馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される.

Size: px
Start display at page:

Download "馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される."

Transcription

1 , RSA, 17,. (,,.),,.,,, RSA, RSA, RSA.,,, RSA I. 1.,, (,,, 3 ),., IC ( IC ),.,.,,.,.,. ( ) :. :. :,. (, ( ) ) :,. :,. (,, 3.) II.. (,.),.,., (, ),., 3

2 馬 場 良 始 90 平文 : book 暗号文 : errn となる. 単純に文字をずらすシーザー暗号は改良され, 文字の置き換え表を作り, それに従って暗号化 復 号をする換字式暗号が作られた. しかし, ある文字を単に別の文字に置き換えるような換字式暗号 は, 頻度分析により簡単に解読される. たとえば英語だと e や t といった文字の使用頻度が高い the という単語がよく使われる, tion のような綴りのパターンが多用される などの, 元の言語が持っている特徴が暗号文の中に残ってしまうので, それを手がかりにして解読 されてしまう *1. 頻度分析法が発達し, 単なる換字式暗号の安全性が低下したので, 16 世紀頃, 言語の特徴を暗号 文に (ほとんど) 出さない新たな換字式暗号であるヴィジュネル暗号が考案された (詳細は, 例えば [27] 参照). この暗号は非常に安全性が高く 解読不能の暗号 とも呼ばれたが, 1863 年に暗号文か ら言語の特徴を見いだす方法が見つけ出され破られてしまった. この間, 18 世紀には, ヨーロッパ の列強各国が, 他国の通信文の入手 解読を行う ブラック チェンバー と呼ばれる国家秘密情 報機関を作るようになったり, 19 世紀中頃には, 電信が実用化されて, 通信文は傍受 解読される ものとして, 暗号を用いるのが常識となったりした結果, 安全な暗号の必要性はさらに高まった. さらに 19 世紀末には無線が発明され, 電線を引くことなく地球上のどことでも通信が可能 (傍 受も可能) になった. ほぼ同時期に第 1 次世界大戦が勃発し, 安心して無線で通信できる強力な暗 号の開発が急務となったが, 生み出された暗号は, 短期間の間に解読されるか, 実用性がないかのいず れかであった. 第 1 次世界大戦後, 容易に破られない暗号解読技術を求 めて, さらに複雑な手順の暗号が次々に考案された. そし て, そのような複雑な手順を簡単な操作で間違いなく行う ために, 機械式の暗号機が作られるようになった. このよ うなものの中で, 歴史上特に有名なものに, 第 2 次世界大 戦中にドイツ軍が使用していたエニグマ暗号機がある. 解 読されない強い暗号を求めて, さまざまな暗号システムが 考え出された中で, 換字のしくみをもっと複雑にし, さらに 1文字ごとに暗号化手順を変えるという, 当時おそらく最 強の暗号システムであり, しかも鍵は毎日変更された. 暗 号機は持ち運び可能なタイプライター型で, 1 兆を越す暗 号鍵を簡単に設定 選択でき, 暗号文の復号も同じ暗号機 でできた. 第1次世界大戦の結果, 再び独立国となったポーランド は, 国家維持のために隣国であるドイツ, ロシアの通信暗号 エニグマ暗号機 を解読し続ける必要に迫られていた. 暗号解読は, 国家の ( [21] から引用 ) 存続を賭けた最重要課題であったのだ. そして, 1930 年代に, ドイツ軍が絶対の自信を持っていた エニグマは, ポーランド暗号局に所属していた数学者マリアン レイェフスキによった破られるこ *1 このような解読手法は, エジプトのヒエログリフ, バビロニアの楔形文字, 古代トルコのルーネ文字, インドのブラー フミー文字などの古代文字解読にも使われた.

3 91 * ,,., ,.,,.,,, *3., ,, 2., U,.,,, (, 7 ), (. ), ( ).,,,., 2,,. 1.,, 3 /. 2,,., *4.,, 1974., 2, *5., 2,., 3 (,, ),,, ,.,,, *6 *7., *2,,, ,,. *3,. *4,., 3., DES, (NSA), PGP 1990, RSA,,,,.,,., 1974.,. *5,,.,,. *6. *7.,

4 92 The Ten Pointed-Note ( ), *8., *9,,, (, ),., * ,., (,,,, ).,,.,,., (, [27, V ] ) 2,,. 3. 1,.,,, 1936 On Computable.,.,,,,,.,,,,. *8,, Gerald Nye (Nye Committee, ),,,, ( ),., 2,, 2, 3, 2., 2., ( ), 1933.,., 2,,. *9,.,,, 2008, 710, 109, 69, 218, 364, 68, 69, 8 19,. (2,.), 1,, 12 15, 3, 1., 8,.,. 1.,.,,,,. *10,.

