• Tidak ada hasil yang ditemukan

数の世界

N/A
N/A
Protected

Academic year: 2024

Membagikan "数の世界"

Copied!
85
0
0

Teks penuh

(1)

2019年度秋期

数の世界

(担当 : 角皆)

(2)

情報技術と数理の利用

コンピュータの発展・情報化社会の進展に伴い、

数理の解明とその利用が

ますます社会と密接になってきた

数理技術

—数の世界 1—

(3)

情報技術と数理の利用 物理技術(17世紀以来):

基礎数理 =⇒ 物理現象 =⇒ 実用技術 理論的 仕組み

裏付け の構成 情報技術(20世紀以来):

数理現象 =⇒ 数理技術 =⇒ 実用技術 仕組み 物理的

の構成 実現

数理の解明が直接に技術発展に繋がる

—数の世界 2—

(4)

計算機で扱えるもの 計算機では本質的に

有限・離散

のものしか扱えない

無限・連続のものの近似

有限・離散であることの積極的活用

—数の世界 3—

(5)

数理技術としての応用例2

暗号

(cryptography)

• 秘密通信

電子認証・電子署名

鍵共有

—数の世界 4—

(6)

暗号の利用

古典的:戦争・謀略など

現代:情報通信一般

−→ 個人の独立を守るための重要な数理技術

—数の世界 5—

(7)

暗号の利用

古典的:戦争・謀略など

現代:情報通信一般

→ 個人の独立を守るための重要な数理技術

—数の世界 5—

(8)

暗号の利用

古典的:戦争・謀略など

現代:情報通信一般

→ 個人の独立を守るための重要な数理技術

—数の世界 5—

(9)

既に身近な暗号の利用

メディアセンターのコンピュータを使う際の パスワードによる本人認証にも

暗号(暗号化)が使われている 入力したパスワードを

保管してあるデータと照合しているのだが、

実は、

パスワードそのものを保管しているのではない 定まった方式(暗号化関数)で

パスワードを変換して保管している

—数の世界 6—

(10)

既に身近な暗号の利用

メディアセンターのコンピュータを使う際の パスワードによる本人認証にも

暗号(暗号化)が使われている 入力したパスワードを

保管してあるデータと照合しているのだが、

実は、

パスワードそのものを保管しているのではない 定まった方式(暗号化関数)で

パスワードを変換して保管している

—数の世界 6—

(11)

既に身近な暗号の利用

メディアセンターのコンピュータを使う際の パスワードによる本人認証にも

暗号(暗号化)が使われている 入力したパスワードを

保管してあるデータと照合しているのだが、

実は、

パスワードそのものを保管しているのではない 定まった方式(暗号化関数)で

パスワードを変換して保管している

—数の世界 6—

(12)

パスワードによる本人認証

暗号化関数でパスワードを変換して保管

• 入力したパスワードを暗号化関数で変換して、

保管してある文字列と照合 暗号化関数に要請される性質は?

間違った文字列では変換結果が一致しない

→ 異なる入力には異なる値を返す(単射)

保管してある文字列が露見しても

元のパスワードが判明しない

→ 一方向性関数 (one-way function)

—数の世界 7—

(13)

パスワードによる本人認証

暗号化関数でパスワードを変換して保管

• 入力したパスワードを暗号化関数で変換して、

保管してある文字列と照合 暗号化関数に要請される性質は?

間違った文字列では変換結果が一致しない

→ 異なる入力には異なる値を返す(単射)

保管してある文字列が露見しても

元のパスワードが判明しない

→ 一方向性関数 (one-way function)

—数の世界 7—

(14)

パスワードによる本人認証

暗号化関数でパスワードを変換して保管

• 入力したパスワードを暗号化関数で変換して、

保管してある文字列と照合 暗号化関数に要請される性質は?

