Download presentation
Presentation is loading. Please wait.
Published byきみえ のしろ Modified 約 5 年前
1
武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
2004.Spring 暗号班 武藤研究室セキュリティー藩暗号犯メンバー 環境情報学部4年 櫻井 環境情報学部3年 秋本 環境情報学部3年 堀田 環境情報学部2年 卯野木
2
目次 目的 暗号 歴史 種類 今期の成果 シフト暗号 アフィン暗号 単一換字暗号 Crypt Break 今後の展望
3
目的 -暗号犯的思考- 既存の暗号化アルゴリズムの検証 婚期の問題意識 旧来の暗号方式の理解 暗号の勉強とJavaの勉強
旧来の暗号方式の問題点の発見 新しい暗号化方式の提案 婚期の問題意識 暗号の勉強とJavaの勉強 ブロック暗号の基礎部分を自分たちで実装
4
ちょっとコッフィータイム 婚期の実装の成果を上げる前に 今期やった、暗号の発表
5
暗号 暗号とは、情報の意味が当事者以外にはわからないように情報を変換することをいう
6
暗号 暗号によるセキュリティの常識 秘密の暗号アルゴリズムを使わない 暗号アルゴリズムは必ず暴かれる 公開されている暗号アルゴリズムを使う
7
暗号 暗号技術の種類 対称暗号 公開鍵暗号 一方向ハッシュ関数 デジタル署名 メッセージ認証コード
なりすまし(spoofing)、改竄、否認の防止 メッセージ認証コード 正真性、認証 データの正真性、完全性 改竄の防止
8
暗号の歴史 暗号は、古くから軍事や政治の裏舞台で使われてきた
最近ではインターネットの普及により、私たちも知らず知らずのうちに暗号を使っている EX)電子署名、電子透かし など
9
シフト暗号 元の文章の文字を鍵の数だけシフトした文が暗号文として使用されるような暗号技術 可逆性の証明 E(M)=M + k mod N
D(C)=C - k mod N
10
シフト暗号(別名:シーザー暗号)
11
解読方法
12
アフィン暗号 シフト暗号を一般化したもの *鍵aとNは互いに素の関係である 可逆性の証明 E(M) = aM+b mod N
D(C) = (C-b)/a mod N *鍵aとNは互いに素の関係である
13
アフィン暗号の例 a b c d e f g h i j k l m n o p q r s t u v w x y z
Modulo計算をしてシフトする文字数を決定する a b c d e f g h i j k l m n o p q r s t u v w x y z h k n q t w z c f i l o r u x a d g j m p s v y b e 上記 例:鍵を3,5にした場合
14
単一換字暗号 アフィン暗号を一般化したもの アルファベットを別のアルファベットに置き換えることで文章の意味をわからなくする暗号
シーザー暗号はこれを最もシンプルに実装した暗号ということができる
15
単一換字暗号の例 a b c d e f g h i j k l m n o p q r s t u v w x y z
s t w u f e h g z j v n p l q m o r a b d k x c y i 対応表を用意し、それぞれの文字に対応する文字に変換する
16
単一換字暗号のCrypt Break 頻度分析を用いた単一換字暗号のCrypt Break 単一換字暗号は単純なブルートフォースには強い
莫大な鍵空間 26の階乗通りの可能性(4兆の1000兆倍) そこで頻度分析を用いた暗号解読 文字の出現頻度には偏りがあることを利用する
17
単一換字暗号のCrypt Break 頻度分析表(斎藤雄一「〈図解〉デジタルのしくみ」 ) 文字 使用頻度 出現確立 E 131
M 25 T 105 U A 86 G 20 O 80 Y N 71 P R 68 W 15 I 63 B 14 S 61 V 9.2 H 53 K 4.2 D 38 X 1.7 L 34 J 1.3 F 29 Q 1.2 C 28 Z 0.77
18
単一換字暗号のCrypt Break PlainText EncryptText CodeBreakText
madTeaParty.txt (quote : Alice In Wonderland) EncryptText madTeaPartyEnc.txt CodeBreakText madTeaPartyEncBreak.txt
19
単一換字暗号のCrypt Break 換字表
20
来期の展望 ブロック暗号の発展 頻度分析のニューラルネットワークによる発展 ストリーム暗号についての理解
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.