5 93 Numbers, with an Application to the Entscheidungsproblem, Proc. London Math. Soc. (1936), *11.,,, ( ),, ( ).,,., ( ), *12.,,,,,,.,., (. 2 ), EDVAC (Electronic Discrete Variable Calculator) ( EDVAC ),, 1945., EDVAC., EDVAC,, 1949 *13 EDSAC (Electronic Delay Storage Automatic Calculator) * ,., 1959 IC, 1960,.,,,.,,., 1977 (NBS), IBM DES (Data Encryption Standard) ( ) *11 (Entscheidungsproblem),. ( )?,.,., ( ),,,.,,. ( ,,.,,,.,,.) *12, (,. ). *13, 1946, EDVAC. *14, EDSAC , Baby Mark I., (, ),, Mark I,.

6 94, *15., 16,, * , ( ),, 50,, *17. RSA Data Security DES 1999, distributed.net , 2000 DES AES (Advanced Encryption Standard), Rijindael, 2001.,,.,,.,,.,. ( ) :.,,., ,,.,.,., ( III ). 4.,,. (, DES 56, DES 56, 112, 168, AES 128, 192, 256.,, 1024.), IC FeliCa DES AES, (ICOCA, Suica, PiTaPa),, ( Edy, nanako, WAON). IC FeliCa. [31]., LAN AES. 5.?,.,,, *15 DES IBM., 128, DES 56,., (NSA) (1952.,.,,. 2013,, ),?,. *16 56, NSA. *17, DES,.

7 DES, DES,.,.,.,.,, ( III ), *18 3 * (.), A B. p, p m m + pz (Z/pZ) *20 *21 (, ). p, m A B. (.),, p 2., A a, B b, A m a p ( ), ( ), ( ) ( ) r a, B m b p r b. 2 r a, r b., A rb a p, B p. mab p r b a.., p, m, r a, r b., a, b.., RSA,. ( IV ). 2,. *18,, 2. *19 3,,.,.. ( ),.,.,. *20 F, F 0 F F {0 F }, F. F F., Z/pZ (Z/pZ). *21 G, G a, G = {a, a 2, a 3,..., a n 1, a n = 1 G } (, 1 G G ) n, G. (Z/pZ), p = 11, (Z/11Z) = { a + 11Z a = 1, 2,..., 10 }, a + 11Z 11 a ( ), (6 + 11Z) 2 = Z = Z, (6 + 11Z) 3 = Z = Z,,, Z, Z, Z, Z (Z/11Z),.

8 96 III. RSA, 1976 *22,.,,,., 2. (public key),. private key,.,,,.,.,.,..,.,.,.,,..,. (,,.),. 1977,,,, *23 *24, RSA *25 *26. *22 2. MIT,.,. (,.).,.,... *23 3.,. 3,,,., 42,. 43, RSA. *24, RSA.,., RSA ARS.,.,,.,, DNA. *25 RSA (, ). * , RSA,.,,, 1997.,,. 1969,,,.,.,,., 1973,., RSA ,. (,,. 30.),.,. 1980,