間違った文字列では変換結果が一致しない

→ 異なる入力には異なる値を返す(単射)

保管してある文字列が露見しても

元のパスワードが判明しない

→ 一方向性関数 (one-way function)

—数の世界 7—

(15)

パスワードによる本人認証

良い暗号化関数で変換して保管していても 通信経路の途中で盗聴されてしまっては

パスワードが露見してしまう

→ 暗号による秘密通信

—数の世界 8—

(16)

パスワードによる本人認証

良い暗号化関数で変換して保管していても 通信経路の途中で盗聴されてしまっては

パスワードが露見してしまう

→ 暗号による秘密通信

—数の世界 8—

(17)

安全な情報伝達を阻害するもの

• 妨害( DoS 攻撃など)

• 盗聴

• 改竄

• なり済まし

など

—数の世界 9—

(18)

DoS (Denial of Service) 攻撃

A B

E

B を機能停止に追い込むには

E に相当のマシンパワーが必要 そこで実際には · · ·

—数の世界 10—

(19)

DoS (Denial of Service) 攻撃

A B

E

B を機能停止に追い込むには

E に相当のマシンパワーが必要 そこで実際には · · ·

—数の世界 10—

(20)

DoS (Denial of Service) 攻撃

A B

E 実際には、

コンピュータウイルス・乗っ取りなどで 制御下に置いた多数の機械から一斉に攻撃

(Distributed DoS, DDoS)

—数の世界 11—

(21)

盗聴

A B

E P

P

P

現在の計算機ネットワークの仕組みでは、

事実上、通信経路は誰にでも見られる

—数の世界 12—

(22)

盗聴

A B

E P

P

P

現在の計算機ネットワークの仕組みでは、

事実上、通信経路は誰にでも見られる

—数の世界 12—

(23)

暗号通信で盗聴対策

A B

P E C C

P C

?

P:平文(plain text), C:暗号文(ciphertext) PC:暗号化(encryption)

CP:復号(decryption)・解読

—数の世界 13—

(24)

改竄

A B

P E C C

P’

C’

C’

A が送信した情報であることを

確かめられるような仕組みが必要

(電子認証・電子署名)

—数の世界 14—

(25)

なり済まし

A B

E C’ P’

C’

P’

A が送信した情報であることを

確かめられるような仕組みが必要

(電子認証・電子署名)

—数の世界 15—

(26)

なり済まし

A B

E C’ P’

C’

P’

A が送信した情報であることを

確かめられるような仕組みが必要

(電子認証・電子署名)

—数の世界 15—

(27)

暗号 (cryptography)

A B

P E C C

P C

?

送信者Aが平文Pを暗号化、暗号文Cを送信

受信者Bが暗号文Cを受信、平文Pに復号

盗聴者Eは暗号文Cを知っても

平文Pを復元できない

Bだけが復号鍵を持っていることが必要

—数の世界 16—

(28)

暗号 (cryptography)

A B

P E C C

P C

?

送信者Aが平文Pを暗号化、暗号文Cを送信

• 受信者Bが暗号文Cを受信、平文Pに復号

盗聴者Eは暗号文Cを知っても

平文Pを復元できない

Bだけが復号鍵を持っていることが必要

—数の世界 16—

(29)

暗号 (cryptography)

仮定:

公開された情報伝達路(盗聴可能と仮定)で、

暗号方式を公開して通信

—数の世界 17—

(30)

古典的な暗号の例:Caesar暗号

• ここでは、

az のアルファベットから成る文字列を 暗号化

鍵:1n25 なる整数 n

暗号化:アルファベットを後ろに n 個ずらす

復号:アルファベットを前に n 個戻す

(但し、· · · xyzabc · · · と繋がるとする)

—数の世界 18—

(31)

実習:古典的な暗号の例(Caesar暗号)

Caesar暗号で暗号化された

次の文字列を解読してみよう phq dqg zrphq iru rwkhuv zlwk rwkhuv

共通鍵:1n25 なる整数 n

暗号化:アルファベットを後ろに n 個ずらす

復号:アルファベットを前に n 個戻す

(但し、· · · xyzabc · · · と繋がるとする)

—数の世界 19—

(32)

Caesar暗号の脆弱性

鍵を知らなくても容易に解読されてしまった 何故か?

鍵の可能性が少なく、総当たりで倒せる

暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が

現在では用いられている

DES (Deta Encryption Standard)

AES (Advanced Encryption Standard)

—数の世界 20—

(33)

Caesar暗号の脆弱性

鍵を知らなくても容易に解読されてしまった 何故か?

