• Tidak ada hasil yang ditemukan

PDF 情報技術と数理の利用 コンピュータの発展・情報化社会の進展に伴い、 数理の解明とその利用が ますます社会と密接になってきた

N/A
N/A
Protected

Academic year: 2024

Membagikan "PDF 情報技術と数理の利用 コンピュータの発展・情報化社会の進展に伴い、 数理の解明とその利用が ますます社会と密接になってきた"

Copied!
84
0
0

Teks penuh

(1)

情報技術と数理の利用

コンピュータの発展・情報化社会の進展に伴い、

数理の解明とその利用が

ますます社会と密接になってきた

数理技術

—数の世界 1—

(2)

情報技術と数理の利用 物理技術(17世紀以来):

基礎数理 =⇒ 物理現象 =⇒ 実用技術 理論的 仕組み

裏付け の構成 情報技術(20世紀以来):

数理現象 =⇒ 数理技術 =⇒ 実用技術 仕組み 物理的

の構成 実現

数理の解明が直接に技術発展に繋がる

—数の世界 2—

(3)

計算機で扱えるもの 計算機では本質的に

有限・離散

のものしか扱えない

無限・連続のものの近似

有限・離散であることの積極的活用

—数の世界 3—

(4)

数理技術としての応用例2

暗号

(cryptography)

• 秘密通信

電子認証・電子署名

鍵共有

—数の世界 4—

(5)

暗号の利用

古典的:戦争・謀略など

現代:情報通信一般

−→ 個人の独立を守るための重要な数理技術

—数の世界 5—

(6)

暗号の利用

古典的:戦争・謀略など

現代:情報通信一般

→ 個人の独立を守るための重要な数理技術

—数の世界 5—

(7)

暗号の利用

古典的:戦争・謀略など

現代:情報通信一般

→ 個人の独立を守るための重要な数理技術

—数の世界 5—

(8)

既に身近な暗号の利用

メディアセンターのコンピュータを使う際の パスワードによる本人認証にも

暗号(暗号化)が使われている 入力したパスワードを

保管してあるデータと照合しているのだが、

実は、

パスワードそのものを保管しているのではない 定まった方式(暗号化関数)で

パスワードを変換して保管している

—数の世界 6—

(9)

既に身近な暗号の利用

メディアセンターのコンピュータを使う際の パスワードによる本人認証にも

暗号(暗号化)が使われている 入力したパスワードを

保管してあるデータと照合しているのだが、

実は、

パスワードそのものを保管しているのではない 定まった方式(暗号化関数)で

パスワードを変換して保管している

—数の世界 6—

(10)

既に身近な暗号の利用

メディアセンターのコンピュータを使う際の パスワードによる本人認証にも

暗号(暗号化)が使われている 入力したパスワードを

保管してあるデータと照合しているのだが、

実は、

パスワードそのものを保管しているのではない 定まった方式(暗号化関数)で

パスワードを変換して保管している

—数の世界 6—

(11)

パスワードによる本人認証

暗号化関数でパスワードを変換して保管

• 入力したパスワードを暗号化関数で変換して、

保管してある文字列と照合 暗号化関数に要請される性質は?

間違った文字列では変換結果が一致しない

→ 異なる入力には異なる値を返す(単射)

保管してある文字列が露見しても

元のパスワードが判明しない

→ 一方向性関数 (one-way function)

—数の世界 7—

(12)

パスワードによる本人認証

暗号化関数でパスワードを変換して保管

• 入力したパスワードを暗号化関数で変換して、

保管してある文字列と照合 暗号化関数に要請される性質は?

間違った文字列では変換結果が一致しない

→ 異なる入力には異なる値を返す(単射)

保管してある文字列が露見しても

元のパスワードが判明しない

→ 一方向性関数 (one-way function)

—数の世界 7—

(13)

パスワードによる本人認証

暗号化関数でパスワードを変換して保管

• 入力したパスワードを暗号化関数で変換して、

保管してある文字列と照合 暗号化関数に要請される性質は?

