<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >

Save this PDF as:
 WORD  PNG  TXT  JPG

Size: px
Start display at page:

Download "<4D F736F F F696E74202D2088C38D86979D985F82D682CC8FB591D22E >"

Transcription

1 08/05/17 IISEC オープンキャンパス模擬授業 (08/06/18 改訂 ) 暗号理論への招待 擬似乱数の話 情報セキュリティ大学院大学有田正剛 0

2 はじめに 暗号理論の対象 擬似乱数 擬似ランダム関数 一方向性関数 共通鍵暗号 公開鍵暗号 MAC デジタル署名 暗号プロトコル ( 鍵共有 コミットメント ) セキュアシステム / サービス ( 電子投票 オークション ) 暗号理論の目標 システム / サービスを安全なものにコンパイル ( 自動変換 ) すること 安全 = 悪意ある環境でも正しく動作すること 正当な利用者に対する完全性 悪意ある利用者に対する頑強性 悪意あるシステムに対する健全性 1

3 約束ごと すべての情報はビット列で表す 整数 17 2 進表現 IISEC ISO/IEC , , , , 音楽データ MP3 画像データ JPEG {0,1} n : n ビットの文字列全体 {0,1}* : 全ての有限長の文字列全体 すべての関数 / アルゴリズムはビット列操作とみなす ( 排他的論理和 ) = 0, = /* = 9 */ = 1, 1+ 1 = 0 2

4 ワンタイムパッド メッセージ m=(m 1,m 2,m 3, ) と同じ長さのランダムなビット列 k を選ぶ ビット列 k は送信者と受信者の間だけの秘密とする k k 送信者 ( 暗号化 ) 受信者 ( 復号 ) (k 1, k 2, k 3, ) = k (k 1, k 2, k 3, ) = k k i k i m i m i c i (m + k) + k = m Eve? どのような Eve にも m i はわからない 3

5 ワンタイムパッドの実行例 m=( , , , , ) /* IISEC */ k = ( , , , , ) /* ランダムに生成 */ 暗号化 m=( , , , , ) k = ( , , , , ) c = ( , , , , ) c = ( , , , , ) Eve? 復号 c = ( , , , , ) k = ( , , , , ) m=( , , , , ) 4

6 擬似乱数生成器 擬似乱数生成器 G: {0,1} n {0,1} n+w n nビット乱数 擬似乱数生成器 G w (n+w) ビット擬似乱数

7 ストリーム暗号 メッセージm=(m 0,m 1,m 2, ) より ( ずっと ) 短い鍵 k をランダムに選ぶ 擬似乱数生成器 G( ) を用意する k k 暗号化 復号 k 0, k 1, k 2, G(k) k 0, k 1, k 2, G(k) k i k i m i m i ci i 本当にこれで安全なのか? 6

8 暗号理論における安全性の捉え方 安全であるとは理想的に安全であることと識別できないこと 1. 理想を明確に 2. ただし システムは完全に理想的でなくてもよい 現実的な敵 ( 効率的な敵 ) に理想との差を識別されなければよい ( 計算論的安全性 ) 3. しかし どの様なタイプの敵に識別されたくないのかは明確にする 敵の計算能力 敵が入手しうる情報 敵が取りうる立場 オラクル と 識別者 を用いてモデル化 7

9 オラクルと識別者を用いた安全性定義 ( の形 ) オラクル which? System 0 : 理想のシステム 問い合わせ 答え System 1 : 現実のシステム 識別者 b ( = 0 or 1) 定義 System 1 が安全 どのような効率的な識別者もオラクルの実体が System 0 なのか System 1なのか わからない どのような効率的な識別者に対しても Pr[ オラクルの実体 = System b ] 1/2 が無視できるほど小さい 8

10 擬似乱数生成器の安全性定義 擬似乱数生成器 G: {0,1} n {0,1} n+w G x z w オラクル ε z which? h? 定義 System 0 ( 理想 ) : z を {0,1} n+w からランダムに選択 System 1 ( 現実 ): x を {0,1} n からランダムに選択 z = G(x) 識別者 Gが安全な擬似乱数生成器 どのような効率的な識別者に対しても Pr[ オラクルの実体 = System b] 1/2 が無視できるほど小さい b ( = 0 or 1) 9

11 定理 安全な擬似乱数生成器を用いれば G: {0,1} n {0,1} n+w が安全な擬似乱数生成器ならば Gを用いたストリーム暗号は効率的なEveに対して安全である ( ただし メッセージ長はn+w 以下とする ) なぜならば もしもGを用いたストリーム暗号を破る効率的なEveがいたとすると Eveを用いてGを破る効率的な識別者 Dを構成できるから 識別者 D Eve z c = m + z オラクル z( {0,1} n+w ) m を解読できたら : 疑似 else: 真 or 疑似 ( ランダムに選択 ) 10

12 安全な擬似乱数生成器を作るには? まず w=1 とする : 関数 G: {0,1} n {0,1} n+1 System 1 System 0 x $ {0,1} n, z = G(x) z $ {0,1} n+1 (y,σ) = z (y {0,1} n, σ {0,1} ) y とσ はx を通して従属 y とσ は完全に独立 違いを見分けられないためには G は y とσ の関連を隠さなければならない 11

13 関数 G: {0,1} 5 {0,1} 6 : G(x 0,x 1,x 2,x 3,x 4 ) = (x 0,x 1,x 2,x 3,x 4, x 2 ) System 1 System どちらが System 1? 12

14 ハードコア述語 関数 f: {0,1} n {0,1} n : 効率的に計算可能述語 h: {0,1} n {0,1} : f x y h σ オラクル x $ {0,1} n y = f(x), σ = h(x) return y ε y インバータ 定義述語 σ が関数 f のハードコア述語 y=f(x) はσ=h(x) を隠す どのような効率的なインバータに対しても Pr[ σ^ = σ ] 1/2 が無視できるほど小さい σ^ 13

15 定理 ハードコア述語があれば 述語 h: {0,1} n {0,1} {, } が関数 f:{0,1} n {0,1} {, } n のハードコア述語ならば G(x) = (f(x),h(x)) は安全な擬似乱数生成器である x f(x) h(x) G(x) 14

16 なぜならば ハードコア述語 hの性質より どんな識別者 Dも y=f(x) yf(x) からσ=h(x) を予測できないから じっさい 擬似乱数生成器 G=(f, (, h) を破る識別者 Dが存在したとすると Dを用いてハードコア述語 hのインバータ I を構成できる : なぜならば インバータ I 識別者 D ε y r $ {0,1} ε z = (y, r) オラクル x $ {0,1} n y = f(x) (σ=h(x)) 疑似 : r 真 : 1 r σ^ 15

17 ハードコア述語を作るには? 1. 何らかの難問を用いて 一方向性関数 f: {0,1} n {0,1} n ( の候補 ) を作る (y=f(x) を知っても x は分からない ) 2. y=f(x) が完全に隠す xのビット x i を見つける 3. h(x) = x i とする x f h y=f(x) x i ランダムに選択された x について y(=f(x)) を知っても Pr[h(x)=1] = 1/2 16

