非可換性を利用した多変数多項式電子署名

Size: px
Start display at page:

Download "非可換性を利用した多変数多項式電子署名"

Transcription

1 SCOPE 多変数多項式システム を用いた安全な暗号技術の研究 の活動 研究代表者 : 安田貴徳 (ISIT), 研究分担者 :Xaver Dahan ( お茶の水女子大 ), Yun-Ju Huang (ISIT), 高木剛 ( 九州大学 ), 櫻井幸一 ( 九州大学, ISIT) この研究は総務省戦略的情報通信研究開発推進事業 (SCOPE) 平成 27 年度イノベーション創出型研究開発フェーズ II(no ) の委託を受けている

2 総務省戦略的情報通信研究 開発推進事業 (SCOPE) 重点領域型研究開発 (ICT イノベーション創出型 ) 過去には 平成 20 年度 ~ 平成 22 年度研究課題 量子コンピュータの出現に対抗し得る公開鍵暗号の研究 o 研究代表者 : 辻井重男 ( 中央大学研究開発機構 ) 研究分担者 : 笠原正雄 ( 中央大学 ), 境隆一 ( 中央大学 ), 村上恭通 ( 中央大学 ), 只木孝太郎 ( 中央大学 ), 原山友弘 ( 中央大学 ) 我々の研究課題 多変数多項式システムを用いた安全な暗号技術の研究 25 年度 26 年度 27 年度 4 月 7 月フェーズ I 3 月 4 月フェーズ II 3 月 現在 MELT up フォーラム 2015/6/ 月

3 3 つの大きな目標 1. 多変数多項式公開鍵暗号の安全性の厳密評価 o o 様々な攻撃方法がある中で どの場合にどれが最も効果的か見極める 公平で信頼のできる基準作成 2. 課題を克服した新方式の開発 o o 課題 1: 鍵長問題 課題 2: 暗号方式 3. 耐量子暗号研究の拠点形成 o o 日本での多変数多項式公開鍵暗号 ( および耐量子暗号 ) の研究の強化 ワークショップの開催 MELT up フォーラム 2015/6/19 3

4 目標 1 多変数多項式公開鍵暗号の安全性の厳密評価 MELT up フォーラム 2015/6/19 4

5 解読コンテスト 公平で信頼のできる基準作成するには o 解読コンテストを行う方法が良い o 攻撃手法の発展も促せる 解読コンテストは攻撃者の計算限界点を知るために必要 暗号標準化への通過点 o RSA チャレンジ (RSA Laboratores) 素因数分解問題の解読コンテスト o ECC チャレンジ (Certcom) 楕円曲線離散対数問題の解読コンテスト o Lattce チャレンジ (TU Darmstadt) 対象 : 最短ベクトル問題 2008 年 現在も ( 現在の公開鍵基盤 耐量子暗号の候補 MELT up フォーラム 2015/6/19 5

6 MQ チャレンジ 今年の 4 月 1 日からスタート. MELT up フォーラム 2015/6/19 6

7 MP チャレンジで扱う問題 m n j n m m j m j n m n j n j j n n j n j j n d c b a f d c b a f d c b a f, 1 1 ) ( ) ( ) ( 1 2, 1 1 (2) (2) (2) 1 2 1, 1 1 (1) (1) (1) 1 1 ),..., ( ),..., ( ),..., ( MQ 問題 : 以下の 2 次多変数多項式システムの解を求めよ 一般に MQ 問題の解読は困難と考えられている 2015/6/19 MELT up フォーラム 7 但し 係数 a j (k), b (k), c (k), d k は全て基礎体 GF(q) の元

8 MQ 問題の作成期間 平成 26 年度を問題作成の準備期間とした o 暗号方式 署名方式の調査 o 様々な攻撃法の調査と実験 6 種類の問題を用意 計算サーバ : 日本 HP 製 CPU:2.13GHz8 コア 8 個メモリ :2TB Type m と n の関係基礎体対象 I m = 2n GF(2) 暗号方式 II m = 2n GF 2 8 暗号方式 III m = 2n GF 31 暗号方式 IV n 1,5m GF(2) 署名方式 V n 1,5m GF 2 8 署名方式 VI n 1,5m GF 31 署名方式 MELT up フォーラム 2015/6/19 8