鍵の可能性が少なく、総当たりで倒せる

暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が

現在では用いられている

DES (Deta Encryption Standard)

AES (Advanced Encryption Standard)

—数の世界 20—

(34)

Caesar暗号の脆弱性

鍵を知らなくても容易に解読されてしまった 何故か?

鍵の可能性が少なく、総当たりで倒せる

暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が

現在では用いられている

DES (Deta Encryption Standard)

AES (Advanced Encryption Standard)

—数の世界 20—

(35)

共通鍵暗号

Caesar暗号のように、

暗号化と復号とで同じ鍵を用いる暗号を 共通鍵暗号という

仕組みが比較的簡明

暗号化・復号が一般に高速

• 事前に鍵を秘密裡に共有しておく必要あり

—数の世界 21—

(36)

共通鍵暗号

Caesar暗号のように、

暗号化と復号とで同じ鍵を用いる暗号を 共通鍵暗号という

• 仕組みが比較的簡明

暗号化・復号が一般に高速

事前に鍵を秘密裡に共有しておく必要あり

—数の世界 21—

(37)

共通鍵暗号

Caesar暗号のように、

暗号化と復号とで同じ鍵を用いる暗号を 共通鍵暗号という

仕組みが比較的簡明

暗号化・復号が一般に高速

事前に鍵を秘密裡に共有しておく必要あり

—数の世界 21—

(38)

現代における暗号への要請 現在の情報化社会では

様々な場面で暗号が使われている 例:インターネット取引(ネットショッピングなど)

不特定多数の人と暗号通信をしたい

事前に鍵を共有できない

→ 共通鍵暗号では実現が困難

−→ 公開鍵暗号・鍵共有方式のアイデア

(1976, Diffie, Hellman)

—数の世界 22—

(39)

現代における暗号への要請 現在の情報化社会では

様々な場面で暗号が使われている 例:インターネット取引(ネットショッピングなど)

• 不特定多数の人と暗号通信をしたい

事前に鍵を共有できない

→ 共通鍵暗号では実現が困難

→ 公開鍵暗号・鍵共有方式のアイデア

(1976, Diffie, Hellman)

—数の世界 22—

(40)

現代における暗号への要請 現在の情報化社会では

様々な場面で暗号が使われている 例:インターネット取引(ネットショッピングなど)

不特定多数の人と暗号通信をしたい

事前に鍵を共有できない

→ 共通鍵暗号では実現が困難

−→ 公開鍵暗号・鍵共有方式のアイデア

(1976, Diffie, Hellman)

—数の世界 22—

(41)

公開鍵暗号

暗号化鍵(公開鍵)・復号鍵(秘密鍵)が別

事前の鍵共有の必要無し

→ 見ず知らずの人からも送ってもらえる

• 認証・署名機能がある

→ 改竄・なり済ましの対策

→ 否認防止の機能も持つ

—数の世界 23—

(42)

公開鍵暗号

暗号化鍵(公開鍵)・復号鍵(秘密鍵)が別

• 事前の鍵共有の必要無し

→ 見ず知らずの人からも送ってもらえる

認証・署名機能がある

→ 改竄・なり済ましの対策

→ 否認防止の機能も持つ

—数の世界 23—

(43)

公開鍵暗号

暗号化鍵(公開鍵)・復号鍵(秘密鍵)が別

事前の鍵共有の必要無し

→ 見ず知らずの人からも送ってもらえる

認証・署名機能がある

−→ 改竄・なり済ましの対策

→ 否認防止の機能も持つ

—数の世界 23—

(44)

公開鍵暗号

但し、一般には、

暗号化・復号が共通鍵暗号に比べて低速 そこで、

• 始めに公開鍵暗号方式で鍵を送付・共有

その鍵を用いて秘密鍵暗号方式で通信

というように、組合わせて用いることが多い

—数の世界 24—

(45)

公開鍵暗号

但し、一般には、

暗号化・復号が共通鍵暗号に比べて低速 そこで、

始めに公開鍵暗号方式で鍵を送付・共有

その鍵を用いて秘密鍵暗号方式で通信

というように、組合わせて用いることが多い

—数の世界 24—

(46)

