2012年8月30日 高知大学 理学部 応用理学科 情報科学コース 塩 田 研 一

Slides:



Advertisements
Similar presentations
情報セキュリティ 第3回 現代暗号の基礎数理. 脅威と暗号技術 セキュリティに対する脅威 脅かされる特性 暗号技術 機密性 正真性 認証 否認不可能性 盗聴 (秘密が漏れる) 改竄 (情報が書き換えられる) なりすまし (正しい送信者のふりをする) 否認 (後から私じゃないと言う) 共通鍵暗号 公開鍵暗号.
Advertisements

素数判定の効率性について 東邦大学理学部情報科学科卒業研究発表会 指導教員 白柳 潔 提出者 後藤 雄大.
第1章 第2節 情報伝達の工夫 第2節 情報伝達の工夫 1 情報伝達のさまざまな手段 2 コンピュータによる情報伝達の工夫.
情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田. 盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス.
インターネットの 仕組みとセキュリティ 高校 1 年「社会と情報」 ⑭. 1.インターネットの仕組み.
生体情報を利用したオンライン認証システムに関する研 究 情報工学科 大山・山口・小尾研究室 学士課程4年田中 丈登.
電子書籍の検索機能の改善 木下研究室 201002713 鴫原 善寿. 背景 スマートフォンなどの携帯端末の普及と ともに電子書籍に注目が浴びた。中でも amazon の kindle など電子書籍の専用端末も 現れた。 電子書籍はデータなので本棚もいらず、 持ち運びも容易になるなど様々な恩恵を もたらした。
富山大学 公開講座 2008 「QRコードを作ろう!」 ~ QRコードを作ろう! ~.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
電子マネーの現状と今後について 1DS05196G 豊田 真大 1DS05213M 渡邉 光寿.
プライバシ協調フィルタリングにおける 利用者評価行列の次元削減
携帯電話とSMSの仕組み.
デジタル情報学概論 2009年10月22日 第4回資料 担当 重定 如彦.
第5章 情報セキュリティ(後半) [近代科学社刊]
「まめだくん Ver.1.0」 特徴と利用方法.
計算機システムⅡ コンピュータの歴史-2 戦時期における暗号解読
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
情報化が社会に及ぼす影響 情報セキュリティの確保
現代マス・メディア、マス・コミュニケーションの成立の歴史をたどる 参考文献
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
Q q 情報セキュリティ 第3回:2007年4月27日(金) q q.
アナログとディジタル 高校1年 社会と情報⑤.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
コンピュータリテラシー 広島工業大学 知的情報システム工学科 張 暁華 2003年.
ま と め と 補 足 ネットワークシステムⅠ 第15回.
情 報 A ー ディジタル化のしくみ ー.
ネットワークでかわる社会 第2節 ネットワークのしくみ②
現代マス・メディア、マス・コミュニケーションの成立の歴史をたどる 参考文献
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
デジタル情報学概論 2008年10月16日 第4回資料 担当 重定 如彦.
情報化が社会に及ぼす影響 情報セキュリティの確保
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Isesaki City LEADER program Module 1
計算機システムⅡ コンピュータの歴史-2 戦時期における暗号解読
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
現代マス・メディア、マス・コミュニケーションの成立の歴史をたどる 参考文献
第二章 インターネットで やり取りする情報を守る
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
コミュニケーション手段の発達 理科領域専攻2回 151177 小山内 愛美.
2章 暗号技術 FM15002 友池 絲子.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
コンピューターの歴史 発表者 髙橋 一希 竹原 仰 山崎 翼 芳賀沼 舜 1E17M E17M E17M073ー8
2012年度 情報数理 ~ 様々なデジタル情報(1) ~.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
岡村耕二 ビット誤りと訂正 岡村耕二 情報ネットワーク.
数独の解生成と 解に対する番号付け 理学部 情報科学科 渡辺研究室 戸神星也.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術 ~対称暗号方式の仕組み~ (2週目)
Hoffman符号 2011/05/23.
コミュニケーションと ネットワークを探索する
情報処理 第13回の教材 プレゼンテーションソフト PowerPoint 高知大学 共通教育 理学部 対象 担当教員 : 塩田
メールとネットワークセキュリティ           グループ:Seven Star.
若手研究者・学生向けに,最新技術をわかりやすく紹介する講演会 確率的情報処理としての移動体通信技術
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
情報基礎Ⅱ (第1回) 月曜4限 担当:北川 晃.
構造的類似性を持つ半構造化文書における頻度分析
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
データの改竄を防ぐ仕組み 2002/9/12 牧之内研究室「インターネット実習」Webページ
CSS符号を用いた量子鍵配送の安全性についての解析
2008年度 情報数理 ~ 授業紹介 ~.
2012年度 情報数理 ~ 授業紹介 ~.
情報化時代と情報のセキュリティ 暗号技術 ネットワークセキュリティ
Presentation transcript:

2012年8月30日 高知大学 理学部 応用理学科 情報科学コース 塩 田 研 一 サイエンス・パートナーシップ・プロジェクト 白と黒の符号 ・ 暗号理論 暗号理論の歴史 2012年8月30日 高知大学 理学部 応用理学科    情報科学コース  塩 田 研 一

目 次 暗号とは 基本的な暗号方式2つ 換字式暗号 転置式暗号 基本的な暗号解読テクニック 頻度解析 暗号の歴史

歴 史 の あ ら す じ 素朴な暗号で事足りた時代 暗号解析法の発達 暗号機の登場 コンピュータの登場 インターネットの普及

暗 号 と は

暗 号 と は 暗号とは 仲間にはわかるが 仲間以外にはわからないように  情報を加工して、 通信したり 保存したり  する技術

立 場 は 2 つ 暗号を使う立場 暗号を破る立場 充分な安全性が必要 コスト(手間、時間、費用)が掛かり過ぎては困る コストが掛かっても破りたい 手がかりは 暗号文 暗号方式 鍵そのもの etc.

素朴な暗号で事足りた時代

文字のなかった時代の暗号 可能な情報伝達手段 話し言葉 絵 話し言葉における暗号 符丁(隠語) 絵は暗号になるかな?

文字の発明 表意文字 表音文字 文字の種類の多いのはどっち? 暗号を作り易いのはどっち? 漢字 etc.

基本的な暗号方式 その1 換字(かえじ)式暗号 ※ 英語の場合で説明します

シーザー暗号 各アルファベットを、3つ先のアルファベットに変換 a, b, c, ... , w, x, y, z D, E, F, ... , Z, A, B, C kochi → NRFKL         

問題です DSSOH =  ? EDQDQD =  ? FKHUUB =  ?

問題です DSSOH = apple EDQDQD =  ? FKHUUB =  ?

問題です DSSOH = apple EDQDQD = banana FKHUUB =  ?

問題です DSSOH = apple EDQDQD = banana FKHUUB = cherry

シーザー暗号の鍵 鍵: 「3つ先」 の 「3」 鍵を 「5」 にすると 鍵を 「10」 にすると デモ apple → FUUQJ banana → GFSFSF 鍵を 「10」 にすると apple → KZZVO banana → LKXKXK デモ

シーザー暗号は解き易い 鍵は25通り(1~25)しかない    ⇒ 25通り全て試せば     必ず当たる デモ

換字(かえじ)式暗号 シーザー暗号のように 文字の対応表 を作って文字を変換する暗号の総称 デモ アルファベット26文字なら鍵は何通り? 26 ! = 403291461126605635584000000 ( 27桁 )

Q & A ご質問、ご意見ありましたら

基本的な暗号方式 その2 転置式暗号

転置式暗号 アナグラムのように 文字の場所を入れ替える タイプの暗号 アナグラム: さんばしどおり → おしどりさんば  → おしどりさんば  → さばおりしんど etc.

スキュタレー 転置式暗号の一種 棒に巻きつけた皮ひ もに文章を書く ほどくと読めない 同じ太さの棒に巻きつければ読める

転置式ブロック暗号 例: 「鍵」 が順列 45213 の場合 デモ 5文字をひとブロックとして処理 5つの文字を と並べ替える 1番目の文字を4番目に, 2番目の文字を5番に, ... と並べ替える apple   → LPEAP banana → ANNBA□ □ □A□ デモ

中 間 ま と め 基本的に暗号の作り方は2つ 換字式暗号の「鍵」の個数は膨大 ⇒ 第3者が「鍵」を知るのは不可能 と思われていた 中 間 ま と め  基本的に暗号の作り方は2つ 換字式暗号 転置式暗号  → 組み合わせても良い 換字式暗号の「鍵」の個数は膨大 ⇒ 第3者が「鍵」を知るのは不可能 と思われていた

Q & A ご質問、ご意見ありましたら

暗号解析法の発達

頻度解析による暗号解読 9世紀頃アラビアで発見? 16世紀頃にはヨーロッパに 各アルファベットの出現率の 「ばらつき」 に着目     ※ これも英語の場合で説明します

アルファベットの出現頻度 英語の文章で各アルファベットの出現率を調べると ...