9 解読状況 1 Type I(m = 2n, GF 2 ) の場合 MELT up フォーラム 2015/6/19 9

10 解読状況 2 Type I(n 1.5m, GF 2 8 ) の場合 MELT up フォーラム 2015/6/19 10

11 Faugère の F 5 アルゴリズムの計算量 MQ 問題解読の最も基本的な数学的道具はグレブナー基底である. Faugère は効率的計算アルゴリズム F 4 と F 5 を考案 [1][2]. MQ 問題解読の計算量 [3] O( m n + d reg 1 d reg ω ) ここで 2 < ω < 3, d reg は多変数多項式システムに依存するある不変量. Reference: [1] Faugère, J.C., A New Effcent Algorthm for Computng Gröbner Bases (F4)", Journal of Pure and Appled Algebra, vol. 139, [2] Faugère, J.C., A New Effcent Algorthm for Computng Gröbner Bases (F5)", ISSAC, ACM press, [3] Bettale, L., Faugère, J.C. and Perret L., Hybrd approach for solvng multvarate systems over fnte felds", J. Math. Crypt. vol. 2, MELT up フォーラム 2015/6/19 11

12 目標 2 課題を克服した新方式 の開発 MELT up フォーラム 2015/6/19 12

13 多変数多項式公開鍵暗号 (MPKC) 特徴 o 耐量子暗号の候補 o 様々な暗号方式 署名方式 暗号方式 : Smple Matr scheme, ZHFE scheme 署名方式 : UOV, Ranbow o 暗号化 復号化 署名生成 検証が効率的 ( 特に復号化 署名生成が効率的 ) 問題 o MPKC の方式の正確な安全性評価 o (RSA と比べて ) 膨大な鍵長 o 安全な暗号方式 MELT up フォーラム 2015/6/19 13

14 MPKC の簡単な歴史 1988 松本 - 今井方式 (MI) の提案 Shorのアルゴリズム (1994) o Patarnによる攻撃 (1995) 1996 HFE(Hdden Feld Equaton) 暗号方式 o Kpns-Shamrによる攻撃 (1999) o 署名方式 Quartz への応用 (1996) 1997 (Balanced) Ol and Vnegar 署名方式 o Kpns-Shamrによる攻撃 (1998) 1999 UOV(Unbalanced Ol and Vnegar) 署名方式 o Kpns-Shamrの攻撃の改良 (UOV 攻撃 ) 1999 FaugèreによるF4アルゴリズム (Gröbner 基底の効率的計算方法 ) の開発 2002 EU が SFLASH 署名方式を暗号規格化 (NESSIE) o 程なく複数の研究者によって解読される 2005 Ranbow 署名方式 (UOV の多層化 ) 2013 Smple Matr 方式の提案 2014 ZHFE 方式の提案 MELT up フォーラム 2015/6/19 14

15 MPKC の基本構造 トラップドア一方向関数 1. 2 次の多変数多項式写像で逆写像計算が容易なものを選ぶ G: K n K m 秘密鍵 2. 2 つのアファイン写像を選ぶ F: K n K m 公開鍵 3. 選んだ多変数多項式写像とアファイン写像を合成する MELT up フォーラム 2015/6/19 15

16 MPKCの暗号方式と署名方式 公開鍵 : F 秘密鍵 : G, R, L F が単射の場合 暗号方式に利用できる. 多項式の評価計算をするだけ ベクトル空間 K n a F 計算が簡単 ベクトル空間 K m F(a) 平文 関数 F 1 秘密鍵を知っている人だけが計算できる 暗号文 MELT up フォーラム 2015/6/19 16

17 MPKCの暗号方式と署名方式 公開鍵 : F 秘密鍵 : G, R, L F が全射の場合 署名方式に利用できる. 多項式の評価計算をするだけ ベクトル空間 K n S = F 1 (M) F 計算が簡単 ベクトル空間 K m M 署名 関数 F 1 秘密鍵を知っている人だけが計算できる 文書 MELT up フォーラム 2015/6/19 17

