「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号

Slides:



Advertisements
Similar presentations
1 前回の練習問題 F 29 = {1, 2,…, 28} において, g = 11 が生成元であることを確 かめ, F 29 の元とその離散対数との関係を図示せよ. x = 1,..., 28 に対し, g x mod 29 を計算すればよい
Advertisements

素数判定の効率性について 東邦大学理学部情報科学科卒業研究発表会 指導教員 白柳 潔 提出者 後藤 雄大.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
暗号 田浦健次朗.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
第5章 情報セキュリティ(後半) [近代科学社刊]
「コンピュータと情報システム」 07章 インターネットとセキュリティ
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
Q q 情報セキュリティ 第10回:2005年6月17日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
公開鍵認証方式の実習 TeraTermの場合
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
「情報セキュリティ論」 5-1 コンピュータ犯罪
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
「情報セキュリティ論」 1-2 セキュリティ概論
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第12回:2006年7月7日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
暗号技術 ~JAVAプログラム③~ (7週目)
Q q 情報セキュリティ 第14回:2005年7月15日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
創造都市研究科 都市情報学 情報基盤研究分野
PKI 情報工学専攻 1年 赤木里騎 P91~102.
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
5.RSA暗号 素因数分解の困難性を利用した暗号.
公開鍵認証方式の実習 MacOS Xの場合.
東北大学大学院情報科学研究科 教授 西関 隆夫
Q q 情報セキュリティ 第12回:2007年7月6日(金) q q.
アドバンスドトピック 計算できるものと計算できないもの 2008年4月9日 神林 靖.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
暗号技術をとりまく最近の話題 ーAES秘密鍵暗号,楕円公開鍵暗号-
コミュニケーションと ネットワークを探索する
Q q 情報セキュリティ 第9回:2006年6月16日(金) q q.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
代数体上で定義された楕円曲線の 素因数分解への応用
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
暗号技術 ~JAVAプログラム②~ (6週目)
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
黒澤 馨 (茨城大学) 情報セキュリティ特論(8) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
SSH2の認証シーケンス(keyboard-interactive)
電子投票班 (電子オークション班) 後藤研究室 大木島 航.
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
電子署名(PGP) 森田 亙昭 牧之内研究室「インターネット実習」Webページ
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号 2019/4/22 「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号 大阪市立大学 創造都市研究科 都市情報学 情報基盤研究分野 学術情報総合センター 中野秀男 nakano@media.osaka-cu.ac.jp http://www.media.osaka-cu.ac.jp/~nakano/ 2019/4/22 情報セキュリティ論 認証概論

公開鍵暗号・デジタル署名の基礎 数学的な難しさ 1方向性関数 素因数分解:合成数を素数分解する難しさ 離散対数問題 素数の判定はランダムアルゴリズムで解ける 離散対数問題 1方向性関数 y=f(x) で、xを与えたときyは簡単に見つかるが、yが与えられたときxを見つけるのは難 f(・)が暗号化で、f-1(・)が復号化 2019/4/22 情報セキュリティ論

公開鍵暗号の原理(1)暗号通信 初期化 暗号化 復号化 A(Alice)は公開鍵と秘密鍵のペアを生成して、公開鍵は公開鍵簿に登録 B(Bob)は公開鍵簿からAの公開鍵を入手し、その鍵で暗号化してAに送る 復号化 Aは自分だけの秘密鍵で復号化する これができるのはAだけ 2019/4/22 情報セキュリティ論

公開鍵暗号の原理(2)電子署名 初期化 署名して送る 復号化 A(Alice)は公開鍵と秘密鍵のペアを生成して、公開鍵は公開鍵簿に登録 Aは自分の秘密鍵で暗号化してB(Bob)に送る 復号化 Bは公開鍵簿からAの公開鍵を見つけ、Aから送られてきたものをAの公開鍵で復号化する このような伝送文を遅れるのはAだけ 2019/4/22 情報セキュリティ論

RSA暗号 1977年MITのRivest,Shamir,Adleman 鍵生成 暗号化: c=me mod n 2つの素数p,q: n=p x q: λ(n)=LCM(p-1,q-1) Zλ(n)のあるeに対して、d=1/e mod λ(n) ただし、GCD(e,λ(n))=1 秘密鍵(dまたはp、q):公開鍵(e,n) 暗号化: c=me mod n 復号化: m=cd mod n 2019/4/22 情報セキュリティ論

RSA暗号(例題) 鍵生成 M={0,1,2,‥,76} 暗号化: c=m7 mod 77 復号化: m=c13 mod 77 p=7,q=11: n=p x q=77: λ(n)=LCM(6,10)=30 Zλ(n)={0,1,‥,29}のあるe=7に対して、d=1/e mod λ(n)=13 ただし、GCD(e,λ(n))=GCD(7,30)=1 秘密鍵(dまたはp、q) (13または6,10) 公開鍵(e,n) (7,77) M={0,1,2,‥,76} 暗号化: c=m7 mod 77 復号化: m=c13 mod 77 2019/4/22 情報セキュリティ論