公開鍵暗号による暗号通信

A B

P E C

C

P C

?

public: e

secret: d d e

しかし、これだと誰でも暗号化できるので、

A 氏が送った保証がない

→ 署名の必要性

—数の世界 25—

(47)

公開鍵暗号による暗号通信

A B

P E C

C

P C

?

public: e

secret: d d e

しかし、これだと誰でも暗号化できるので、

A 氏が送った保証がない

→ 署名の必要性

—数の世界 25—

(48)

公開鍵暗号を用いた認証・署名

A B

P E C

C

P C

? public: e

secret: d

d e

盗聴者 E 氏は

平文 P は判らないが、暗号文 C は盗聴可能

→ いつも同じ署名は使えない

—数の世界 26—

(49)

公開鍵暗号を用いた認証・署名

A B

P E C

C

P C

? public: e

secret: d

d e

盗聴者 E 氏は

平文 P は判らないが、暗号文 C は盗聴可能

→ いつも同じ署名は使えない

—数の世界 26—

(50)

公開鍵暗号を用いた認証・署名

実際には、メッセージ本文 M に対して、

M から決まる短い値(ハッシュ値)h(M) を 送信者 A 氏の秘密鍵で暗号化した文字列 S

を本文 M に添付して、

受信者 B 氏の公開鍵で一緒に暗号化して送る

—数の世界 27—

(51)

公開鍵暗号を用いた認証・署名2

A B

C public: e

secret: d d

e

A

A

M h(M)

S

A

B

C

secret: d

B

M h(M)

S public: e

B

d

B

e

A

—数の世界 28—

(52)

公開鍵暗号の特徴

暗号化は誰でも出来る

(暗号化鍵は公開されている)

復号は秘密鍵を知らないと出来ない

(もの凄く時間が掛かる)

そんな都合の良い仕組みが本当にあるのか?

—数の世界 29—

(53)

公開鍵暗号の特徴

暗号化は誰でも出来る

(暗号化鍵は公開されている)

• 復号は秘密鍵を知らないと出来ない

(もの凄く時間が掛かる)

そんな都合の良い仕組みが本当にあるのか?

—数の世界 29—

(54)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p,q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(55)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(56)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(57)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(58)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(59)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

p−1 と q−1 との最小公倍数

l:= lcm(p−1, q−1) を求めておく

公開鍵 e・秘密鍵 d の対を作る

l と互いに素な整数 e を取る

ed1 (mod l) なる整数 d を求める

暗号化:CPe (mod n)

復号:P Cd (mod n)

何故これでうまく機能するのか?

—数の世界 31—

(60)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

p−1 と q−1 との最小公倍数

l:= lcm(p−1, q−1) を求めておく

公開鍵 e・秘密鍵 d の対を作る

l と互いに素な整数 e を取る

ed1 (mod l) なる整数 d を求める

暗号化:CPe (mod n)

復号:P Cd (mod n)

何故これでうまく機能するのか?

—数の世界 31—

(61)

鍵対の構成

l と互いに素な整数 e を与えたとき、

ed1 (mod l) なる整数 d

(l を法とした e の逆数)は、

Euclidの拡張互除法を用いることにより、

効率良く求めることが出来る!! (e, l) =1 より c, dZ:ed+lc=1

—数の世界 32—

(62)

中国式剰余定理

m1, m2 が互いに素のとき、

Z/m1m2ZZ/m1Z×Z/m2Z {xa1 (mod m1)

xa2 (mod m2)

は解を持ち、しかも mod m1m2 で一意的 {x a (mod m1)

x a (mod m2) ⇐⇒x a (mod m1m2)

—数の世界 33—

(63)

中国式剰余定理

m1, m2 が互いに素のとき、

Z/m1m2ZZ/m1Z×Z/m2Z {xa1 (mod m1)

xa2 (mod m2)

は解を持ち、しかも mod m1m2 で一意的 {x a (mod m1)

x a (mod m2) ⇐⇒x a (mod m1m2)

—数の世界 33—

(64)