18 MPKC は鍵長が大きい 鍵長削減問題 o 署名方式 Ranbow は RSA の 100~200 倍の鍵長 鍵長削減手法の開発 o o o その他 o Takanor Yasuda,Tsuyosh Takag,Kouch Sakura, Effcent varant of Ranbow wthout trangular matr 鍵の圧縮表示を用いる手法 representaton, The 2015 Asan Conference on Avalablty, Relablty and Securty (AsaARES2014),Sprnger LNCS, Vol.8407, pp , Takanor Yasuda, Tsuyosh Takag, and Kouch Sakura, Securty of multvarate sgnature scheme usng non-commutatve rngs, IEICE Transactons on Fundamentals of Electroncs, Communcatons 非可換環を用いる手法 and Computer Scences, Vol.E97-A, No.1, pp , Takanor Yasuda, Tsuyosh Takag, and Kouch Sakura, Effcent varant of Ranbow usng sparse secret keys, Innovatve Informaton Scence & Technology Research まだらな鍵を用いる手法 Group, Journal of Wreless Moble Networks, Ubqutous Computng, and Dependable Applcatons (JoWUA), Vol.5, No.3, pp.3-13, 効率性の向上手法 2 次形式を用いた署名など MELT up フォーラム 2015/6/19 18

19 安全な暗号方式 署名方式に比べて 暗号方式は作りにくい o 署名方式 :UOV 方式 Ranbow 方式 o 暗号方式 :ZHFE 方式 (2014) Smple Matr 方式 (2013) o 様々な暗号方式が開発されてきたが その多くに効率的攻撃法が見つかっている :MI, HFE, l-ic,trangular, TTM, Square 今年度は暗号方式の開発 o 研究中 その他進行中の関連研究 o 拡大体上の ECDLP の多変数多項式システムを用いた攻撃 o MQ 問題の新しい攻撃方法 MELT up フォーラム 2015/6/19 19

20 目標 3 耐量子暗号研究の 拠点形成 MELT up フォーラム 2015/6/19 20

21 量子コンピュータの普及により 耐量子暗号 RSA 暗号 (1978) 最も普及している 現在の公開鍵暗号基盤 楕円曲線暗号 (1985) ポスト RSA 暗号 暗号通信世界基準 著作権保護技術 その他 多変数多項式公開鍵暗号 格子ベース暗号 符号ベース暗号 ハッシュベース暗号 MELT up フォーラム 耐量子暗号の候補 2015/6/19 21

22 耐量子暗号の研究状況 公開鍵暗号の発明 (1976) 楕円曲線暗号の発明 (1985) Shor のアルゴリズム (1994) 現在 (2015) RSA 暗号の発明 (1977) PQCrypto2006 耐量子暗号の開発研究 国際会議 PQCrypto(2006~) o 1 年半に 1 度開催 2006 n Leuven, 2008 n Cncnnat, 2010 n Darmstadt, 2011 n Tape, 2013 n Lmoges, 2014 n Waterloo o PQCrypto2014 では 125 名の参加者が集まる NIST ワークショップ ETSI( 欧州電気通信標準化機構 ) ワークショップ MELT up フォーラム 2015/6/19 22

23 ワークショップの開催 o 2013 年 3 月 2 日 -3 日 Forefront Workshop for the Promoton of the Academa-Industry Cooperaton Applcaton of Computatonal Number Theory to Secure Socal Infrastructure (II) - Solvng Multvarate Polynomal Systems and Related Topcs - 場所 : 福岡百道浜 参加者 : 約 30 名 基調講演 :Jean-Charles Faugère 研究ディレクタ (INRIA) o 2013 年 11 月 14 日 -15 日 Workshop: Post-Quantum Cryptography and Its Related Topcs 場所 : 福岡百道浜 参加者 : 約 30 名 基調講演 :Jnta Dng 教授 ( シンシナティ大学 ) o 2014 年 11 月 3 日 -4 日 Workshop Post-Quantum Cryptography: Recent Results and Trends 場所 : 福岡百道浜 参加者 : 約 35 名 基調講演 :Johannes Buchmann 教授 ( ダルムシュタット工科大学 ) MELT up フォーラム 2015/6/19 23