18 たとえば N = pq : 大きな2つの素数の積 e: φ(n)=(p 1)(q 1) と互いに素な整数 y = RSA en e,n( (x) = x e mod N (x {0,1,,,N 1}) は一方向性関数と信じられている RSA 仮定 さらに h(x) = LSb(x) (= x の最下位ビット ) は RSA e,n (x) のハードコア述語 ( つまり y を知ってもxが偶数か奇数かまるで分らない 数 ) a mod N: 整数 a を整数 N でわった余り 17

19 N=0 RSA 関数と RSA 仮定 N 1 1 N = pq y = RSA e,n (x) = x e mod N x から y = x e mod N となるyを求めるのは容易 y から y = x e mod N となる x を求めるのは困難 y (=x e mod N) x x から出発して何周してy になったのか? 偶数回それとも奇数回? 18

20 y = RSA e,n (x) = x e mod N N が素数のときは Nが素数 pのときは y から y = x e mod p となる x を求めるのは容易 φ(p) = p 1 d = e 1 mod (p 1), x = y d mod p N = pq のときは φ(n) =? 19

21 安全な擬似乱数生成器の例 系 RSA 仮定のもとで 以下の G( ) は安全な擬似乱数生成器である x $ {0,1,...,N 1} 1} G(x) = (x e mod N, LSb(x)) w ビット延長したいときは G w (x) = (x e^w mod N, LSb(x e^(w 1) mod N), LSb(x e^(w 2) mod N),, LSb(x)) 20

22 数値例 p = 17, q = 23 N = p * q = 391, φ(n)=16*22 = 352 e = 123 y = RSA 391 = ,391 (x) x mod 391 ( x {0,1,...,390} ) k = 56 $ {0, 1,..., 390} y = k = 56 k 0 = 0 y = mod 391 = 130 k 1 = 0 y = mod 391 = 97 k 2 = 1 y = mod 391 = 159 k 3 = 1 y = mod 391 = 226 k 4 = 0 y = mod 391 = 283 k 5 = 1 y = mod 391 = 250 k 6 = 0 y = mod 391 = 244 k 7 = 0 y = mod 391 = 379 k 8 = 1 y = mod 391 = 385 k 9 = 1 y = mod 391 = 148 k 10 = 0 y = mod 391 = 176 k 11 = 0 y = mod 391 = 5 k 12 = 1 k56 k=56 を知っていれば確定的 知らなければランダム! 21

23 RSA 関数を用いたストリーム暗号 i= 0 y = k k ( $ {0,1,,N 1} ) [ ランダムビットの生成 ] while ( i< w ) { k i = LSb(y) y = y e mod N i= i+ 1 } RSA 仮定のもとで 効率的なEveに対して安全 (m i は知られない ) しかし 遅すぎて実用は ( 到底 ) 無理 m i k i c i 22

24 k ストリーム暗号 RC 4 [ 初期化 ] S 0 = 0, S 1 = 1,..., S 255 = 255 K 0, K 1,..., K 255 : 鍵 kを繰り返し用いて埋める j = 0 for i = 0 to 255: j = (j + S i + K i ) mod 256 swap S i and S j i = j = 0 [ ランダムバイトの生成 ] while (true) { i= (i+1) mod 256 j = (j+s i ) mod 256 swap S i and S j t = (S i + S j ) mod 256 K = S t } 1987 by Ron Rivest for RSA Data Security, Inc. 高速 安全性の保証は経験的 K: S i, S j から作られる i : すべての Sbox S i を用いる j : ランダムなSbox S j を用いるこれにより Kの周期を長くしている K M i i Ci 23

25 おわりに ストリーム暗号の セマンティック ギャップ 安全性は証明できるが 遅くて現実には使い難い 高速だが 安全性の保証は経験的 このようなギャップは暗号理論 / 技術の様々な局面にあり 暗号理論 / 技術はまだまだ発展途上 一筋縄ではいかない 色々な個性の研究者 技術者が必要 24

26 記号 {0,1} n : n ビットの文字列全体 {0,1}* : 全ての有限長の文字列全体 k $ {0,1} n : n ビットの文字列 k をランダムに選択 z = x + y : z は x と y との桁ごとの排他的論理和 = = 0, = = 1 y A(x) : 入力 x でアルゴリズム A を実行し 出力 y を得た Pr[E] : Eがおきる確率 Pr[E C] : 条件 C のもとで E がおきる確率 a mod N: 整数 a を整数 N でわった余り 25

27 参考文献 B. Schneier, Applied Cryptography, 2nd edition, John Wiley & Sons, J. Katz, Y. Lindell, "Introduction to Modern Cryptography: Principles And Protocols", Chapman & Hall/Crc, D.R.Stinson, "Crptography", 2nd edition, CHAPMAN & HALL/CRC,

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

スライド 1

スライド 1 暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに いままでの復習 RS 暗号の特徴 一方向関数とハッシュ値 演習 : ハッシュ値 2/34 復習 : 盗聴 lice からデータが来た 前回までの復習 送信 lice 盗聴 送信 :> で送信した情報は 基本的に盗聴し放題! 3/34 覗き見してやろう Eve 重要な情報は送らない or 暗号化 4/34 復習 :

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

Microsoft PowerPoint - info09b.ppt

Microsoft PowerPoint - info09b.ppt 情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

A Constructive Approach to Gene Expression Dynamics

A Constructive Approach to Gene Expression Dynamics 配列アラインメント (I): 大域アラインメント http://www.lab.tohou.ac.jp/sci/is/nacher/eaching/bioinformatics/ week.pdf 08/4/0 08/4/0 基本的な考え方 バイオインフォマティクスにはさまざまなアルゴリズムがありますが その多くにおいて基本的な考え方は 配列が類似していれば 機能も類似している というものである 例えば

More information

Information Theory

Information Theory 前回の復習 情報をコンパクトに表現するための符号化方式を考える 情報源符号化における基礎的な性質 一意復号可能性 瞬時復号可能性 クラフトの不等式 2 l 1 + + 2 l M 1 ハフマン符号の構成法 (2 元符号の場合 ) D. Huffman 1 前回の練習問題 : ハフマン符号 符号木を再帰的に構成し, 符号を作る A B C D E F 確率 0.3 0.2 0.2 0.1 0.1 0.1

More information

Microsoft PowerPoint - sakurada3.pptx

Microsoft PowerPoint - sakurada3.pptx チュートリアル :ProVerif による結合可能安全性の形式検証 櫻田英樹日本電信電話株式会社 NTT コミュニケーション科学基礎研究所 アウトライン 前半 :ProVerif の紹介 後半 :ProVerifを用いた結合可能安全性証明 [Dahl Damgård, EuroCrypt2014, eprint2013/296] の記号検証パート 2 ProVerif フランス国立情報学自動制御研究所

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション プログラミング応用演習 第 2 回文字列とポインタ 先週のパズルの解説 答え : 全部 p a 1 図の書き方 : p+1 は式であって その値を格納する記憶場所を考えないので 四角で囲まない 2 p+1 同じものを表すいろいろな書き方をしてみましたが パズル以上の意味はありません プログラム中に書くときは p+1 が短くていいんじゃないかな p+1 は 2 の記憶場所 p[1] は 2 に格納されている値

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

Microsoft PowerPoint - DNSSECとは.ppt

Microsoft PowerPoint - DNSSECとは.ppt DNS のセキュリティ向上 DNSSEC 1 本日の内容 DNSSECとは? 導入の背景 DNSSECの仕組み DNSSECへの対応 DNSSECの導入状況 まとめ 2 DNSSEC とは? 3 DNSSEC ~DNS のセキュリティ拡張 ~ Domain Name SystemS Security SEC Extensions 4 example.jp を見たい! DNSSEC で何が変わる!?