間違った文字列では変換結果が一致しない

→ 異なる入力には異なる値を返す(単射)

保管してある文字列が露見しても

元のパスワードが判明しない

→ 一方向性関数 (one-way function)

—数の世界 7—

(14)

パスワードによる本人認証

良い暗号化関数で変換して保管していても 通信経路の途中で盗聴されてしまっては

パスワードが露見してしまう

→ 暗号による秘密通信

—数の世界 8—

(15)

パスワードによる本人認証

良い暗号化関数で変換して保管していても 通信経路の途中で盗聴されてしまっては

パスワードが露見してしまう

→ 暗号による秘密通信

—数の世界 8—

(16)

安全な情報伝達を阻害するもの

• 妨害( DoS 攻撃など)

• 盗聴

• 改竄

• なり済まし

など

—数の世界 9—

(17)

DoS (Denial of Service) 攻撃

A B

E

B を機能停止に追い込むには

E に相当のマシンパワーが必要 そこで実際には · · ·

—数の世界 10—

(18)

DoS (Denial of Service) 攻撃

A B

E

B を機能停止に追い込むには

E に相当のマシンパワーが必要 そこで実際には · · ·

—数の世界 10—

(19)

DoS (Denial of Service) 攻撃

A B

E 実際には、

コンピュータウイルス・乗っ取りなどで 制御下に置いた多数の機械から一斉に攻撃

(Distributed DoS, DDoS)

—数の世界 11—

(20)

盗聴

A B

E P

P

P

現在の計算機ネットワークの仕組みでは、

事実上、通信経路は誰にでも見られる

—数の世界 12—

(21)

盗聴

A B

E P

P

P

現在の計算機ネットワークの仕組みでは、

事実上、通信経路は誰にでも見られる

—数の世界 12—

(22)

暗号通信で盗聴対策

A B

P E C C

P C

?

P:平文(plain text), C:暗号文(ciphertext) PC:暗号化(encryption)

CP:復号(decryption)・解読

—数の世界 13—

(23)

改竄

A B

P E C C

P’

C’

C’

A が送信した情報であることを

確かめられるような仕組みが必要

(電子認証・電子署名)

—数の世界 14—

(24)

なり済まし

A B

E C’ P’

C’

P’

A が送信した情報であることを

確かめられるような仕組みが必要

(電子認証・電子署名)

—数の世界 15—

(25)

なり済まし

A B

E C’ P’

C’

P’

A が送信した情報であることを

確かめられるような仕組みが必要

(電子認証・電子署名)

—数の世界 15—

(26)

暗号 (cryptography)

A B

P E C C

P C

?

送信者Aが平文Pを暗号化、暗号文Cを送信

受信者Bが暗号文Cを受信、平文Pに復号

盗聴者Eは暗号文Cを知っても

平文Pを復元できない

Bだけが復号鍵を持っていることが必要

—数の世界 16—

(27)

暗号 (cryptography)

A B

P E C C

P C

?

送信者Aが平文Pを暗号化、暗号文Cを送信

• 受信者Bが暗号文Cを受信、平文Pに復号

盗聴者Eは暗号文Cを知っても

平文Pを復元できない

Bだけが復号鍵を持っていることが必要

—数の世界 16—

(28)

暗号 (cryptography)

仮定:

公開された情報伝達路(盗聴可能と仮定)で、

暗号方式を公開して通信

—数の世界 17—

(29)

古典的な暗号の例:Caesar暗号

• ここでは、

az のアルファベットから成る文字列を 暗号化

鍵:1n25 なる整数 n

暗号化:アルファベットを後ろに n 個ずらす

復号:アルファベットを前に n 個戻す

(但し、· · · xyzabc · · · と繋がるとする)

—数の世界 18—

(30)

実習:古典的な暗号の例(Caesar暗号)

Caesar暗号で暗号化された

次の文字列を解読してみよう phq dqg zrphq iru rwkhuv zlwk rwkhuv

共通鍵:1n25 なる整数 n

暗号化:アルファベットを後ろに n 個ずらす

復号:アルファベットを前に n 個戻す

(但し、· · · xyzabc · · · と繋がるとする)

—数の世界 19—

(31)

Caesar暗号の脆弱性

鍵を知らなくても容易に解読されてしまった 何故か?

鍵の可能性が少なく、総当たりで倒せる

暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が

現在では用いられている

DES (Deta Encryption Standard)

AES (Advanced Encryption Standard)

—数の世界 20—

(32)

Caesar暗号の脆弱性

鍵を知らなくても容易に解読されてしまった 何故か?

