東北大学大学院情報科学研究科 教授 西関 隆夫

Slides:



Advertisements
Similar presentations
秘密共有法 西関 隆夫 東北大学 大学院情報科学研究科 1. 自己紹介 1969 東北大学工学部通信工学科 「 PCM パルス波形, FFT 」 1971 同 電気及通信工学修士修了 「集中定数回路網合成に関する研究」 1974 同 博士修了 「回路網接続の位相幾何学的研究」 1974 同 工学部通信工学科.
Advertisements

だい六か – クリスマスとお正月 ぶんぽう. て form review ► Group 1 Verbs ► Have two or more ひらがな in the verb stem AND ► The final sound of the verb stem is from the い row.
VE 01 え form What is え form? え? You can do that many things with え form?
日語会話  .
かぞく Chapter 3 Review This presentation demonstrates the new capabilities of PowerPoint and it is best viewed in Slide Show. These slides are designed to.
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
ようこそ 自主学習室へ! いっしょに算数の勉強をしましょう。
PROVERB ことわざ.
英語特別講座 疑問文 #1    英語特別講座 2011 疑問文.
間接疑問文 I know him. I know (that) he is a doctor. ↓ why he is a doctor.
Location nouns.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
疑問詞+ to 動詞の原形.
クイズ 「インターネットを使う前に」 ネチケット(情報モラル)について学ぼう.
~知ってる? 間接疑問文.
日本人の英語文章の中で「ENJOY」はどういうふうに使われているのか
There are 5 wearing verbs in Japanese depending on the part of body or the item being worn.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
SP0 check.
A, An & The Exercises.
Let’s learn how to say where the zoo animals have come from in Japanese! Listen and repeat.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
~私たちはことばを使って何をしているか~ 学びLIVE2006/6/18 東洋大学 三宅和子
十年生の 日本語 Year 10 Writing Portfolio
Let’s learn how to say where the zoo animals have come from in Japanese! Listen and repeat.
The Sacred Deer of 奈良(なら)
know / knows(s) / ___________
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
ストップウォッチの カード ストップウォッチの カード
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
数学のかたち 暗号を作ろう Masashi Sanae.
Input slides 1 – 11 – teacher says word - pupils repeat – word appears on click Ohayoo. おはよう。
2. 論理ゲート と ブール代数 五島 正裕.
Causative Verbs Extensively borrowed from Rubin, J “Gone Fishin’”, Power Japanese (1992: Kodansha:Tokyo) Created by K McMahon.
HHIHi.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
情報セキュリティ  第4回 メッセージ認証コード.
情報セキュリティ  第8回 RSA暗号.
Where is Wumpus Propositional logic (cont…) Reasoning where is wumpus
大規模なこと Large scale.
2章 暗号技術 FM15002 友池 絲子.
疑問詞 1年生で学習した疑問詞.
Michael Jeffrey Jordan
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
日本語113 5月29日(木) 〜でしょう てんきよほう.
Q q 情報セキュリティ 第11回:2004年6月18日(金) q q.
5.RSA暗号 素因数分解の困難性を利用した暗号.
数学や物理の宿題が全然わからない そんな日は今日で終わりにしませんか。 東大理数学院 塾長 西村 太一.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
2019/4/22 Warm-up ※Warm-up 1~3には、小学校外国語活動「アルファベットを探そう」(H26年度、神埼小学校におけるSTの授業実践)で、5年生が撮影した写真を使用しています(授業者より使用許諾済)。
ロールプレイアクティビティ ある状況設定の中で、登場人物になりきり会話をします。 CAN-DO: 状況に応じた適切な質問をすることができる。
現在完了形 特別な完了形.
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
The difference between adjectives and adverbs
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
Created by L. Whittingham
本当は消去できていない!? ~データを完全消去する方法~
本当は消去できていない!? ~データを完全消去する方法~
PROGRAMMING IN HASKELL
Cluster EG Face To Face meeting
We learned what Chris Moon did to make people realize
Grammar Point 2: Describing the locations of objects
PROGRAMMING IN HASKELL
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
点素パス問題に対するアルゴリズム 小林 佑輔 東京大学 大学院情報理工学系研究科 組合せ最適化セミナー 2012 年 7月 13日
CSS符号を用いた量子鍵配送の安全性についての解析
知能情報工学演習I 第11回(後半第5回) 課題の回答
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

東北大学大学院情報科学研究科 教授 西関 隆夫 絶対に安全な秘密鍵の共有法 - 離散数学の考え方 - 東北大学大学院情報科学研究科 教授 西関 隆夫

今日、 会おうよ! Alice Bob AさんとBさん遠くに離れているところに住んでいて、AさんはBさんにメッセージを伝えたいとしましょう。

今日、 会おうよ! Alice Bob Eve ただし、メッセージの内容を他の人に知られたくありません。

Alice Bob Eve 今日、 会おうよ! 電話・電子メール 例えば、電話を掛ければ、メッセージを伝えられますね。あるいは、最近では、電子メールを利用してメッセージを伝えるかもしれません。しかし、電話にしても電子メールにしても、もしかしたら、途中に盗み聞きや盗み見をしている悪い人がいるかもしれません。

Alice Bob Eve 暗号 ??? 今日、 カギ 会おうよ! そんなときには、「暗号」を使うと、AさんはBさんに秘密にメッセージを伝えることができます。Aさんは、途中で盗み見されても大丈夫なように、メッセージを暗号化して、他の人にわからなくして、Bさんに送ります。暗号文を受け取ったBさんは元に戻してメッセージを得ます。

Alice Bob c c = me mod pq m = cd mod pq p, q → pq : easy pq → p, q : hard ところで、暗号は本当に安全なのでしょうか?つまり、どんな人にも本当にメッセージの内容がバレないのでしょうか?実は、現在使われている暗号のほとんどは、数学的な問題の難しさにその安全性の根拠を置いています。

小学校の算数の問題: 整数 35 を素因数分解しなさい

小学校の算数の問題: 整数 35 を素因数分解しなさい 35=5×7

小学校の算数の問題: 整数 35 を素因数分解しなさい 35=5×7 それでは、 2,795,519 では?