暗号解読のヒント 換字式暗号では その他のヒント ⇒ これでほとんど読めてしまう。 1番多く現れる文字は e らしい, 2番目に多く現れる文字は t らしい, ... その他のヒント 1文字単語は a と i のみ よく使う2文字単語は of, to, in など 2つ続く文字は ss, ee, tt, ff, ll, mm, oo など      ⇒ これでほとんど読めてしまう。

暗号設計者の反撃

ヴィジュネル暗号 より複雑な換字式暗号 デモ 文章をブロックに分割 ブロック内の 1文字目, 2文字目, ... ごとに異なる鍵のシーザー暗号を適用 デモ

ヴィジュネル暗号の例 apple,□banana,□cherry, ... ↓ 例 : 5文字で1ブロック 1文字目, 2文字目, ..., 5文字目の鍵が 22, 7, 8, 19, 4 apple,□banana,□cherry, ...        ↓ WWXEI,□JTRWUI,□YOMKVU, ...

ヴィジュネル暗号の歴史 16世紀に確立 永らく解読不可能と思われていた しかし19世紀に解析法発見 以後しばらく暗号解析者優位の時代に

Q & A ご質問、ご意見ありましたら

世界大戦と暗号

無線通信の発明から第一次世界大戦 1901年大西洋無線横断実験成功 第1次世界大戦で活用 ドイツ軍はADFGVX暗号で優位に ただし暗号化が必須 ドイツ軍はADFGVX暗号で優位に 換字式と転置式の合せ技 暗号を破ってから連合国軍が形勢逆転

暗号機の登場 機械の登場により より複雑な変換 高速処理 が可能に エニグマ機

第二次世界大戦 ー エニグマをめぐる攻防 ー ドイツ軍は最強 フランスがスパイからエニグマの設計書入手 (でも解析できず) 第二次世界大戦 ー エニグマをめぐる攻防 ー ドイツ軍は最強 エニグマで暗号通信 神出鬼没のUボート フランスがスパイからエニグマの設計書入手 (でも解析できず) 存続の危機にあったポーランドが解析法開発 更にイギリスがエニグマ解析機ボンブを発明 (ある意味、世界初のコンピュータ)

コンピュータの登場 より高速な処理 文字単位の変換から数値の変換へ デモ 暗号解析もコンピュータで 文字も、音声も、画像も全て2進データ     ⇒ 様々なデータが暗号化可能に デモ 暗号解析もコンピュータで

インターネットの普及 やりたいことは沢山 ネット上ではデータは誰でも傍受可能 ⇒ 暗号化は必須 ネットショッピング ネットバンキング オンライン投票 etc. ネット上ではデータは誰でも傍受可能 ⇒ 暗号化は必須

共通鍵暗号 送信者の 「鍵」 = 受信者の 「鍵」 である暗号 暗号文を作れる人 = 復号できる人 1976年までは全ての暗号が共通鍵方式

共通鍵暗号の弱点 相手ごとに違う 「鍵」 が必要 ⇒ 「鍵」 の作成・管理が大変 「鍵」 はネットでは送れない ⇒ 「鍵」 の作成・管理が大変 「鍵」 はネットでは送れない ⇒ 「鍵」 の配送コストが膨大 5人 25人

というわけで 現代暗号の話に続きます

Q & A ご質問、ご意見ありましたら

ま と め 暗号を進化させる要因 現在の状況 暗号作成法と暗号解析法の相互作用 道具の発明 暗号機、コンピュータ、ネット etc. ま と め 暗号を進化させる要因 暗号作成法と暗号解析法の相互作用 道具の発明   暗号機、コンピュータ、ネット etc. 現在の状況 暗号は日常生活の中に 様々なデータが暗号化可能 高度な理論の投入

Q & A ご質問、ご意見ありましたら