More information

Microsoft PowerPoint - 暗号技術の発展.pptx

Microsoft PowerPoint - 暗号技術の発展.pptx 08 年 度 特 別 講 義 X 暗 号 技 術 の 発 展 古 典 暗 号 からIDベース 暗 号 まで 08.09.01 有 田 正 剛 1 k 1,k 2 : 鍵 E : 暗 号 化 アルゴリズム D : 復 号 アルゴリズム 暗 号 k 1 m k 2 送 信 者 c 受 信 者 c E k1 (m) m D k2 (c) m Eve? 2 目 次 1. 古 典 暗 号 2. ブロック 暗

More information

RSA-lecture-2015.pptx

RSA-lecture-2015.pptx 公開鍵暗号 RSA について 3 年授業 情報ネットワーク 授業スライドより抜粋 豊橋技術科学大学情報 知能工学系梅村恭司 2015-06-24 Copyright 2014 Kyoji Umemura (http://www.ss.cs.tut.ac.jp/) 出典を明らかにしていただければ 自由に授業 / セミナー等で使っていただいて結構です これからのスライドは下記を参考 に,Java でプログラミングしながら,

More information

<4D F736F F D208C51985F82CD82B682DF82CC88EA95E A>

<4D F736F F D208C51985F82CD82B682DF82CC88EA95E A> 群論はじめの一歩 (6) 6. 指数 2の定理と2 面体群 命題 H を群 G の部分群とする そして 左剰余類全体 G/ H 右剰 余類全体 \ H G ともに指数 G: H 2 と仮定する このとき H は群 G の正規部分群である すなわち H 注意 ) 集合 A と B があるとき A から B を引いた差集合は A \ B と書かれるが ここで書いた H \ Gは差集合ではなく右剰余類の集合の意味である

More information

Microsoft PowerPoint - 13approx.pptx

Microsoft PowerPoint - 13approx.pptx I482F 実践的アルゴリズム特論 13,14 回目 : 近似アルゴリズム 上原隆平 (uehara@jaist.ac.jp) ソートの下界の話 比較に基づく任意のソートアルゴリズムはΩ(n log n) 時間の計算時間が必要である 証明 ( 概略 ) k 回の比較で区別できる場合の数は高々 2 k 種類しかない n 個の要素の異なる並べ方は n! 通りある したがって少なくとも k n 2 n!

More information

Microsoft PowerPoint - 7.Arithmetic.ppt

Microsoft PowerPoint - 7.Arithmetic.ppt 第 7 章デジタル演算回路 1 デジタル信号処理音声, 音楽, 通信信号 信号 = 符号付き 2 進データ 負の数値の表現方法 2 2 進数 n ビット n-1 =Σb i 2 i 0 2 の補数 +=2 n n-1 n-1 2 n =1+Σb i 2 i +Σb i 2 i 0 0 n-1 =2 n ー =1+Σb i 2 i 0 3 2 進数の補数 2 の補数 各桁のビットを反転した後で最下位に

More information

ボルツマンマシンの高速化

ボルツマンマシンの高速化 1. はじめに ボルツマン学習と平均場近似 山梨大学工学部宗久研究室 G04MK016 鳥居圭太 ボルツマンマシンは学習可能な相互結合型ネットワー クの代表的なものである. ボルツマンマシンには, 学習のための統計平均を取る必要があり, 結果を求めるまでに長い時間がかかってしまうという欠点がある. そこで, 学習の高速化のために, 統計を取る2つのステップについて, 以下のことを行う. まず1つ目のステップでは,

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

4 月 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プロ

4 月 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プロ 4 東京都立蔵前工業高等学校平成 30 年度教科 ( 工業 ) 科目 ( プログラミング技術 ) 年間授業計画 教科 :( 工業 ) 科目 :( プログラミング技術 ) 単位数 : 2 単位 対象学年組 :( 第 3 学年電気科 ) 教科担当者 :( 高橋寛 三枝明夫 ) 使用教科書 :( プログラミング技術 工業 333 実教出版 ) 共通 : 科目 プログラミング技術 のオリエンテーション プログラミング技術は

More information

Microsoft PowerPoint ppt

Microsoft PowerPoint ppt 情報セキュリティ第 06 回 大久保誠也 静岡県立大学経営情報学部 はじめに はじめに 乱数 情報演習の復習 演習 : 乱数 2/48 これまでの話と今日の内容 基礎技術 : 秘密鍵暗号方式 暗号化 ブロック暗号とストリーム暗号 公開鍵暗号方式 暗号化と認証 ハッシュ値と一方向関数 乱数 実際の実装 : 乱数 RSA 暗号の仕組み 3/48 3/63 4/48 乱数とは何か : サイコロの例 次は

More information

書式に示すように表示したい文字列をダブルクォーテーション (") の間に書けば良い ダブルクォーテーションで囲まれた文字列は 文字列リテラル と呼ばれる プログラム中では以下のように用いる プログラム例 1 printf(" 情報処理基礎 "); printf("c 言語の練習 "); printf

書式に示すように表示したい文字列をダブルクォーテーション () の間に書けば良い ダブルクォーテーションで囲まれた文字列は 文字列リテラル と呼ばれる プログラム中では以下のように用いる プログラム例 1 printf( 情報処理基礎 ); printf(c 言語の練習 ); printf 情報処理基礎 C 言語についてプログラミング言語は 1950 年以前の機械語 アセンブリ言語 ( アセンブラ ) の開発を始めとして 現在までに非常に多くの言語が開発 発表された 情報処理基礎で習う C 言語は 1972 年にアメリカの AT&T ベル研究所でオペレーションシステムである UNIX を作成するために開発された C 言語は現在使われている多数のプログラミング言語に大きな影響を与えている

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 認証 (authentication) とは (1) 本物 本人であることを確認すること 送られた注文書は本物か パソコンやサーバへログインしたのは本人か メールを送信したのは本人か など (2) 認証の方法 1 本物認証 : 電子署名 ( ディジタル署名 ) 2ユーザ認証 : ユーザID+パスワード バイオメトリクス ( 生体 ) 認証 1 1 2. 電子署名 ( ディジタル署名 ) (1)

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69

<4D F736F F F696E74202D2091E6824F82538FCD8CEB82E88C9F8F6F814592F990B382CC8CB4979D82BB82CC82505F D E95848D8682CC90B69 第 章 誤り検出 訂正の原理 その ブロック符号とその復号 安達文幸 目次 誤り訂正符号化を用いる伝送系誤り検出符号誤り検出 訂正符号 7, ハミング符号, ハミング符号生成行列, パリティ検査行列の一般形符号の生成行列符号の生成行列とパリティ検査行列の関係符号の訂正能力符号多項式 安達 : コミュニケーション符号理論 安達 : コミュニケーション符号理論 誤り訂正符号化を用いる伝送系 伝送システム