鍵の可能性が少なく、総当たりで倒せる

暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が

現在では用いられている

DES (Deta Encryption Standard)

AES (Advanced Encryption Standard)

—数の世界 20—

(33)

Caesar暗号の脆弱性

鍵を知らなくても容易に解読されてしまった 何故か?

鍵の可能性が少なく、総当たりで倒せる

暗号文に平文の特徴が残っている このような脆弱性を克服した暗号方式が

現在では用いられている

DES (Deta Encryption Standard)

AES (Advanced Encryption Standard)

—数の世界 20—

(34)

共通鍵暗号

Caesar暗号のように、

暗号化と復号とで同じ鍵を用いる暗号を 共通鍵暗号という

仕組みが比較的簡明

暗号化・復号が一般に高速

• 事前に鍵を秘密裡に共有しておく必要あり

—数の世界 21—

(35)

共通鍵暗号

Caesar暗号のように、

暗号化と復号とで同じ鍵を用いる暗号を 共通鍵暗号という

• 仕組みが比較的簡明

暗号化・復号が一般に高速

事前に鍵を秘密裡に共有しておく必要あり

—数の世界 21—

(36)

共通鍵暗号

Caesar暗号のように、

暗号化と復号とで同じ鍵を用いる暗号を 共通鍵暗号という

仕組みが比較的簡明

暗号化・復号が一般に高速

事前に鍵を秘密裡に共有しておく必要あり

—数の世界 21—

(37)

現代における暗号への要請 現在の情報化社会では

様々な場面で暗号が使われている 例:インターネット取引(ネットショッピングなど)

不特定多数の人と暗号通信をしたい

事前に鍵を共有できない

→ 共通鍵暗号では実現が困難

−→ 公開鍵暗号・鍵共有方式のアイデア

(1976, Diffie, Hellman)

—数の世界 22—

(38)

現代における暗号への要請 現在の情報化社会では

様々な場面で暗号が使われている 例:インターネット取引(ネットショッピングなど)

• 不特定多数の人と暗号通信をしたい

事前に鍵を共有できない

→ 共通鍵暗号では実現が困難

→ 公開鍵暗号・鍵共有方式のアイデア

(1976, Diffie, Hellman)

—数の世界 22—

(39)

現代における暗号への要請 現在の情報化社会では

様々な場面で暗号が使われている 例:インターネット取引(ネットショッピングなど)

不特定多数の人と暗号通信をしたい

事前に鍵を共有できない

→ 共通鍵暗号では実現が困難

−→ 公開鍵暗号・鍵共有方式のアイデア

(1976, Diffie, Hellman)

—数の世界 22—

(40)

公開鍵暗号

暗号化鍵(公開鍵)・復号鍵(秘密鍵)が別

事前の鍵共有の必要無し

→ 見ず知らずの人からも送ってもらえる

• 認証・署名機能がある

→ 改竄・なり済ましの対策

→ 否認防止の機能も持つ

—数の世界 23—

(41)

公開鍵暗号

暗号化鍵(公開鍵)・復号鍵(秘密鍵)が別

• 事前の鍵共有の必要無し

→ 見ず知らずの人からも送ってもらえる

認証・署名機能がある

→ 改竄・なり済ましの対策

→ 否認防止の機能も持つ

—数の世界 23—

(42)

公開鍵暗号

暗号化鍵(公開鍵)・復号鍵(秘密鍵)が別

事前の鍵共有の必要無し

→ 見ず知らずの人からも送ってもらえる

認証・署名機能がある

−→ 改竄・なり済ましの対策

→ 否認防止の機能も持つ

—数の世界 23—

(43)

公開鍵暗号

但し、一般には、

暗号化・復号が共通鍵暗号に比べて低速 そこで、

• 始めに公開鍵暗号方式で鍵を送付・共有

その鍵を用いて秘密鍵暗号方式で通信

というように、組合わせて用いることが多い

—数の世界 24—

(44)

公開鍵暗号

但し、一般には、

暗号化・復号が共通鍵暗号に比べて低速 そこで、

始めに公開鍵暗号方式で鍵を送付・共有

その鍵を用いて秘密鍵暗号方式で通信

というように、組合わせて用いることが多い

—数の世界 24—

(45)

公開鍵暗号による暗号通信

A B

P E C

C

P C

?

public: e

secret: d d e

しかし、これだと誰でも暗号化できるので、

A 氏が送った保証がない

→ 署名の必要性

—数の世界 25—

(46)