中国式剰余定理

m1, m2 が互いに素のとき、

Z/m1m2ZZ/m1Z×Z/m2Z {xa1 (mod m1)

xa2 (mod m2)

は解を持ち、しかも mod m1m2 で一意的 {x a (mod m1)

x a (mod m2) ⇐⇒x a (mod m1m2)

—数の世界 33—

(65)

RSA暗号の検証

暗号化:CPe (mod n)

復号:PCd (mod n)

P (Pe)d (mod n) であるか

p, q は相異なる素数 → 互いに素

→ n=pq で中国式剰余定理が使える

→ mod p と mod q とで見れば良い

—数の世界 34—

(66)

Fermat の小定理 p を素数とするとき、

p と互いに素な整数 a に対し、

ap−11 (mod p)

n=pq, l=lcm(p−1, q−1), ed1 (mod l) のとき、

ed1 (mod (p−1)) より Ped P1 (mod p) ed1 (mod (q−1)) より Ped P1 (mod q) 併せて、Ped P (mod n)

—数の世界 35—

(67)

Fermat の小定理 p を素数とするとき、

p と互いに素な整数 a に対し、

ap−11 (mod p)

n=pq, l=lcm(p−1, q−1), ed1 (mod l) のとき、

ed1 (mod (p−1)) より Ped P1 (mod p) ed1 (mod (q−1)) より Ped P1 (mod q) 併せて、Ped P (mod n)

—数の世界 35—

(68)

RSA暗号の安全性

これでRSA方式が実際に動かせることが判ったが、

では、RSA暗号は安全な暗号なのか?

—数の世界 36—

(69)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

p−1 と q−1 との最小公倍数

l:= lcm(p−1, q−1) を求めておく

公開鍵 e・秘密鍵 d の対を作る

l と互いに素な整数 e を取る

ed1 (mod l) なる整数 d を求める

暗号化:CPe (mod n)

復号:P Cd (mod n)

—数の世界 37—

(70)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

nを用いて、公開鍵e・秘密鍵dの対を作る

Euclidの互除法を用いる)

暗号化の計算は n と公開鍵 e とから可能 CPe (mod n)

復号は秘密鍵 d を用いる

P Cd (mod n)

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

(p, q が不明だと l が求まらない)

—数の世界 38—

(71)

RSA暗号の安全性

結局、RSA暗号の安全性は、

素因数分解問題の(計算量的)困難さ に掛かっている 現在の所、

充分速い計算法(多項式時間アルゴリズム)は 知られていない

→ 多くの数学者・計算機科学者が鋭意研究中

—数の世界 39—

(72)

RSA暗号の安全性

結局、RSA暗号の安全性は、

素因数分解問題の(計算量的)困難さ に掛かっている 現在の所、

充分速い計算法(多項式時間アルゴリズム)は 知られていない

→ 多くの数学者・計算機科学者が鋭意研究中

—数の世界 39—

(73)

RSA暗号の安全性

もしも画期的に高速なアルゴリズムを発見したら、

いち早く学会(世界)に公表して

人類共有の財産とするであろう 我々科学者の独立によって

情報化社会の安全性が保証されている というのは綺麗事で · · ·

—数の世界 40—

(74)

RSA暗号の安全性

もしも画期的に高速なアルゴリズムを発見したら、

いち早く学会(世界)に公表して

人類共有の財産とするであろう 我々科学者の独立によって

情報化社会の安全性が保証されている というのは綺麗事で · · ·

—数の世界 40—

(75)

RSA暗号の安全性

もしも画期的に高速なアルゴリズムを発見したら、

いち早く学会(世界)に公表して

人類共有の財産とするであろう 我々科学者の独立によって

情報化社会の安全性が保証されている というのは綺麗事で · · ·

—数の世界 40—

(76)

素因数分解問題の他にも、

離散対数問題 (Discrete Logarithm Problem) も暗号に応用されている

法 p と整数 g とを固定して、整数 A に対し、

gx A (mod p)

となる整数 x を求めることが出来るか

x =loggA

—数の世界 41—

(77)

離散対数問題の応用(Diffie-Hellmanの鍵共有方式)

盗聴されている情報通信路を用いて、

秘密鍵を共有することが出来るか?