More information

Microsoft PowerPoint - mp11-06.pptx

Microsoft PowerPoint - mp11-06.pptx 数理計画法第 6 回 塩浦昭義情報科学研究科准教授 shioura@dais.is.tohoku.ac.jp http://www.dais.is.tohoku.ac.jp/~shioura/teaching 第 5 章組合せ計画 5.2 分枝限定法 組合せ計画問題 組合せ計画問題とは : 有限個の もの の組合せの中から, 目的関数を最小または最大にする組合せを見つける問題 例 1: 整数計画問題全般

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 情報セキュリティ 第 12 回 2009 年 6 月 26 日 ( 金 ) 1/33 本日学ぶこと 暗号の基礎 計算理論 問題とは / 計算モデル / オーダ / 多項式時間 プロトコル プロトコルの諸概念 / 鍵配布プロトコル ( およびその攻撃 )/ ゼロ知識対話証明 2 計算理論 ハードウェア ソフトウェアの進歩や, アルゴリズムの発明により, それまで解けなかった問題が解けるようになる? 問題を解く

More information

報告書

報告書 1 2 3 4 5 6 7 or 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 2.65 2.45 2.31 2.30 2.29 1.95 1.79 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 60 55 60 75 25 23 6064 65 60 1015

More information

Microsoft PowerPoint - 基礎・経済統計6.ppt

Microsoft PowerPoint - 基礎・経済統計6.ppt . 確率変数 基礎 経済統計 6 確率分布 事象を数値化したもの ( 事象ー > 数値 の関数 自然に数値されている場合 さいころの目 量的尺度 数値化が必要な場合 質的尺度, 順序的尺度 それらの尺度に数値を割り当てる 例えば, コインの表が出たら, 裏なら 0. 離散確率変数と連続確率変数 確率変数の値 連続値をとるもの 身長, 体重, 実質 GDP など とびとびの値 離散値をとるもの 新生児の性別

More information

1 UTF Youtube ( ) / 30

1 UTF Youtube ( ) / 30 2011 11 16 ( ) 2011 11 16 1 / 30 1 UTF 10 2 2 16 2 2 0 3 Youtube ( ) 2011 11 16 2 / 30 4 5 ad bc = 0 6 7 (a, b, a x + b y) (c, d, c x + d y) (1, x), (2, y) ( ) 2011 11 16 3 / 30 8 2 01001110 10100011 (

More information

2015年度 2次数学セレクション(整数と数列)

2015年度 2次数学セレクション(整数と数列) 05 次数学セレクション問題 [ 千葉大 文 ] k, m, を自然数とする 以下の問いに答えよ () k を 7 で割った余りが 4 であるとする このとき, k を 3 で割った余りは であることを示せ () 4m+ 5が 3 で割り切れるとする このとき, m を 7 で割った余りは 4 ではないことを示せ -- 05 次数学セレクション問題 [ 九州大 理 ] 以下の問いに答えよ () が正の偶数のとき,

More information

スライド 1

スライド 1 ed25519 のすすめ Kazunori Fujiwara, JPRS fujiwara@jprs.co.jp 2018/6/27 まとめと URL など ED25519 は 3072 ビット RSA と同程度の暗号強度であるにもかかわらず 公開鍵 署名サイズが非常に小さいため DNSSEC のパケットサイズ問題を改善できる ( フラグメントなし運用しやすい ) ED25519 の実装が進んできているので

More information

関数の定義域を制限する 関数のコマンドを入力バーに打つことにより 関数の定義域を制限することが出来ます Function[ < 関数 >, <x の開始値 >, <x の終了値 > ] 例えば f(x) = x 2 2x + 1 ( 1 < x < 4) のグラフを描くには Function[ x^

関数の定義域を制限する 関数のコマンドを入力バーに打つことにより 関数の定義域を制限することが出来ます Function[ < 関数 >, <x の開始値 >, <x の終了値 > ] 例えば f(x) = x 2 2x + 1 ( 1 < x < 4) のグラフを描くには Function[ x^ この節では GeoGebra を用いて関数のグラフを描画する基本事項を扱います 画面下部にある入力バーから式を入力し 後から書式設定により色や名前を整えることが出来ます グラフィックスビューによる作図は 後の章で扱います 1.1 グラフの挿入関数のグラフは 関数 y = f(x) を満たす (x, y) を座標とする全ての点を描くことです 入力バーを用いれば 関数を直接入力することが出来 その関数のグラフを作図することが出来ます

More information

プログラミングA

プログラミングA プログラミング A 第 5 回 場合に応じた処理 繰り返し 2019 年 5 月 13 日 東邦大学金岡晃 場合に応じた処理 1 こういうプログラムを作りたい 5 教科のテスト 100 点以上各科目の点数の合計が 100 点未満 おめでとう! これで 100 点越えのプレゼントを獲得! というメッセージを出力 残念!100 点越えのプレゼントまであと ** 点! というメッセージを出力 5 教科の点数の合計が

More information

PowerPoint Presentation

PowerPoint Presentation パターン認識入門 パターン認識 音や画像に中に隠れたパターンを認識する 音素 音節 単語 文 基本図形 文字 指紋 物体 人物 顔 パターン は唯一のデータではなく 似通ったデータの集まりを表している 多様性 ノイズ 等しい から 似ている へ ~ だ から ~ らしい へ 等しい から 似ている へ 完全に等しいかどうかではなく 似ているか どうかを判定する パターンを代表する模範的データとどのくらい似ているか

More information

memo

memo 計数工学プログラミング演習 ( 第 4 回 ) 2016/05/10 DEPARTMENT OF MATHEMATICA INFORMATICS 1 内容 リスト 疎行列 2 連結リスト (inked ists) オブジェクトをある線形順序に並べて格納するデータ構造 単方向連結リスト (signly linked list) の要素 x キーフィールド key ポインタフィールド next x->next:

More information

Microsoft PowerPoint - 2.ppt [互換モード]

Microsoft PowerPoint - 2.ppt [互換モード] 0 章数学基礎 1 大学では 高校より厳密に議論を行う そのために 議論の議論の対象を明確にする必要がある 集合 ( 定義 ) 集合 物の集まりである集合 X に対して X を構成している物を X の要素または元という 集合については 3 セメスタ開講の 離散数学 で詳しく扱う 2 集合の表現 1. 要素を明示する表現 ( 外延的表現 ) 中括弧で 囲う X = {0,1, 2,3} 慣用的に 英大文字を用いる

More information

p-sylow :

p-sylow : p-sylow :15114075 30 2 20 1 2 1.1................................... 2 1.2.................................. 2 1.3.................................. 3 2 3 2.1................................... 3 2.2................................

More information

2008 (2008/09/30) 1 ISBN 7 1.1 ISBN................................ 7 1.2.......................... 8 1.3................................ 9 1.4 ISBN.............................. 12 2 13 2.1.....................

