困難性に基づく)。

暗号化と電子署名は「用途が逆」になりやすいので注意

暗号化(秘匿性)

「相手にだけ読ませたい」場合は、相手の公開鍵で暗号化して送り、相手が自分の秘密鍵で復号します。これにより盗聴されても内容が読まれにくくなります。

電子署名(真正性・完全性)

「送信者が本人であること」「途中で改ざんされていないこと」を確認したい場合は、送信者が自分の秘密鍵で署名を作成し、受信者は送信者の公開鍵で署名を検証します。暗号化とは鍵の役割が逆に見えるため、混同しないことが重要です。

情報セキュリティと公開鍵暗号

情報セキュリティの基本は、機密性(Confidentiality)完全性(Integrity)可用性(Availability)の3要素(CIA)で整理されます。公開鍵暗号は、このうち特に機密性と完全性に大きく貢献します。

公開鍵暗号が担うこと

  • 機密性:通信やデータを暗号化して第三者の盗聴を困難にする
  • 完全性:電子署名により改ざん検知を可能にする
  • 真正性:電子署名や証明書により「本人が送った」ことを確認しやすくする

「情報漏洩防止」は暗号だけで完結しない

暗号化は強力ですが、鍵管理(秘密鍵の保護)端末やアカウントの防御運用(失効・更新・監査)が弱いと効果が落ちます。暗号は「仕組み」なので、運用とセットで考えることが現実的です。

公開鍵暗号の具体的な適用分野

デジタル署名

デジタル署名は、送信者の真正性改ざん検知を実現します。電子契約、ソフトウェア配布(コード署名)、文書の真正性確認など、幅広い用途があります。

SSL/TLS(HTTPS)との関係

Webの暗号化通信(HTTPS)で使われるのはTLSです。TLSでは公開鍵暗号が主に「相手の正当性確認(証明書・署名の検証)」「安全に共通鍵(セッション鍵)を確立する」ために利用されます。実際の大量データの暗号化は、処理が高速な共通鍵暗号(対称鍵暗号)で行うのが一般的です。

クラウドサービスと公開鍵暗号

クラウドでは、通信(TLS)だけでなく、データ保護やAPI認証、証明書運用などで公開鍵暗号が活躍します。ただし「クラウドが秘密鍵を配布して復号する」といった単純化した説明は誤解を招きやすく、実際はKMS/HSMの利用、鍵の権限分離、暗号化方式(サーバー側暗号化/クライアント側暗号化)など、設計は多様です。

暗号資産(ブロックチェーン)

ブロックチェーンでは、取引の正当性を示すために電子署名(秘密鍵で署名し、公開鍵で検証)が利用されます。ここで重要なのは、一般に「取引を暗号化する」というより、取引が正当な保有者の意思で承認されたことを証明する点です(用途は主に署名)。

公開鍵暗号の主要アルゴリズム

公開鍵暗号には「暗号化(鍵共有)」向けと「署名」向けがあり、用途と要件(性能・鍵長・互換性・規制要件)で選定します。

RSA(暗号化/署名)

RSAは歴史が長く、暗号化と署名の双方に利用されてきました。互換性が高い一方で、楕円曲線系に比べると鍵長が大きくなりやすく、処理負荷も高めになりがちです。近年の通信プロトコルでは、鍵共有は(RSA交換ではなく)DH系や楕円曲線系が中心になる傾向があります。

DSA(署名専用)

DSAは電子署名専用です。署名の作成は秘密鍵で行い、検証は公開鍵で行います。現在の実運用では、より扱いやすい方式(ECDSAやEdDSAなど)が採用される場面も増えています。

ECDSA(署名専用:楕円曲線)

ECDSAは楕円曲線暗号を用いた署名方式です。比較的短い鍵長で高い安全性を得やすく、TLS証明書などでも広く利用されています。実装や運用の前提(乱数の品質、ライブラリ選定)も重要です。

「暗号化」と「署名」を混ぜて語らない

公開鍵暗号は一括りにされがちですが、暗号化(鍵共有)署名は役割が違います。記事内でも「何の目的で使う話なのか(秘匿/改ざん防止/本人確認)」を明確にして説明すると誤解が減ります。