24 PQCrypto 2016 過去に 6 度開催 o 2006 Leuven, 2008 Cncnnat, 2010 Darmstadt, 2011 Tape, 2013 Lmoges, 2014 Waterloo 7 度目の PQCrypto を福岡で! o 誘致活動が実り 見事 福岡開催が決定 PQCrypto 2016 o Wnter School o 本会議 2016 年 2 月 22 日 ~23 日 2016 年 2 月 24 日 ~26 日 場所 : 西新プラザ ( 九州大学 ) Web ページ : MELT up フォーラム 2015/6/19 24

25 SCOPE の活動報告 まとめ 目標 1 多変数多項式公開鍵暗号の安全性の厳密評価目標 2 課題を克服した新方式の開発目標 3 耐量子暗号研究の拠点形成 MQ チャレンジを開催しています o MQ Challenge Homepage PQCryto2016 が福岡で 2 月に開催されます o PQCrypto2016 Homepage MELT up フォーラム 2015/6/19 25

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科

日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科 日本銀行金融研究所情報技術研究センター第 19 回情報セキュリティ シンポジウム平成 30 年 3 月 1 日 日本銀行本店 01/17 耐量子計算機暗号の標準化動向 高木剛 東京大学大学院情報理工学系研究科 https://crypto.mist.i.u-tokyo.ac.jp/ 現代社会と暗号技術 昔の暗号 限られた人だけが使う特殊技術 現代の暗号 電子政府 個人認証 プライバシー保護 電子決済

More information

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共

第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共 第 16 回情報セキュリティ シンポジウム 2015 年 3 月 11 日 ( 水 ) - 講演 3- 量子コンピュータによる解読に耐えうる 格子暗号 を巡る最新動向 日本銀行金融研究所情報技術研究センター清藤武暢 本発表は ( 独 ) 情報通信研究機構青野良範研究員 横浜国立大学四方順司准教授と共同で実施した 1 研究に基づく また 本発表に示されている意見は 発表者個人に属し 日本銀行 ( 独

More information

i

i 14 i ii iii iv v vi 14 13 86 13 12 28 14 16 14 15 31 (1) 13 12 28 20 (2) (3) 2 (4) (5) 14 14 50 48 3 11 11 22 14 15 10 14 20 21 20 (1) 14 (2) 14 4 (3) (4) (5) 12 12 (6) 14 15 5 6 7 8 9 10 7

More information

Quantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス

Quantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス Quantum-Safe Security Glossary 耐量子セキュリティ用語集 Quantum-Safe Working Group, Cloud Security Alliance 日本クラウドセキュリティアライアンス 日本語版の提供について 本書 耐量子セキュリティ用語集 は Cloud Security Alliance (CSA) が公開している Quantum-Safe Security

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

262014 3 1 1 6 3 2 198810 2/ 198810 2 1 3 4 http://www.pref.hiroshima.lg.jp/site/monjokan/ 1... 1... 1... 2... 2... 4... 5... 9... 9... 10... 10... 10... 10... 13 2... 13 3... 15... 15... 15... 16 4...

More information

44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2)

44 4 I (1) ( ) (10 15 ) ( 17 ) ( 3 1 ) (2) (1) I 44 II 45 III 47 IV 52 44 4 I (1) ( ) 1945 8 9 (10 15 ) ( 17 ) ( 3 1 ) (2) 45 II 1 (3) 511 ( 451 1 ) ( ) 365 1 2 512 1 2 365 1 2 363 2 ( ) 3 ( ) ( 451 2 ( 314 1 ) ( 339 1 4 ) 337 2 3 ) 363 (4) 46

More information

i ii i iii iv 1 3 3 10 14 17 17 18 22 23 28 29 31 36 37 39 40 43 48 59 70 75 75 77 90 95 102 107 109 110 118 125 128 130 132 134 48 43 43 51 52 61 61 64 62 124 70 58 3 10 17 29 78 82 85 102 95 109 iii

More information

178 5 I 1 ( ) ( ) 10 3 13 3 1 8891 8 3023 6317 ( 10 1914 7152 ) 16 5 1 ( ) 6 13 3 13 3 8575 3896 8 1715 779 6 (1) 2 7 4 ( 2 ) 13 11 26 12 21 14 11 21