More information

様々なミクロ計量モデル†

様々なミクロ計量モデル† 担当 : 長倉大輔 ( ながくらだいすけ ) この資料は私の講義において使用するために作成した資料です WEB ページ上で公開しており 自由に参照して頂いて構いません ただし 内容について 一応検証してありますが もし間違いがあった場合でもそれによって生じるいかなる損害 不利益について責任を負いかねますのでご了承ください 間違いは発見次第 継続的に直していますが まだ存在する可能性があります 1 カウントデータモデル

More information

今回のプログラミングの課題 ( 前回の課題で取り上げた )data.txt の要素をソートして sorted.txt というファイルに書出す ソート (sort) とは : 数の場合 小さいものから大きなもの ( 昇順 ) もしくは 大きなものから小さなもの ( 降順 ) になるよう 並び替えること

今回のプログラミングの課題 ( 前回の課題で取り上げた )data.txt の要素をソートして sorted.txt というファイルに書出す ソート (sort) とは : 数の場合 小さいものから大きなもの ( 昇順 ) もしくは 大きなものから小さなもの ( 降順 ) になるよう 並び替えること C プログラミング演習 1( 再 ) 4 講義では C プログラミングの基本を学び 演習では やや実践的なプログラミングを通して学ぶ 今回のプログラミングの課題 ( 前回の課題で取り上げた )data.txt の要素をソートして sorted.txt というファイルに書出す ソート (sort) とは : 数の場合 小さいものから大きなもの ( 昇順 ) もしくは 大きなものから小さなもの ( 降順

More information

生命情報学

生命情報学 生命情報学 5 隠れマルコフモデル 阿久津達也 京都大学化学研究所 バイオインフォマティクスセンター 内容 配列モチーフ 最尤推定 ベイズ推定 M 推定 隠れマルコフモデル HMM Verアルゴリズム EMアルゴリズム Baum-Welchアルゴリズム 前向きアルゴリズム 後向きアルゴリズム プロファイル HMM 配列モチーフ モチーフ発見 配列モチーフ : 同じ機能を持つ遺伝子配列などに見られる共通の文字列パターン

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション プログラミング応用演習 第 2 回文字列とポインタ 先週のパズルの解説 答え : 全部 p a 1 図の書き方 : p+1 は式であって その値を格納する記憶場所を考えないので 四角で囲まない 2 p+1 同じものを表すいろいろな書き方をしてみましたが パズル以上の意味はありません プログラム中に書くときは p+1 が短くていいんじゃないかな p+1 は 2 の記憶場所 p[1] は 2 に格納されている値

More information

Using VectorCAST/C++ with Test Driven Development

Using VectorCAST/C++ with Test Driven Development ホワイトペーパー V2.0 2018-01 目次 1 はじめに...3 2 従来型のソフトウェア開発...3 3 テスト主導型開発...4 4...5 5 TDD を可能にするテストオートメーションツールの主要機能...5 5.1 テストケースとソースコード間のトレーサビリティー...5 5.2 テストケースと要件間のトレーサビリティー...6 6 テスト主導型開発の例...7 2 1 はじめに 本書では

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

Microsoft PowerPoint - 4.pptx

Microsoft PowerPoint - 4.pptx while 文 (1) 繰り返しの必要性 while の形式と動作 繰り返しにより平 根を求める ( 演習 ) 繰り返しにより 程式の解を求める ( 課題 ) Hello. をたくさん表示しよう Hello. を画面に 3 回表示するには, 以下で OK. #include int main() { printf("hello. n"); printf("hello. n");

More information

スライド 1

スライド 1 ブール代数 ブール代数 集合 { 0, 1 } の上で演算 AND, OR, NOT からなる数学的体系 何のため? ある演算をどのような回路で実現すればよいのか? どうすれば回路が小さくなるのか? どうすれば回路が速く動くのか? 3 復習 : 真理値表とゲート記号 真理値表 A B A B 0 0 0 0 1 0 1 0 0 1 1 1 A B A+B 0 0 0 0 1 1 1 0 1 1 1

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

Microsoft Word - K-ピタゴラス数.doc

Microsoft Word - K-ピタゴラス数.doc - ピタゴラス数の代数と幾何学 津山工業高等専門学校 菅原孝慈 ( 情報工学科 年 ) 野山由貴 ( 情報工学科 年 ) 草地弘幸 ( 電子制御工学科 年 ) もくじ * 第 章ピタゴラス数の幾何学 * 第 章ピタゴラス数の代数学 * 第 3 章代数的極小元の幾何学の考察 * 第 章ピタゴラス数の幾何学的研究の動機 交点に注目すると, つの曲線が直交しているようにみえる. これらは本当に直交しているのだろうか.

More information

情報量と符号化

情報量と符号化 I. ここでの目的情報量の単位はビットで 2 種の文字を持つ記号の情報量が 1 ビットです ここでは 一般に n 種の文字を持つ記号の情報量を定義します 次に 出現する文字に偏りがある場合の平均情報量を定義します この平均情報量は 記号を適当に 0,1 で符号化する場合の平均符号長にほぼ等しくなることがわかります II. 情報量とは A. bit 情報量の単位としてbitが利用されます 1bitは0か1の情報を運びます

More information

TLS/SSLの暗号利用に関する現状と課題

TLS/SSLの暗号利用に関する現状と課題 TLS/SSL の暗号利用に関する 現状と課題について NTT 情報流通プラットフォーム研究所情報セキュリティプロジェクト神田雅透 Internet Week 2008 にて どのように変わったか? ( あるいは変わらなかったか?) SSL/TLS は暗号化技術? 暗号化は SSL で の一言で片づけられていないか ~ どんな暗号を使っているか認識されていないのに 適切な設定 がなされているか ~

More information

Collatzの問題 (数学/数理科学セレクト1)

Collatzの問題 (数学/数理科学セレクト1) / AICHI UNIVERSITY OF EDUCATION A { z = x + iy 0.100

More information

3. ワークシート 入力データの検証 の完成 ワークシート 入力データの検証 には 入力データの検証表 があります セル範囲は セル A2 からセル G22 までで 2 行目が項目見出しとなっており A 列が入力データ B 列が点検値無し C 列が入力された点検値 D 列が分類コード E 列が製品コ

3. ワークシート 入力データの検証 の完成 ワークシート 入力データの検証 には 入力データの検証表 があります セル範囲は セル A2 からセル G22 までで 2 行目が項目見出しとなっており A 列が入力データ B 列が点検値無し C 列が入力された点検値 D 列が分類コード E 列が製品コ 課題 視覚障害者対象 パソコン操作競技課題説明 競技課題 Microsoft Excelによるデータ処理とインターネットによる検索を行います 対象者 スクリーンリーダー または画面の文字を拡大する必要のある方を対象とします 制限時間 90 分です 問題は Excelデータで用意しています 課題概容 アウトドア商品をインターネットで販売する企業に関する問題です 年末年始の特売 による売り上げ記録を元に集計処理をします