量子コンピュータとポスト量子暗号(PQC)

量子コンピュータが十分に実用化されると、RSAや楕円曲線暗号など、現在広く使われる公開鍵暗号の一部が影響を受け得ると考えられています。そのため、量子耐性を意識したポスト量子暗号(PQC)の標準化と移行準備が進められています。

「まだ先」でも準備が必要な理由

暗号の移行は、アルゴリズムを差し替えるだけで終わりません。証明書、通信機器、アプリ、運用手順、監査、互換性など、影響範囲が広く、移行には年単位の準備が必要になりやすいためです。

今後のポイント

  • 利用中の暗号方式と利用箇所(TLS、証明書、署名、VPN等)を棚卸しする
  • ライブラリや機器のアップデート方針(サポート期限、互換性)を確認する
  • 標準化動向・ベンダー対応を継続的にウォッチする

まとめ

公開鍵暗号は、公開鍵秘密鍵のペアで、暗号化(秘匿性)と電子署名(真正性・完全性)を実現する重要な基盤技術です。ただし、暗号だけで安全が完成するわけではなく、鍵管理や運用、端末・アカウント防御と組み合わせて全体最適で考えることが欠かせません。用途(暗号化か署名か)を明確にしながら、現実のシステムにどう組み込まれているかを理解していくことが、実務に直結するポイントです。


FAQ(よくある質問)

Q1. 公開鍵暗号と共通鍵暗号(対称鍵暗号)の違いは?

A. 共通鍵暗号は「同じ鍵」で暗号化と復号を行い高速です。公開鍵暗号は「公開鍵と秘密鍵のペア」を使い、鍵配送や署名に強みがあります。実務では両者を組み合わせ、データ本体は共通鍵暗号、鍵確立や認証は公開鍵暗号で行うことが一般的です。

Q2. 公開鍵は秘密にする必要がありますか?

A. 公開鍵は公開してよい情報で、秘匿する必要は通常ありません。秘密にすべきなのは秘密鍵です。

Q3. 暗号化と電子署名はどう違いますか?

A. 暗号化は「内容を読めなくする(機密性)」ための仕組みです。電子署名は「本人が送ったこと」「改ざんされていないこと(真正性・完全性)」を確認する仕組みです。

Q4. 「公開鍵で暗号化したら誰でも復号できますか?」

A. いいえ。公開鍵で暗号化したデータは、対応する秘密鍵を持つ相手が復号します。公開鍵だけでは復号できません。

Q5. HTTPS(TLS)では公開鍵暗号は何に使われますか?

A. 主に「サーバーの正当性確認(証明書・署名の検証)」と「安全な鍵確立(セッション鍵共有)」に使われます。実際の通信データの暗号化は、速度の観点から共通鍵暗号で行うのが一般的です。

Q6. 秘密鍵が漏えいすると何が起きますか?

A. 暗号化データの復号だけでなく、本人になりすました署名作成など、重大な被害につながり得ます。秘密鍵はHSM/KMSの利用やアクセス制御、バックアップ・失効運用を含めて厳重に管理します。

Q7. RSAとECDSAはどう選べばいいですか?

A. 互換性重視ならRSA、鍵長を短くして効率を高めたい場合はECDSAが候補になりやすいです。ただし採用可否は、利用先(TLS、PKI、機器対応)、ポリシー、監査要件で変わります。

Q8. DSAは暗号化に使えますか?

A. DSAは電子署名専用の方式で、暗号化用途には使いません。暗号化や鍵共有には別の方式を用います。

Q9. ブロックチェーンは公開鍵で「取引を暗号化」していますか?

A. 一般に中心は暗号化ではなく、秘密鍵による署名で「取引が正当な保有者の意思で承認された」ことを証明する用途です(検証は公開鍵側で行います)。

Q10. 量子コンピュータが実用化すると公開鍵暗号はすぐ使えなくなりますか?

A. すぐに全面崩壊と断定はできませんが、影響を受け得る方式があるため、ポスト量子暗号への移行準備が進んでいます。暗号の移行には時間がかかるため、棚卸しやベンダー動向の確認など、早めの準備が現実的です。

記事を書いた人

ソリトンシステムズ・マーケティングチーム