178 5 I 1 ( ) ( ) 10 3 13 3 1 8891 8 3023 6317 ( 10 1914 7152 ) 16 5 1 ( ) 6 13 3 13 3 8575 3896 8 1715 779 6 (1) 2 7 4 ( 2 ) 13 11 26 12 21 14 11 21 I 178 II 180 III ( ) 181 IV 183 V 185 VI 186 178 5 I 1 ( ) ( ) 10 3 13 3 1 8891 8 3023 6317 ( 10 1914 7152 ) 16 5 1 ( ) 6 13 3 13 3 8575 3896 8 1715 779 6 (1) 2 7 4 ( 2 ) 13 11 26 12 21 14 11 21 4 10 (

More information

公開鍵暗号技術の最新動向について

公開鍵暗号技術の最新動向について パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向

More information

untitled

untitled i ii iii iv v 43 43 vi 43 vii T+1 T+2 1 viii 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 a) ( ) b) ( ) 51

More information

AccessflÌfl—−ÇŠš1

AccessflÌfl—−ÇŠš1 ACCESS ACCESS i ii ACCESS iii iv ACCESS v vi ACCESS CONTENTS ACCESS CONTENTS ACCESS 1 ACCESS 1 2 ACCESS 3 1 4 ACCESS 5 1 6 ACCESS 7 1 8 9 ACCESS 10 1 ACCESS 11 1 12 ACCESS 13 1 14 ACCESS 15 1 v 16 ACCESS

More information

2

2 1 2 3 4 5 6 7 8 9 10 I II III 11 IV 12 V 13 VI VII 14 VIII. 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 _ 33 _ 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 VII 51 52 53 54 55 56 57 58 59

More information

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 () - 1 - - 2 - - 3 - - 4 - - 5 - 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57

More information

i iii 1 3 3 (1) 3 (2) 3 5 (1) 5 (2) 6 (3) 8 10 10 (1) 10 (2) 10 13 (1) 13 (2) 16 (3) 17 (4) 18 (5) 21 22 27 27 (1) 28 (2) 31 35 65 66 67 OlédiO 35 35 41 44 44 47 52 52 53

More information

ProVerifによる暗号プロトコルの形式的検証

ProVerifによる暗号プロトコルの形式的検証 東京理科大学大学院電気工学専攻 井上博之, 荒井研一, 金子敏信 序論 ProVerif の概要 検証方法 セキュアシンプルペアリングの概要 Passkey Entry モード 形式的な検証 検証結果 新たな Numeric Comparison モード 形式的な検証 検証結果 結論 Bluetooth の SSP において中間者攻撃に対する安全性が謳われている [1] 様々な研究 本研究 ProVerif

More information

入門ガイド

入門ガイド ii iii iv NEC Corporation 1998 v P A R 1 P A R 2 P A R 3 T T T vi P A R T 4 P A R T 5 P A R T 6 P A R T 7 vii 1P A R T 1 2 2 1 3 1 4 1 1 5 2 3 6 4 1 7 1 2 3 8 1 1 2 3 9 1 2 10 1 1 2 11 3 12 1 2 1 3 4 13

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

<4D6963726F736F667420506F776572506F696E74202D208376838C835B83938365815B835683878393312E707074205B8CDD8AB78382815B83685D>

<4D6963726F736F667420506F776572506F696E74202D208376838C835B83938365815B835683878393312E707074205B8CDD8AB78382815B83685D> i i vi ii iii iv v vi vii viii ix 2 3 4 5 6 7 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

SC-85X2取説

SC-85X2取説 I II III IV V VI .................. VII VIII IX X 1-1 1-2 1-3 1-4 ( ) 1-5 1-6 2-1 2-2 3-1 3-2 3-3 8 3-4 3-5 3-6 3-7 ) ) - - 3-8 3-9 4-1 4-2 4-3 4-4 4-5 4-6 5-1 5-2 5-3 5-4 5-5 5-6 5-7 5-8 5-9 5-10 5-11

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

1 (1) (2)

1 (1) (2) 1 2 (1) (2) (3) 3-78 - 1 (1) (2) - 79 - i) ii) iii) (3) (4) (5) (6) - 80 - (7) (8) (9) (10) 2 (1) (2) (3) (4) i) - 81 - ii) (a) (b) 3 (1) (2) - 82 - - 83 - - 84 - - 85 - - 86 - (1) (2) (3) (4) (5) (6)