More information

Microsoft Word - lec_student-chp3_1-representative

Microsoft Word - lec_student-chp3_1-representative 1. はじめに この節でのテーマ データ分布の中心位置を数値で表す 可視化でとらえた分布の中心位置を数量化する 平均値とメジアン, 幾何平均 この節での到達目標 1 平均値 メジアン 幾何平均の定義を書ける 2 平均値とメジアン, 幾何平均の特徴と使える状況を説明できる. 3 平均値 メジアン 幾何平均を計算できる 2. 特性値 集めたデータを度数分布表やヒストグラムに整理する ( 可視化する )

More information

Microsoft PowerPoint - LogicCircuits11note.ppt [互換モード]

Microsoft PowerPoint - LogicCircuits11note.ppt [互換モード] 論理回路 第 回多状態順序回路の設計 http://www.info.kindai.ac.jp/lc 38 号館 4 階 N4 内線 5459 takasii@info.kindai.ac.jp 不完全指定論理関数と完全指定論理関数 2 n 個の状態を持つ (n 個の FF を持つ ) 論理関数に対して 定義 3. ( 不完全指定論理関数 ) ある状態に対する状態遷移関数, 出力関数が定義されていない論理関数

More information

2015-2018年度 2次数学セレクション(整数と数列)解答解説

2015-2018年度 2次数学セレクション(整数と数列)解答解説 015 次数学セレクション問題 1 [ 千葉大 文 ] k, m, n を自然数とする 以下の問いに答えよ (1) k を 7 で割った余りが 4 であるとする このとき, k を 3 で割った余りは であることを示せ () 4m+ 5nが 3 で割り切れるとする このとき, mn を 7 で割った余りは 4 ではないことを示せ -1- 015 次数学セレクション問題 [ 九州大 理 ] 以下の問いに答えよ

More information

Microsoft PowerPoint - 資料04 重回帰分析.ppt

Microsoft PowerPoint - 資料04 重回帰分析.ppt 04. 重回帰分析 京都大学 加納学 Division of Process Control & Process Sstems Engineering Department of Chemical Engineering, Koto Universit manabu@cheme.koto-u.ac.jp http://www-pse.cheme.koto-u.ac.jp/~kano/ Outline

More information

二等辺三角形の性質 (2) 次の図の の大きさを求めなさい () = P=Q P=R Q 68 R P (2) (3) 五角形 は正五角形 = F 50 F (4) = = (5) === = 80 2 二等辺三角形の頂角の外角を 底角を y で表すとき y を の式で表しなさい y 2-5-2

二等辺三角形の性質 (2) 次の図の の大きさを求めなさい () = P=Q P=R Q 68 R P (2) (3) 五角形 は正五角形 = F 50 F (4) = = (5) === = 80 2 二等辺三角形の頂角の外角を 底角を y で表すとき y を の式で表しなさい y 2-5-2 三角形 四角形 二等辺三角形の性質 () 二等辺三角形と正三角形 二等辺三角形 2つの辺が等しい三角形( 定義 ) 二等辺三角形の性質定理 二等辺三角形の底角は等しい 定理 2 二等辺三角形の頂点の二等分線は 底辺を直角に2 等分する 正三角形 3 辺が等しい三角形 ( 定義 ) 次の図で 同じ印をつけた辺や角が等しいとき の大きさを求めなさい () (2) (3) 65 40 25 (4) (5)

More information

Microsoft PowerPoint - 3.pptx

Microsoft PowerPoint - 3.pptx 3. プッシュダウンオートマトンと文脈自由文法 1 3-1. プッシュダウンオートマトン オートマトンはメモリがほとんど無かった この制限を除いた機械を考える 理想的なスタックを利用できるようなオートマトンをプッシュダウンオートマトン (Push Down Automaton,PDA) という 0 1 入力テープ 1 a 1 1 0 1 スタッb 入力テープを一度走査したあと ク2 入力テプを度走査したあと

More information

JavaScriptで プログラミング

JavaScriptで プログラミング JavaScript でプログラミング JavaScript とは プログラミング言語の 1 つ Web ページ上でプログラムを動かすことが主目的 Web ブラウザで動かすことができる 動作部分の書き方が C や Java などに似ている 2 JavaScript プログラムを動かすには の範囲を 1. テキストエディタで入力 2..html というファイル名で保存

More information

スライド 1

スライド 1 Keal H. Sahn A R. Crc: A dual teperature sulated annealng approach for solvng blevel prograng probles Coputers and Checal Engneerng Vol. 23 pp. 11-251998. 第 12 回論文ゼミ 2013/07/12( 金 ) #4 M1 今泉孝章 2 段階計画問題とは

More information

Java講座

Java講座 ~ 第 1 回 ~ 情報科学部コンピュータ科学科 2 年竹中優 プログラムを書く上で Hello world 基礎事項 演算子 構文 2 コメントアウト (//, /* */, /** */) をしよう! インデントをしよう! 変数などにはわかりやすい名前をつけよう! 要するに 他人が見て理解しやすいコードを書こうということです 3 1. Eclipse を起動 2. ファイル 新規 javaプロジェクト

More information

Microsoft PowerPoint - 3.ppt [互換モード]

Microsoft PowerPoint - 3.ppt [互換モード] 3. プッシュダウンオートマトンと文脈自由文法 1 3-1. プッシュダウンオートマトン オートマトンはメモリがほとんど無かった この制限を除いた機械を考える 理想的なスタックを利用できるようなオートマトンをプッシュダウンオートマトン (Push Down Automaton,PDA) という 0 1 入力テープ 1 a 1 1 0 1 スタッb 入力テープを一度走査したあと ク2 入力テプを度走査したあと

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション プログラミング応用演習 第 2 回文字列とポインタ 再掲 プログラミング上達のために 何度か言っていますが 単純な方法があります : 毎日プログラムを書いていれば そのうち慣れます 中身はなんでも構いません 逆にしばらくプログラムを書かずにいると忘れます レポート以降プログラムを書いていないという人は そろそろ忘れている頃かも知れませんね 今後もプログラミングの授業があり 基礎演習の内容が前提となりますので

More information

JavaプログラミングⅠ

JavaプログラミングⅠ Java プログラミング Ⅰ 2 回目 ようこそ Java へ 今日の講義で学ぶ内容 画面へのメッセージの表示 文字や文字列 数値を表現するリテラル 制御コードを表すエスケープシーケンス 画面出力の基本形 ソースファイル名 : クラス名.java class クラス名 System.out.println(" ここに出力したい文字列 1 行目 "); System.out.println(" ここに出力したい文字列

More information

2001 Miller-Rabin Rabin-Solovay-Strassen self-contained RSA RSA RSA ( ) Shor RSA RSA 1 Solovay-Strassen Miller-Rabin [3, pp

2001 Miller-Rabin Rabin-Solovay-Strassen self-contained RSA RSA RSA ( ) Shor RSA RSA 1 Solovay-Strassen Miller-Rabin [3, pp 200 Miller-Rabin 2002 3 Rabin-Solovay-Strassen self-contained RSA RSA RSA ( ) Shor 996 2 RSA RSA Solovay-Strassen Miller-Rabin [3, pp. 8 84] Rabin-Solovay-Strassen 2 Miller-Rabin 3 4 Miller-Rabin 5 Miller-Rabin