公開鍵暗号による暗号通信

A B

P E C

C

P C

?

public: e

secret: d d e

しかし、これだと誰でも暗号化できるので、

A 氏が送った保証がない

→ 署名の必要性

—数の世界 25—

(47)

公開鍵暗号を用いた認証・署名

A B

P E C

C

P C

? public: e

secret: d

d e

盗聴者 E 氏は

平文 P は判らないが、暗号文 C は盗聴可能

→ いつも同じ署名は使えない

—数の世界 26—

(48)

公開鍵暗号を用いた認証・署名

A B

P E C

C

P C

? public: e

secret: d

d e

盗聴者 E 氏は

平文 P は判らないが、暗号文 C は盗聴可能

→ いつも同じ署名は使えない

—数の世界 26—

(49)

公開鍵暗号を用いた認証・署名

実際には、メッセージ本文 M に対して、

M から決まる短い値(ハッシュ値)h(M) を 送信者 A 氏の秘密鍵で暗号化した文字列 S

を本文 M に添付して、

受信者 B 氏の公開鍵で一緒に暗号化して送る

—数の世界 27—

(50)

公開鍵暗号を用いた認証・署名2

A B

C public: e

secret: d d

e

A

A

M h(M)

S

A

B

C

secret: d

B

M h(M)

S public: e

B

d

B

e

A

—数の世界 28—

(51)

公開鍵暗号の特徴

暗号化は誰でも出来る

(暗号化鍵は公開されている)

復号は秘密鍵を知らないと出来ない

(もの凄く時間が掛かる)

そんな都合の良い仕組みが本当にあるのか?

—数の世界 29—

(52)

公開鍵暗号の特徴

暗号化は誰でも出来る

(暗号化鍵は公開されている)

• 復号は秘密鍵を知らないと出来ない

(もの凄く時間が掛かる)

そんな都合の良い仕組みが本当にあるのか?

—数の世界 29—

(53)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p,q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(54)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(55)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(56)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(57)

公開鍵暗号の例:RSA暗号

Rivest, Shamir, Adleman (1977)

大きな素数 p, q を選び、積 n=pq を作る

n を用いて、公開鍵 e・秘密鍵 d の対を作る

暗号化の計算は n と公開鍵 e とから可能

復号は秘密鍵 d を用いる

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

• しかしそれは困難(膨大な計算時間が掛かる)

—数の世界 30—

(58)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

p−1 と q−1 との最小公倍数

l:= lcm(p−1, q−1) を求めておく

公開鍵 e・秘密鍵 d の対を作る

l と互いに素な整数 e を取る

ed1 (mod l) なる整数 d を求める

暗号化:CPe (mod n)

復号:P Cd (mod n)

何故これでうまく機能するのか?

—数の世界 31—

(59)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

p−1 と q−1 との最小公倍数

l:= lcm(p−1, q−1) を求めておく

公開鍵 e・秘密鍵 d の対を作る

l と互いに素な整数 e を取る

ed1 (mod l) なる整数 d を求める

暗号化:CPe (mod n)

復号:P Cd (mod n)

何故これでうまく機能するのか?

—数の世界 31—

(60)

鍵対の構成

l と互いに素な整数 e を与えたとき、

ed1 (mod l) なる整数 d

(l を法とした e の逆数)は、

Euclidの拡張互除法を用いることにより、

効率良く求めることが出来る!! (e, l) =1 より c, dZ:ed+lc=1

—数の世界 32—

(61)

中国式剰余定理

m1, m2 が互いに素のとき、

Z/m1m2ZZ/m1Z×Z/m2Z {xa1 (mod m1)

xa2 (mod m2)

は解を持ち、しかも mod m1m2 で一意的 {x a (mod m1)

x a (mod m2) ⇐⇒x a (mod m1m2)

—数の世界 33—

(62)

中国式剰余定理

m1, m2 が互いに素のとき、

Z/m1m2ZZ/m1Z×Z/m2Z {xa1 (mod m1)

xa2 (mod m2)

は解を持ち、しかも mod m1m2 で一意的 {x a (mod m1)

x a (mod m2) ⇐⇒x a (mod m1m2)

—数の世界 33—

(63)

中国式剰余定理

m1, m2 が互いに素のとき、

Z/m1m2ZZ/m1Z×Z/m2Z {xa1 (mod m1)

xa2 (mod m2)