More information

- 2 -

- 2 - - 2 - - 3 - (1) (2) (3) (1) - 4 - ~ - 5 - (2) - 6 - (1) (1) - 7 - - 8 - (i) (ii) (iii) (ii) (iii) (ii) 10 - 9 - (3) - 10 - (3) - 11 - - 12 - (1) - 13 - - 14 - (2) - 15 - - 16 - (3) - 17 - - 18 - (4) -

More information

2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4 4 4 2 5 5 2 4 4 4 0 3 3 0 9 10 10 9 1 1

2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4 4 4 2 5 5 2 4 4 4 0 3 3 0 9 10 10 9 1 1 1 1979 6 24 3 4 4 4 4 3 4 4 2 3 4 4 6 0 0 6 2 4 4 4 3 0 0 3 3 3 4 3 2 4 3? 4 3 4 3 4 4 4 4 3 3 4 4 4 4 2 1 1 2 15 4 4 15 0 1 2 1980 8 4 4 4 4 4 3 4 2 4 4 2 4 6 0 0 6 4 2 4 1 2 2 1 4 4 4 2 3 3 3 4 3 4 4

More information

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

これわかWord2010_第1部_100710.indd

これわかWord2010_第1部_100710.indd i 1 1 2 3 6 6 7 8 10 10 11 12 12 12 13 2 15 15 16 17 17 18 19 20 20 21 ii CONTENTS 25 26 26 28 28 29 30 30 31 32 35 35 35 36 37 40 42 44 44 45 46 49 50 50 51 iii 52 52 52 53 55 56 56 57 58 58 60 60 iv

More information

パワポカバー入稿用.indd

パワポカバー入稿用.indd i 1 1 2 2 3 3 4 4 4 5 7 8 8 9 9 10 11 13 14 15 16 17 19 ii CONTENTS 2 21 21 22 25 26 32 37 38 39 39 41 41 43 43 43 44 45 46 47 47 49 52 54 56 56 iii 57 59 62 64 64 66 67 68 71 72 72 73 74 74 77 79 81 84

More information

これでわかるAccess2010

これでわかるAccess2010 i 1 1 1 2 2 2 3 4 4 5 6 7 7 9 10 11 12 13 14 15 17 ii CONTENTS 2 19 19 20 23 24 25 25 26 29 29 31 31 33 35 36 36 39 39 41 44 45 46 48 iii 50 50 52 54 55 57 57 59 61 63 64 66 66 67 70 70 73 74 74 77 77

More information

I...4 II...5...5...6...7 III...7 1960...7 1960 70...10 1992...13...15 IV...18 ( ) ( ) ( ) ( )...18...18...19...19...19...20...21 V...22 ( ) ( ) ( ) (

I...4 II...5...5...6...7 III...7 1960...7 1960 70...10 1992...13...15 IV...18 ( ) ( ) ( ) ( )...18...18...19...19...19...20...21 V...22 ( ) ( ) ( ) ( C i 1 I...4 II...5...5...6...7 III...7 1960...7 1960 70...10 1992...13...15 IV...18 ( ) ( ) ( ) ( )...18...18...19...19...19...20...21 V...22 ( ) ( ) ( ) ( )...22...23...23...24...26...27...27...29 VI...31...31...34

More information

平成18年版 男女共同参画白書

平成18年版 男女共同参画白書 i ii iii iv v vi vii viii ix 3 4 5 6 7 8 9 Column 10 11 12 13 14 15 Column 16 17 18 19 20 21 22 23 24 25 26 Column 27 28 29 30 Column 31 32 33 34 35 36 Column 37 Column 38 39 40 Column 41 42 43 44 45

More information

ÿþ

ÿþ I O 01 II O III IV 02 II O 03 II O III IV III IV 04 II O III IV III IV 05 II O III IV 06 III O 07 III O 08 III 09 O III O 10 IV O 11 IV O 12 V O 13 V O 14 V O 15 O ( - ) ( - ) 16 本 校 志 望 の 理 由 入 学 後 の