2,795,519 を素因数分解しなさい … 2,795,519 = 683×4,093 2 で割り切れない、 3 で割り切れない、 4 で割り切れない、 5 で割り切れない、 … 683 で…割り切れた! 2,795,519 = 683×4,093

現在使われている暗号は解読されてしまいます。 大きな数の素因数分解ができると、 現在使われている暗号は解読されてしまいます。 114381625757888867669235779976146612010218296721242362562561842935706935245733897830597123563958705058989075147599290026879543541 素因数 分解 32769132993266709549961988190834461413177642967992942539798288533 3490529510847650949147849619903898133417764638493387843990820577 ×

スーパーコンピュータ したがって、もしそのような難しい数学の問題を解ける人がいたり、短時間で解ける高性能なコンピュータがあったら、その暗号は破れてしまい、メッセージの内容がバレてしまいます。

Alice Bob Eve 暗号 今日、 会おうよ! カギ 絶対に開けられない 本研究では、どんなに数学な得意な人でも、どんなに高性能なコンピュータでも、絶対に解読できない暗号について研究し、どのような場合にそのような絶対に安全な暗号を作ることができるかどうか、について研究しました。

Alice Bob c = m k m = c k = (m k) k k:秘密共有鍵

0 1 Alice Bob Eve カードのランダム配布を考える

ランダム配布 2 4 1 3 Alice Bob Eve

Alice と Bob は “秘密鍵” を共有できる 2 4 3 1 Alice Bob Eve (例1) Alice:「  と  の中にあなたのカードありますか?」 Bob :「はい,あります」 4 3 Alice と Bob は,  が Bob のカードで  が Alice のカード であることを知る. しかし,Eve にはどっちがどっちのカードか全くわからない. 4 3 Alice と Bob は “秘密鍵” を共有できる Alice のカードが大きい ⇒ “0” Alice のカードが小さい ⇒ “1”

2 4 3 1 2 4 3 1 Alice Bob Eve (例2) Alice Bob Eve (実際には,捨てられたものであるとして以後振舞う.) 4 1 2 4 3 Alice 1 Bob Eve Alice:「  と  の中にあなたのカードありますか?」 Bob :「はい,あります」      秘密鍵 を共有できる 2 3

( 2, 1; 1) ○ ( 4, 3; 5) ○ ( 1, 1; 1) × ( a, b; e) ??? Bob Alice Eve 秘密鍵が共有できるための条件は?

改良 transformation プロトコル b e 分割 結合

combining transformation step 2: Combining transformation This combining operation is repeated as long as there are two sets of almost same size. splitting transformation a combining transformation Alice b Final sets Bob d Eve No Eve's card 2 bits

The detail of combining operation Alice randomly chooses d /3 cards from one of the two larger sets,

Alice announces these card numbers. The detail of combining operation Alice announces these card numbers. 2d / 3 5 8 12 16 d d /3 d /3 d Alice randomly chooses d /3 cards from one of the two larger sets, and d /3 cards from the other larger set.

Alice announces these card numbers. The detail of combining operation Alice announces these card numbers. 2d / 3 2d / 3 Bob announces how many cards he has in the new set. ‘1 card’ Bob announces 5 8 12 16 d d d /3 d /3 New smaller set. d

The detail of combining operation There are three cases. d d /3 d Alice randomly chooses d /3 cards from one of the sets,

The detail of combining operation There are three cases. 2d / 3 ‘0 card’ Bob announces d d /3 d /3 d Alice randomly chooses d /3 cards from one of the sets, and d /3 cards from the other larger set.

The detail of combining operation Alice announces the remaining set, as a new smaller set. There are three cases. 2d / 3 d Eve can know that this card is Alice’s. Alice can know that these cards are Eve’s cards. 2d/3 2d/3 d New smaller set.

The detail of combining operation There are three cases. d d d /3 Alice randomly chooses d /3 cards from one of the sets,

The detail of combining operation There are three cases. d 2d / 3 ‘2 cards’ Bob announces d /3 d d /3 Alice randomly chooses d /3 cards from one of the sets, and d /3 cards from the other larger set.

The detail of combining operation Alice regards this smaller set, as a new smaller set. There are three cases. d 2d / 3 d/3 Eve can know that one of these blue cards is Bob's card. d/3 d

The combining operation is a randomized one. The detail of combining operation The combining operation is a randomized one. 2d/3 There are three cases. d 2d/3 d d/3

定理 プロトコルにより n ビット共有できる ⇔ log2 if e = 0 min a,b, if 0 < e < max{a,b} otherwise if s = 3, i = j = 1 if s≧4, i = j = 1 (where r = s mod i) if s > i+j ≧3 and i ≧ j otherwise

むすび ○ カードの配布による秘密鍵共有に関する未解決   問題の解決 ○ 離散数学,特に組合せ論の考え方