は解を持ち、しかも mod m1m2 で一意的 {x a (mod m1)

x a (mod m2) ⇐⇒x a (mod m1m2)

—数の世界 33—

(64)

RSA暗号の検証

暗号化:CPe (mod n)

復号:PCd (mod n)

P (Pe)d (mod n) であるか

p, q は相異なる素数 → 互いに素

→ n=pq で中国式剰余定理が使える

→ mod p と mod q とで見れば良い

—数の世界 34—

(65)

Fermat の小定理 p を素数とするとき、

p と互いに素な整数 a に対し、

ap−11 (mod p)

n=pq, l=lcm(p−1, q−1), ed1 (mod l) のとき、

ed1 (mod (p−1)) より Ped P1 (mod p) ed1 (mod (q−1)) より Ped P1 (mod q) 併せて、Ped P (mod n)

—数の世界 35—

(66)

Fermat の小定理 p を素数とするとき、

p と互いに素な整数 a に対し、

ap−11 (mod p)

n=pq, l=lcm(p−1, q−1), ed1 (mod l) のとき、

ed1 (mod (p−1)) より Ped P1 (mod p) ed1 (mod (q−1)) より Ped P1 (mod q) 併せて、Ped P (mod n)

—数の世界 35—

(67)

RSA暗号の安全性

これでRSA方式が実際に動かせることが判ったが、

では、RSA暗号は安全な暗号なのか?

—数の世界 36—

(68)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

p−1 と q−1 との最小公倍数

l:= lcm(p−1, q−1) を求めておく

公開鍵 e・秘密鍵 d の対を作る

l と互いに素な整数 e を取る

ed1 (mod l) なる整数 d を求める

暗号化:CPe (mod n)

復号:P Cd (mod n)

—数の世界 37—

(69)

RSA暗号

大きな素数 p, q を選び、積 n=pq を作る

nを用いて、公開鍵e・秘密鍵dの対を作る

Euclidの互除法を用いる)

暗号化の計算は n と公開鍵 e とから可能 CPe (mod n)

復号は秘密鍵 d を用いる

P Cd (mod n)

n と公開鍵 e とから秘密鍵 d を求めるには、

n の素因数分解 n=pq が必要

(p, q が不明だと l が求まらない)

—数の世界 38—

(70)

RSA暗号の安全性

結局、RSA暗号の安全性は、

素因数分解問題の(計算量的)困難さ に掛かっている 現在の所、

充分速い計算法(多項式時間アルゴリズム)は 知られていない

→ 多くの数学者・計算機科学者が鋭意研究中

—数の世界 39—

(71)

RSA暗号の安全性

結局、RSA暗号の安全性は、

素因数分解問題の(計算量的)困難さ に掛かっている 現在の所、

充分速い計算法(多項式時間アルゴリズム)は 知られていない

→ 多くの数学者・計算機科学者が鋭意研究中

—数の世界 39—

(72)

RSA暗号の安全性

もしも画期的に高速なアルゴリズムを発見したら、

いち早く学会(世界)に公表して

人類共有の財産とするであろう 我々科学者の独立によって

情報化社会の安全性が保証されている というのは綺麗事で · · ·

—数の世界 40—

(73)

RSA暗号の安全性

もしも画期的に高速なアルゴリズムを発見したら、

いち早く学会(世界)に公表して

人類共有の財産とするであろう 我々科学者の独立によって

情報化社会の安全性が保証されている というのは綺麗事で · · ·

—数の世界 40—

(74)

RSA暗号の安全性

もしも画期的に高速なアルゴリズムを発見したら、

いち早く学会(世界)に公表して

人類共有の財産とするであろう 我々科学者の独立によって

情報化社会の安全性が保証されている というのは綺麗事で · · ·

—数の世界 40—

(75)

素因数分解問題の他にも、

離散対数問題 (Discrete Logarithm Problem) も暗号に応用されている

法 p と整数 g とを固定して、整数 A に対し、

gx A (mod p)

となる整数 x を求めることが出来るか

x =loggA

—数の世界 41—

(76)

離散対数問題の応用(Diffie-Hellmanの鍵共有方式)

盗聴されている情報通信路を用いて、

秘密鍵を共有することが出来るか?