—数の世界 42—

(78)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(79)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(80)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(81)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(82)

実際には、

共通鍵暗号方式の方が公開鍵暗号方式より高速

→ 両者を組み合わせて用いることが多い

始めに公開鍵暗号方式や鍵共有方式で

秘密鍵を共有

• その秘密鍵を用いて共通鍵暗号方式で通信

—数の世界 44—

(83)

ElGamal暗号

離散対数問題と疑似乱数と組み合わせて

暗号方式を構成したもの RSA暗号と同様に有限体の乗法群を用いる他にも、

• 有限体上の楕円曲線の有理点の成す群

有限次代数体のideal類群 などの有限アーベル群も用いられる

(様々な数理現象が利用されている)

—数の世界 45—

(84)

秘密分散・公開鍵暗号・鍵共有などの

基本的な数理技術を組み合わせて用いると、

電子投票方式などを構成することも出来る

—数の世界 46—

(85)

まとめ

現代の情報化社会を支える基盤技術として 種々の数理技術が利用されている

• 数理現象の解明が

直接に技術の進歩に繋がっている

人間は弱いもの

→ 不正をしようとしても出来ない

システムが望まれる

−→ “最も確かなもの”としての数理の利用

—数の世界 47—

Referensi

Garis besar

Dokumen terkait

1 以下はどんな関数? 戻り値が void型なしで,関数名が hogeで, 引数がない関数.関数の中身は省略されているの で不明. 2 以下はどんな関数? 戻り値の型がint型で,関数名がpiyoで,引数 がない関数.関数の中身は省略されているので不 明.戻り値の型はint型と分かるが,関数の中 身が省略されているので戻り値の値は不明. 3

RSA暗号の安全性 結局、RSA暗号の安全性は、 素因数分解問題の(計算量的)困難さ に掛かっている 現在の所、 充分速い計算法(多項式時間アルゴリズム)は 知られていない −→ 多くの数学者・計算機科学者が鋭意研究中... RSA暗号の安全性 結局、RSA暗号の安全性は、 素因数分解問題の(計算量的)困難さ に掛かっている 現在の所、

多変数多項式の割り算(余りを求める) ⇓ Gr¨obner基底 (広中-Buchberger の algorithm) 多変数多項式環のidealの標準的な生成系を 組織的に与えるアルゴリズム 連立方程式 −→(一般には高次の)1 変数方程式へ (変数消去)... 2次方程式の解法から遥か3500年の後、 遂に3次方程式の根の公式が発見された!!

秘密分散 盗賊の親分が隠し財宝の在処を子分達に伝える (会社の社長が超重要機密を重役達に伝える) 伝える相手は3人 それぞれに異なる手掛かりを教える 但し、 • どの1人も自分だけでは何も判らない • どの2人でも教え合えば判る ようにするにはどうしたら良いか?... 秘密分散 アナログ技術で実現するのは中々難しそうだ −→

LagrangeからRuffini, Abel, Galoisへ Ruffini, Abel:Lagrangeの考察をさらに進める 定理 5 次以上の一般の方程式の根を、 係数に四則演算と冪根とを有限回施して 表わすことは出来ない (根の公式が存在しない) Galois: 根の入替え方と方程式を解く段階との対応を 見通しよく整備 −→ Galois理論...

Caesar暗号の脆弱性 鍵を知らなくても容易に解読されてしまった 何故か? • 鍵の可能性が少なく、総当たりで倒せる • 暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が 現在では用いられている • DES Deta Encryption Standard • AES Advanced Encryption Standard

素因数分解問題の高速なアルゴリズムの発見 ⇓ RSA 暗号の解読 しかし、逆は真とは限らない 解読には色々な方法があり得る

多変数多項式の割り算(余りを求める) ⇓ Gr¨obner基底 (広中-Buchberger の algorithm) 多変数多項式環のidealの標準的な生成系を 組織的に与えるアルゴリズム 連立方程式 −→(一般には高次の)1 変数方程式へ (変数消去)... 2次方程式の解法から遥か3500年の後、 遂に3次方程式の根の公式が発見された!!