Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ

Slides:



Advertisements
Similar presentations
1 前回の練習問題 F 29 = {1, 2,…, 28} において, g = 11 が生成元であることを確 かめ, F 29 の元とその離散対数との関係を図示せよ. x = 1,..., 28 に対し, g x mod 29 を計算すればよい
Advertisements

素数判定の効率性について 東邦大学理学部情報科学科卒業研究発表会 指導教員 白柳 潔 提出者 後藤 雄大.
暗号 田浦健次朗.
駒澤大学 経営学部 情報セキュリティ B 公開鍵暗号による 認証つきの秘匿通信 ―― 鍵に注目して ――
2001/10/10 PSEC-KEM NTT 小林 鉄太郎 CRYPTREC 2001
2000年 3月 10日 日本電信電話株式会社 三菱電機株式会社
情報工学科 06A2055 平塚 翔太 Hiratsuka Shota
黒澤 馨 (茨城大学) 情報セキュリティ特論(4) 黒澤 馨 (茨城大学) 2017/3/4 confidential.
Problem J Tile Puzzle 原案:野田 担当:平野,吉田,泉,松本.
UNIX Life KMSF M2 saburo.
Q q 情報セキュリティ 第6回:2005年5月20日(金) q q.
黒澤 馨 (茨城大学) 情報セキュリティ特論(6) 黒澤 馨 (茨城大学) 2017/3/13 confidential.
「まめだくん Ver.1.0」 特徴と利用方法.
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
データ構造と アルゴリズム 第二回 知能情報学部 新田直也.
香川大学工学部 富永浩之 情報数学1 第2-2章 合同式の逆元と応用 香川大学工学部 富永浩之
共通鍵と公開鍵 暗号のしくみ 情報、数学ハイブリッド版.
数 学 の か た ち 第3講 暗号を作ろう 早苗 雅史 数学とソフトウエア
黒澤 馨 (茨城大学) 情報セキュリティ特論(7) 黒澤 馨 (茨城大学)
ネットワークでかわる社会 第2節 ネットワークのしくみ②
暗号技術 ~公開鍵暗号方式の仕組み~ (3週目)
第10回 情報セキュリティ 伊藤 高廣 計算機リテラシーM 第10回 情報セキュリティ 伊藤 高廣
黒澤 馨 (茨城大学) 情報セキュリティ特論(5) 黒澤 馨 (茨城大学)
2001/10/10 PSEC-KEM NTT 小林 鉄太郎 CRYPTREC 2001
Q q 情報セキュリティ 第3回:2005年4月28日(金) q q.
Q q 情報セキュリティ 第3回:2005年4月22日(金) q q.
数論システム NZMATH の 開発と応用 巨大な自然数の高速計算に すぐ使えるプログラム 理工学研究科 数理情報科学専攻
数学のかたち 暗号を作ろう Masashi Sanae.
Q q 情報セキュリティ 第12回:2006年7月7日(金) q q.
Q q 情報セキュリティ 第5回:2005年5月13日(金) q q.
暗号技術 ~JAVAプログラム③~ (7週目)
黒澤 馨 (茨城大学) 情報セキュリティ特論(1) 黒澤 馨 (茨城大学) 2018/12/8 confidential.
Q q 情報セキュリティ 第4回:2007年5月11日(金) q q.
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
情報セキュリティ  第4回 メッセージ認証コード.
第二章 インターネットで やり取りする情報を守る
PGP インターネットで 広く使われている暗号技術
実用的暗号通信ソフトウェア 「まめだくん」の開発 Shiota Laboratory
情報セキュリティ  第11回 デジタル署名.
Linux リテラシ 2006 第5回 SSH と SCP CIS RAT.
情報セキュリティ  第8回 RSA暗号.
2章 暗号技術 FM15002 友池 絲子.
5.RSA暗号 素因数分解の困難性を利用した暗号.
公開鍵認証方式の実習 MacOS Xの場合.
東北大学大学院情報科学研究科 教授 西関 隆夫
Q q 情報セキュリティ 第12回:2007年7月6日(金) q q.
アドバンスドトピック 計算できるものと計算できないもの 2008年4月9日 神林 靖.
Q q 情報セキュリティ 第8回:2005年6月3日(金) q q.
Q q 情報セキュリティ 第7回:2006年6月2日(金) q q.
暗号技術 ~暗号技術の基本原理~ (1週目) 情報工学科  04A1004 石川 真悟.
Q q 情報セキュリティ 第7回:2007年6月1日(金) q q.
Q q 情報セキュリティ 第6回:2007年5月25日(金) q q.
Q q 情報セキュリティ 第4回:2005年5月12日(金) q q.
暗号技術をとりまく最近の話題 ーAES秘密鍵暗号,楕円公開鍵暗号-
コミュニケーションと ネットワークを探索する
生物情報ソフトウェア特論 (2)たたみ込みとハッシュに 基づくマッチング
「情報セキュリティ論」 2-4 公開鍵暗号の原理とRSA暗号
ナップサック問題 クマさん人形をめぐる熱いドラマの結末.
Q q 情報セキュリティ 第9回:2007年6月15日(金) q q.
代数体上で定義された楕円曲線の 素因数分解への応用
暗号技術 ~JAVAプログラム②~ (6週目)
Q q 情報セキュリティ 第5回:2006年5月19日(金) q q.
Q q 情報セキュリティ 第12回:2004年6月25日(金) の補足 q q.
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
黒澤 馨 (茨城大学) 情報セキュリティ特論(8) 黒澤 馨 (茨城大学)
Q q 情報セキュリティ 第6回:2005年5月26日(金) q q.
暗号技術・セキュリティ 情報工学科  04A1004 石川 真悟.
情報生命科学特別講義III (3)たたみ込みとハッシュに 基づくマッチング
Q q 情報セキュリティ 第7回:2005年5月27日(金) q q.
創造都市研究科 都市情報学 情報基盤研究分野
Presentation transcript:

Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ 公開鍵暗号 4.6〜 Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ

4.6 Diffie-Hellman鍵共有 離散対数問題 pが素数の時,1≤g, y≤p-1 を満たす整数 g, y から,      y = ga mod p となる a を見つける問題。 p が 1024bit 以上かつ p-1 の最大素因数が 160bit 以上の場合,a を見つけることは(現時点では)実質的に不可能。 最良のアルゴリズムである「数体ふるい法」を現在のコンピュータで実行する限界

4.6 Diffie-Hellman鍵共有 D-H 問題 pが素数の時,1≤g≤p-1 を満たす整数 g と自然数 a, b に対して, a, b を伏せた状態で ga mod p, gb mod p から      gab mod p を計算する問題。

4.6 Diffie-Hellman鍵共有 D-H 鍵共有 素数 p と p の生成元(原始根) g (1≤g≤p-1) を公開する。 アリスは自然数 a を秘密にして ga mod p を, ボブは自然数 b を秘密にして gb mod p を公開する。 yA = ga mod p, yB = gb mod p のとき,   yAb mod p = yBa mod p = gab mod p という性質を利用すれば,アリスとボブは共有鍵 gab mod p を所有できる。

4.6 Diffie-Hellman鍵共有 D-H 鍵共有の例 素数 p=7 と 7 の生成元(原始根) g=3 を公開する。 アリスは自然数 a=11 を秘密にして 311 mod 7 を, ボブは自然数 b=13 を秘密にして 313 mod 7 を公開する。 yA = 311 mod 7 = 5, yB = 313 mod 7 = 3,   513 mod 7 = 311 mod 7 = 311x13 mod 7 = 5 なので,アリスとボブは共有鍵 gab mod p = 5 を各自の計算だけで共有できる。