More information

PowerPoint Presentation

PowerPoint Presentation 付録 2 2 次元アフィン変換 直交変換 たたみ込み 1.2 次元のアフィン変換 座標 (x,y ) を (x,y) に移すことを 2 次元での変換. 特に, 変換が と書けるとき, アフィン変換, アフィン変換は, その 1 次の項による変換 と 0 次の項による変換 アフィン変換 0 次の項は平行移動 1 次の項は座標 (x, y ) をベクトルと考えて とすれば このようなもの 2 次元ベクトルの線形写像

More information

義する. g g ( A) = Pr g F ; A Pr g P ; A rpr Adv q この rpr-advatage が大きいほど アルゴリズム A の識別能力が高いことを意味する. なお A の出力は または なので A は g がランダム関数である証拠 あるは g がランダム置換である

義する. g g ( A) = Pr g F ; A Pr g P ; A rpr Adv q この rpr-advatage が大きいほど アルゴリズム A の識別能力が高いことを意味する. なお A の出力は または なので A は g がランダム関数である証拠 あるは g がランダム置換である 6-43 量子アルゴリズムを用いたディジタル暗号化方式の安全性評価 桑門秀典 神戸大学大学院工学研究科准教授 はじめに 現在の電気通信は ディジタル情報伝送とディジタル情報処理によって支えられている. 一方で 量子情報を伝送 処理する量子通信や量子情報処理の研究が活発に行われており 将来の通信技術として期待されている. しかし ディジタル情報と量子情報は その基本的な性質の違いから 排他的なものではない.

More information

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第

今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 情報セキュリティ 第 10 回 :2007 年 6 月 22 日 ( 金 ) 今後の予定 第 10 回 :6 月 22 日 暗号化ソフトウェア :SSL,SSH 第 11 回 :6 月 29 日 サーバセキュリティ 第 12 回 :7 月 6 日 理論 : 計算論, 暗号プロトコル 第 13 回 :7 月 13 日 企業 組織のセキュリティ :ISMS, 個人情報保護法 第 14 回 :7 月 20

More information

2019/3/17 IPSJ 第 81 回全国大会 7G 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明 辻井

2019/3/17 IPSJ 第 81 回全国大会 7G 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明   辻井 IPSJ 第 81 回全国大会 7G-03 2019 年 3 月 16 日 暗号仮想通貨における匿名化技術の現状と展望 ( 株 )IT 企画才所敏明 toshiaki.saisho@advanced-it.co.jp http://www.advanced-it.co.jp 辻井重男中央大学研究開発機構 共著者 櫻井幸一九州大学大学院システム情報科学研究院 & サイバーセキュリティーセンター ( 株

More information

testsetsetsts

testsetsetsts 秘匿検索技術と それを支える 高機能暗号技術 産業技術総合研究所情報技術研究部門高機能暗号研究グループ主任研究員縫田光司 シンポジウム IoT とセキュリティ 2016.3.7 1 産総研情報技術研究部門 (2015 年 5 月 1 日時点 ) 主に 暗号理論に関する最先端の知見を蓄積し 他の研究組織における情報システムの設計に入力する 2 本研究グループの活動の俯瞰 情報システムの安全な設計 安全性評価

More information

コンピュータ工学講義プリント (7 月 17 日 ) 今回の講義では フローチャートについて学ぶ フローチャートとはフローチャートは コンピュータプログラムの処理の流れを視覚的に表し 処理の全体像を把握しやすくするために書く図である 日本語では流れ図という 図 1 は ユーザーに 0 以上の整数 n

コンピュータ工学講義プリント (7 月 17 日 ) 今回の講義では フローチャートについて学ぶ フローチャートとはフローチャートは コンピュータプログラムの処理の流れを視覚的に表し 処理の全体像を把握しやすくするために書く図である 日本語では流れ図という 図 1 は ユーザーに 0 以上の整数 n コンピュータ工学講義プリント (7 月 17 日 ) 今回の講義では フローチャートについて学ぶ フローチャートとはフローチャートは コンピュータプログラムの処理の流れを視覚的に表し 処理の全体像を把握しやすくするために書く図である 日本語では流れ図という 図 1 は ユーザーに 0 以上の整数 n を入力してもらい その後 1 から n までの全ての整数の合計 sum を計算し 最後にその sum

More information

* ライブラリ関数 islower(),toupper() を使ったプログラム 1 /* 2 Program : trupper.c 3 Student-ID : K 4 Author : TOUME, Kouta 5 Comments : Used Library function i

* ライブラリ関数 islower(),toupper() を使ったプログラム 1 /* 2 Program : trupper.c 3 Student-ID : K 4 Author : TOUME, Kouta 5 Comments : Used Library function i 1. ライブラリ関数 islower(), toupper() を使い 下記の trlowup プログラムを書き換えて 新規に trupper プログラムを作成せよ * サンプルプログラム 1 /* 2 Program : trlowup.c 3 Comments : translate lower case characters into upper case ones. 4 */ 5 6 #include

More information

データ構造

データ構造 アルゴリズム及び実習 7 馬青 1 表探索 定義表探索とは 表の形で格納されているデータの中から条件に合ったデータを取り出してくる操作である 但し 表は配列 ( 連結 ) リストなどで実現できるので 以降 表 の代わりに直接 配列 や リスト などの表現を用いる場合が多い 表探索をただ 探索 と呼ぶ場合が多い 用語レコード : 表の中にある個々のデータをレコード (record) と呼ぶ フィールド

More information

Microsoft PowerPoint - アルデIII 10回目12月09日

Microsoft PowerPoint - アルデIII 10回目12月09日 アルゴリズムとデータ構造 III 9 回目 : 月 9 日 全文検索アルゴリズム (Simple Serh, KMP) 授業資料 http://ir.s.ymnshi..jp/~ysuzuki/puli/lgorithm/index.html 授業の予定 ( 中間試験まで ) / スタック ( 後置記法で書かれた式の計算 ) / チューリング機械, 文脈自由文法 / 構文解析 CYK 法 / 構文解析

More information

電磁的方法と電子署名

電磁的方法と電子署名 神奈川県マンション管理士会第 13 回勉強会資料 2005 年 1 月 30 日 電磁的方法と電子署名 内藤正裕 1 はじめに平成 14 年の区分所有法の改正により 管理組合運営で電磁的方法が利用可能になった 法改正により電磁的方法が利用可能になったのは 以下の 3 つである (1) 規約 議事録の電磁的方法による作成 保管 ( ただし電子署名が必要 ) (2) 電磁的方法による議決権行使 (3)

More information

SQL インジェクションの脆弱性

SQL インジェクションの脆弱性 別紙 脆弱性体験学習ツール AppGoat ハンズオンセミナー 演習解説 SQL インジェクションの脆弱性 [ 演習 ] AppGoat を用いた疑似攻撃体験 SQL インジェクションのテーマ 不正なログイン ( 文字列リテラル ) 画面上に Congratulations!! と表示されると演習クリアです 3 脆弱性のある箇所を特定する ログイン ID またはパスワードにシングルクォート ' を入力し