More information

provider_020524_2.PDF

provider_020524_2.PDF 1 1 1 2 2 3 (1) 3 (2) 4 (3) 6 7 7 (1) 8 (2) 21 26 27 27 27 28 31 32 32 36 1 1 2 2 (1) 3 3 4 45 (2) 6 7 5 (3) 6 7 8 (1) ii iii iv 8 * 9 10 11 9 12 10 13 14 15 11 16 17 12 13 18 19 20 (2) 14 21 22 23 24

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 認証 (authentication) とは (1) 本物 本人であることを確認すること 送られた注文書は本物か パソコンやサーバへログインしたのは本人か メールを送信したのは本人か など (2) 認証の方法 1 本物認証 : 電子署名 ( ディジタル署名 ) 2ユーザ認証 : ユーザID+パスワード バイオメトリクス ( 生体 ) 認証 1 1 2. 電子署名 ( ディジタル署名 ) (1)

More information

「産業上利用することができる発明」の審査の運用指針(案)

「産業上利用することができる発明」の審査の運用指針(案) 1 1.... 2 1.1... 2 2.... 4 2.1... 4 3.... 6 4.... 6 1 1 29 1 29 1 1 1. 2 1 1.1 (1) (2) (3) 1 (4) 2 4 1 2 2 3 4 31 12 5 7 2.2 (5) ( a ) ( b ) 1 3 2 ( c ) (6) 2. 2.1 2.1 (1) 4 ( i ) ( ii ) ( iii ) ( iv)

More information

外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro

外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Micro 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) 外為令別表の 8 の項 ( 省令第 20 条第 1 項及び第 2 項 ) パラメータシート [ 電子計算機に係る技術 ] 提供技術名 : Microsoft Internet Explorer 作成者又は提供者 : Microsoft Corporation 作成日付 : 2007.11( 平成 19 年 10 月 1 日改正政省令対応

More information

2017年度 京都大・文系数学

2017年度 京都大・文系数学 07 京都大学 ( 文系 ) 前期日程問題 解答解説のページへ 曲線 y= x - 4x+ を C とする 直線 l は C の接線であり, 点 P(, 0) を通るもの とする また, l の傾きは負であるとする このとき, C と l で囲まれた部分の面積 S を求めよ -- 07 京都大学 ( 文系 ) 前期日程問題 解答解説のページへ 次の問いに答えよ ただし, 0.00 < log0

More information

Microsoft PowerPoint - 10.pptx

Microsoft PowerPoint - 10.pptx m u. 固有値とその応用 8/7/( 水 ). 固有値とその応用 固有値と固有ベクトル 行列による写像から固有ベクトルへ m m 行列 によって線形写像 f : R R が表せることを見てきた ここでは 次元平面の行列による写像を調べる とし 写像 f : を考える R R まず 単位ベクトルの像 u y y f : R R u u, u この事から 線形写像の性質を用いると 次の格子上の点全ての写像先が求まる

More information

エクセルカバー入稿用.indd

エクセルカバー入稿用.indd i 1 1 2 3 5 5 6 7 7 8 9 9 10 11 11 11 12 2 13 13 14 15 15 16 17 17 ii CONTENTS 18 18 21 22 22 24 25 26 27 27 28 29 30 31 32 36 37 40 40 42 43 44 44 46 47 48 iii 48 50 51 52 54 55 59 61 62 64 65 66 67 68

More information

橡jttc2.PDF

橡jttc2.PDF 1 ( ) 1 GA GA GA MOGA (Multple-Objectve Genetc Algorthm) GA GA GA MOGA GA GA MOGA GA GA 3.1MOGA ( ) x x j f = f, f, 1 2 L, f q x x j x j f ( x ) f ( x ) f ( x ) f ( x ) L f ( x ) f ( x ) ( ) ( ) 1 1 j

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 計算代数幾何学入門 - グレブナー基底とその応用 - 工藤桃成 * * 九州大学大学院数理学府数理学専攻九大整数論セミナー 2017/6/8( 木 ) 6/5/2017 1 目次 : 1. Introduction 2. Gröbner bases 3. Applications 4. How do we study Computational Algebraic Geometry? 6/5/2017

More information