4.6 Diffie-Hellman鍵共有 原始根 素数 p, 1≤g≤p-1 のとき,自然数 1≤a≤p-1 に対して   y = ga mod p の値 y が全て異なる数(1 から p-1 が1回ずつ現れる数)を生成元(p.20)または原始根という。 31 mod 7 = 3, 32 mod 7 = 2, 33 mod 7 = 6, 34 mod 7 = 4, 35 mod 7 = 5, 36 mod 7 = 1

4.7 ElGamal 暗号 Diffie-Hellman鍵共有方式を暗号方式として利用できるように変形したもの。 離散対数問題が解けないことを安全性の根拠としている(と書かれているが正確には異なるらしい→wikipedia) 楕円曲線暗号の基礎をなす暗号方式

4.7 ElGamal 暗号 2≤s≤p-1 を満たす s をランダムに選ぶ。 鍵生成 大きい素数 p, その生成元 g (1≤g≤p-1) を選ぶ。 2≤s≤p-1 を満たす s をランダムに選ぶ。 Kp = (p, g, y=gs mod p) が公開鍵, s が秘密鍵。 暗号化 平文 M (1≤M≤p-1) に対して乱数 r (1≤r≤p-1) を選び,   c1 = gr mod p, c2 = Myr mod p とすると (c1, c2) が暗号文。

4.7 ElGamal 暗号 復号 暗号文と秘密鍵から以下の計算をすることで,平文に復号できる。   M = c2 • (c1s)-1 (mod p)    = M • yr / c1s (mod p)    = M • (gs)r / (gr)s (mod p)    = M

4.7 ElGamal 暗号 2≤s≤p-1 を満たす s=11 をランダムに選ぶ。 鍵生成例 大きい素数 p=7, その生成元 g=3 (1≤3≤7-1) を選ぶ。 2≤s≤p-1 を満たす s=11 をランダムに選ぶ。 Kp = (p=7, g=3, y=5=311 mod 7) が公開鍵, s=11 が秘密鍵。 暗号化 平文 M=4 (1≤M≤p-1) に対して乱数 r=13 (1≤r≤p-1) を選び,   c1 = 313 mod 7 = 3, c2 = 4 • 513 mod 7 = 6 とすると (c1=3, c2=6) が暗号文。

4.7 ElGamal 暗号 復号 暗号文と秘密鍵から以下の計算をすることで,平文に復号できる。   M = c2 • (c1s)-1 (mod p)    = 6 / 311 (mod 7)    = 6 / 5 (mod 7)    = 4  ( 6 = 5x (mod 7) を満たす x は 4)    

4.8 その他の公開鍵暗号 n と P から Q を求めるのはたやすいが, P と Q から n を求めるのは非常に困難 楕円曲線暗号の原理 楕円曲線 E: y2 = x3 + ax + b 楕円曲線上の離散対数問題 曲線 E 上の点 P, Q について, Q = nP となる自然数 n を見つける問題 n と P から Q を求めるのはたやすいが, P と Q から n を求めるのは非常に困難 実際には楕円曲線上の点 P+Q, -P, 単位元O が定義され,そこから Q = nP を導く。

4.8 その他の公開鍵暗号 楕円曲線暗号の特徴 RSAやElGamal暗号に比べ,少ない計算量や鍵長で,同程度の暗号強度を持つことが知られている。 D-H問題は乗法群の問題だったので「対数」と言うが,楕円曲線では加法群上の問題だが,考え方は同じなので同じく「対数問題」という。

4.8 その他の公開鍵暗号 量子コンピュータ ショアは、1994年に量子コンピュータ上で素因数分解問題を多項式時間で解くことができるアルゴリズムを発見。従来のコンピュータでは準指数時間で解くアルゴリズムしか知られていなかった。 量子コンピュータが実現すると,素因数分解問題や離散対数問題の困難性による暗号技術が使えなくなる。