More information

進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2

進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2 連立 1 次方程式の数値解法 小規模な連立 1 次方程式の解法 消去法 Gauss 消去法 Gauss-Jordan 法 ( 大規模な連立 1 次方程式の解法 ) ( 反復法 ) (Jacobi 法 ) 講義では扱わない 1 進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2 パターン認識入門 パターン認識 音や画像に中に隠れたパターンを認識する 音素

More information

スライド 1

スライド 1 目次 2.MPI プログラミング入門 この資料は, スーパーコン 10 で使用したものである. ごく基本的な内容なので, 現在でも十分利用できると思われるものなので, ここに紹介させて頂く. ただし, 古い情報も含まれているので注意が必要である. 今年度版の解説は, 本選の初日に配布する予定である. 1/20 2.MPI プログラミング入門 (1) 基本 説明 MPI (message passing

More information

11yama

11yama 連立 1 次方程式の数値解法 小規模な連立 1 次方程式の解法 消去法 Gauss 消去法 Gauss-Jordan 法 ( 大規模な連立 1 次方程式の解法 ) ( 反復法 ) (Jacobi 法 ) 講義では扱わない 1 進捗状況の確認 1. gj も gjp も動いた 2. gj は動いた 3. gj も動かない 2 パターン認識入門 パターン認識 音や画像に中に隠れたパターンを認識する 音素

More information

モジュール1のまとめ

モジュール1のまとめ 数理統計学 第 0 回 復習 標本分散と ( 標本 ) 不偏分散両方とも 分散 というのが実情 二乗偏差計標本分散 = データ数 (0ページ) ( 標本 ) 不偏分散 = (03 ページ ) 二乗偏差計 データ数 - 分析ではこちらをとることが多い 復習 ここまで 実験結果 ( 万回 ) 平均 50Kg 標準偏差 0Kg 0 人 全体に小さすぎる > mea(jkke) [] 89.4373 標準偏差

More information

FileCapsule Slate ヘルプファイル

FileCapsule Slate ヘルプファイル FileCapsule Slate ヘルプファイル 1. はじめに このファイルは FileCapsule Slate のヘルプファイルです よくお読みになって 切に保管してください 1.1 FileCapsule Slate の動作可能 OS Microsoft Windows 8 / 8.1 (32 ビット版 / 64 ビット版 ) Microsoft Windows RT 1.2 注意事項 本ソフトの配布に当たっては

More information

ISO/IEC 9798プロトコルの安全性評価

ISO/IEC 9798プロトコルの安全性評価 ISO/IEC 9798 2011 2 4 ISO/IEC 9798-2 (Mechanisms using symmetric encipherment algorithms), ISO/IEC 9798-3 (Mechanisms using digital signature techniques), ISO/IEC 9798-4 (Mechanisms using a cryptographic

More information

Microsoft Word - no15.docx

Microsoft Word - no15.docx 7. ファイルいままでは プログラムを実行したとき その結果を画面で確認していました 簡単なものならそれでもいいのですか 複雑な結果は画面で見るだけでなく ファイルに保存できればよいでしょう ここでは このファイルについて説明します 使う関数のプロトタイプは次のとおりです FILE *fopen(const char *filename, const char *mode); ファイルを読み書きできるようにする

More information

Probit , Mixed logit

Probit , Mixed logit Probit, Mixed logit 2016/5/16 スタートアップゼミ #5 B4 後藤祥孝 1 0. 目次 Probit モデルについて 1. モデル概要 2. 定式化と理解 3. 推定 Mixed logit モデルについて 4. モデル概要 5. 定式化と理解 6. 推定 2 1.Probit 概要 プロビットモデルとは. 効用関数の誤差項に多変量正規分布を仮定したもの. 誤差項には様々な要因が存在するため,

More information

Microsoft PowerPoint - diip ppt

Microsoft PowerPoint - diip ppt 2006 年度デザイン情報学科情報処理 III 第 12 回マウスによる制御 ブロック崩し の部品 ボール直径 10pixel の円ラケット横 60pixel 縦 10pixel, マウスにより左右に移動ブロック横 50pixel 縦 20pixel,28 個 (7 個 4 段 ) 壁 ( フィールド ) 横 400pixel 縦 600pixel 2006 年度デザイン情報学科情報処理 III 2

More information

Microsoft PowerPoint - program.ppt [互換モード]

Microsoft PowerPoint - program.ppt [互換モード] プログラミング演習 バージョン 1 担当教員 : 綴木馴 プログラムの決まりについて学ぶ おすすめする参考書 ザ C 戸川隼人サイエンス社 本日の予定 1. 授業の説明. 2. コンパイラーのインストール. プログラムの決まりについて学ぶ,P31 /* The most in C */ /* hello.c */ printf("hello,world n"); プログラムの決まり ( コメント )

More information

Microsoft PowerPoint - Compiler03note.pptx

Microsoft PowerPoint - Compiler03note.pptx コンパイラ 第 3 回字句解析 決定性有限オートマトンの導出 http://www.no.knd.c.jp/compler 38 号館 4 階 N4 内線 5459 tks@no.knd.c.jp コンパイラの構造 字句解析系 構文解析系 制約検査系 中間コード生成系 最適化系 目的コード生成系 処理の流れ情報システムプロジェクト I の場合 output (); 字句解析系 output ( 変数名

More information

無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S 前田恒太 平成 26 年 2 月 3 日

無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S 前田恒太 平成 26 年 2 月 3 日 無線 LAN 暗号化方式 WEP の秘密鍵を IP パケットから高速に導出する手法の実装と検証 島根大学総合理工学部数理 情報システム学科 応用情報学講座田中研究室 S103082 前田恒太 平成 26 年 2 月 3 日 目次 目次... 1 第 1 章はじめに... 2 第 2 章 WEP... 3 2.1 無線 LAN... 3 2.2 無線 LAN のセキュリティプロトコル... 5 2.3

More information

AirStationPro初期設定

AirStationPro初期設定 AirStationPro 初期設定 AirStationPro の検索 1. エアステーション設定ツール Ver.2 を立ち上げて 次へ をクリックする 注 ) エアステーション設定ツール Ver.2 は 製品に付属している CD からインストールするか http://buffalo.jp/do wnload/driver/lan/ai rnavilite.html にあるエアナビゲータライト Ver.12.71

More information

PowerPoint Presentation

PowerPoint Presentation 算法数理工学 第 回 定兼邦彦 クイックソートの 確率的アルゴリズム クイックソートの平均的な場合の実行時間を解析する場合, 入力の頻度を仮定する必要がある. 通常は, すべての順列が等確率で現れると仮定 しかし実際にはこの仮定は必ずしも期待できない この仮定が成り立たなくてもうまく動作するクイックソートの確率的アルゴリズムを示す 確率的 radomized) アルゴリズム 動作が入力だけでなく乱数発生器

More information

Information Theory

Information Theory 前回の復習 講義の概要 chapter 1: 情報を測る... エントロピーの定義 確率変数 X の ( 一次 ) エントロピー M H 1 (X) = p i log 2 p i (bit) i=1 M は実現値の個数,p i は i 番目の実現値が取られる確率 実現値 確率 表 裏 0.5 0.5 H 1 X = 0.5 log 2 0.5 0.5log 2 0.5 = 1bit 1 練習問題の解答

More information