—数の世界 42—

(77)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(78)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(79)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(80)

Diffie-Hellman の鍵共有方式

A B

(secret) a

A=g mod p a

B=g mod p b

B b

(secret) A

K=B mod p a K=A mod p b K=g mod p

p,g: public

ab

—数の世界 43—

(81)

実際には、

共通鍵暗号方式の方が公開鍵暗号方式より高速

→ 両者を組み合わせて用いることが多い

始めに公開鍵暗号方式や鍵共有方式で

秘密鍵を共有

• その秘密鍵を用いて共通鍵暗号方式で通信

—数の世界 44—

(82)

ElGamal暗号

離散対数問題と疑似乱数と組み合わせて

暗号方式を構成したもの RSA暗号と同様に有限体の乗法群を用いる他にも、

• 有限体上の楕円曲線の有理点の成す群

有限次代数体のideal類群 などの有限アーベル群も用いられる

(様々な数理現象が利用されている)

—数の世界 45—

(83)

秘密分散・公開鍵暗号・鍵共有などの

基本的な数理技術を組み合わせて用いると、

電子投票方式などを構成することも出来る

—数の世界 46—

(84)

まとめ

現代の情報化社会を支える基盤技術として 種々の数理技術が利用されている

• 数理現象の解明が

直接に技術の進歩に繋がっている

人間は弱いもの

→ 不正をしようとしても出来ない

システムが望まれる

−→ “最も確かなもの”としての数理の利用

—数の世界 47—

Referensi

Garis besar

Dokumen terkait

7 iPod に関する先行研究 本研究ではデジタル映像・音響情報の活用と発信 を目指し、iPod による発信を中心に研究実践を行っ てきた。ここでは、これまで行われてきた iPod によ る先行研究の概略を述べる。 iPod は、アメリカの Stanford 大学、UC Berkeley をはじめ、日本の東京大学、京都大学、大阪女学院

令和2年度入学生 情報処理工学科 到達目標 到達目標 1-1.数学・自然科学 数学に関する知識を示すことができる。 1-2.自然科学 自然科学に関する知識を示すことができる。 1-3.工学基礎 基幹工学に関する知識を示すことができる。 2-1.情報基礎 情報処理に関する基礎知識を示すことができる。 2-2.情報処理

メタン転化活性は,触媒組成やメタン分解 中に形成する化学種の影響を受けるほか に,触媒成分の充填方法や触媒表面温度 の検出位置などの物理的条件,反応操作 のハンドリング等によっても,著しい影響を 受けます.マイクロ波の電磁波としての作 用に配慮しながらプロセスの開発が必要で す. (その代り,新規な反応を見出せる可能性 を秘めています.) キーワード :

神戸女子短期大学 論攷 56巻 19 - 24(2011) - ノート - 情報処理実習室におけるパソコン配置と利用者動向との関連 浅木森 和 夫 Relation Between Computers Layouts and Users' Behaviors in Computers Classrooms Kazuo Asakimori 要 旨

・B4の用紙で印刷してください。 ・点線で切ると実際の大きさになります。 サミングとは,親指で裏穴(サム ホール)の開きぐあいを操作すること です(数字は ,記号は で表します)。 サミングにはAと Bのように二つの 方法があります。Aは親指を少しずら す方法,Bは爪つめを立てる(第一関節を 曲げる)方法です。サミングを必要と

B 積分の平均値の定理の有用性 例題3.7の計算のように,平均µ:= b a1 Rb a fxdxが 求めやすい関数f とa, bで定符号の関数gの積f gの積分Rb afxgxdxを, よりやさ しいgのみの積分µRb agxdxに帰着できることなど... *fX, Yを2変数X, Y の有理関数とし,R fgx,

整数論の基本定理 って知ってますか? 小川 裕之 大阪大学大学院 理学研究科† §0 整数論の基本定理って知ってますか? 整数論の基本定理とは「1より大きいすべての自然数は、ただ一通りの仕方で素因数分解で きる」と言う定理で、知らない人はいないでしょう。証明もほとんどの人が知っているでしょ う。でもまぁ、しばらく、話に付き合ってみてください。 §1

また,数列−anが正の無限大に発散するとき,anは負の無限大に発散するという.(もちろ ん,正負どちらの無限大にも発散しないような発散数列もたくさん存在する.) 高校で学んだ数列の極限に関する基本的性質には次のようなものがあった.これらは,上で与えた定義に 基づいて証明されるべきものである.授業では一部しか証明しないので,なるべく各自で確認しておくこと. •