9 暗号 97 RSA 暗号誕生の頃の3人, 左からシャミア, リベスト, エイドルマン ( [32, p. 105] から引用 ) そして, 公開鍵暗号現実化に決定的な役割を果たしたのは, 何と, 17 世紀フランスの数学者ピエー ル ド フェルマーが生み出した, 数に関する次のような簡単な定理であった. フェルマーの小定理. p を素数, a を p の倍数ではない整数とするとき, ap 1 1 は p の 倍数. この定理は, 初等整数論と呼ばれる代数学の一分野の結果である. 整数論 は, その理論の美しさゆえ, 19 世紀ドイツの数学者カール フリードリヒ ガ ウスが 数学は科学の王女であり, 数論は数学の王女である と称え, 20 世 紀イギリスの数学者 G.H. ハーディが著書 ある数学者の生涯と弁明 の中 で, 真の数学は, 戦争にはまったく役立たない. 数論を戦争に利用する方法 はこれまで誰も見出してはいないのだ と数論の美しさと極端な非応用性を ピエール ド フェルマー ( 1607 年? 1665 年 ) 誇り高く述べた分野であるが, その分野の古典的な定理が, 現代の情報社会を見えないところで支 えているのである. では RSA 暗号の作り方を紹介しよう. 次のような自然数 p, q, s, t を暗号の材料として用意 する. (1) p, q : 異なる素数 (2) s : 積 (p 1)(q 1) と互いに素な自然数 (3) t : st 1 が (p 1)(q 1) の倍数となる自然数 ピュータの能力が向上し, インターネットが生み出された後, RSA 暗号の特許は莫大な冨をもたらすことになる. また, 公開鍵暗号や RSA 暗号発見の名誉も, 一般的にはディフィー, ヘルマン, シャミア, リベスト, エイドルマンに与えられ ている.

10 98, 2 pq s, t., p q. 6. t (p 1)(q 1) ( V ).,.,, p, q, pq 309 ( , pq 1024 ) p, q. p, q, (, [26] ).,, RSA ( ), *27., s (p 1)(q 1), t., pq, s, t. p q, (p 1)(q 1), t., pq,,, p q. (, ( ) *28.) RSA,., RSA. I. A,., A, pq, s *29., ( )., pq t,.,. A, a (,, pq,. a < pq ), a s, pq r. r.. t, r t, pq., a!!!, A. (.),. *27, (, )., 7. *28 0,, 2010 NTT 232. (, RSA.) *29, A,., A,.

11 99. p = 5, q = 7. pq = 35. s (p 1)(q 1) = 4 6 = 24, s = 5. t st 1 (p 1)(q 1) = 24, t = 5., pq = 35 s = 5, t = 5.,. ( ) ,., 26., 26 s = 26 5 = pq = , 31., 31. pq = 35, = t = 31 5 = = ,., 7. RSA, 26 s = 26 5 = , a = 26 s = 5, a s,,., ( ). s = 5, pq = 7 11 = 77, s = n i=0 a i 2 i (, a i 0 1 ) ( 2 ) 53 = = a 53 = a 20 a 22 a 24 a 25., 53, 2 5 = 32.,., a 53 pq = 77.. a 2i 77 a 2i = q i 77 + r i (, 0 r i < 77 ).,

12 100 a 53 = a 20 a 22 a 24 a 25 = ( q r 0 )( q r 2 )( q r 4 )( q r 5 ) = r 0 r 2 r 4 r 5 + X (, X 77 )., r 0, r 2, r 4, r 5.,, a 2i,., a 2i+1 = a 2i 2 = (a 2i) 2 = ( q i 77 + r i ) 2 = ri 2 + Y i (, Y i 77 ), r i+1 ri 2 77., s, a s..,.,, a. (,..) ( ),. a ( a < p ) s a s. a s pq, r. ( a s = mpq + r. m, r 0 r < pq ) r t r t. r t pq, r. ( r t = npq + r. n, r 0 r < pq ) r = a ( ), r = a., a st a pq., a st a p q. ( p, q.) a st a p, 2. (I) a p :, a st p., a st a p. (II) a p : t, st 1 (p 1)(q 1)... st 1 = k (p 1)(q 1) (, k ), a p,, a p 1 1 p,

13 101, a p 1 1 = lp (, l ) a k(p 1)(q 1) = ( a p 1 ) k(q 1) = (1 + lp) k(q 1), 2, a k(p 1)(q 1) = 1 + X (, X : p ).,, a st a = ax. a st = a 1+k(p 1)(q 1) = a a k(p 1)(q 1) = a (1 + X) = a + ax, a st a p., a st a q. a st a pq.. a st a = X (, X : pq ) ( ),. r, a s = mpq + r, r t = ( a s mpq ) t, r t = a st + Y (, Y : pq, pq ) ( )., r = r t npq ( r r t = npq + r ) = a st + Y npq ( ( ). ) = a + X + Y npq ( ( ). ) r = a ( 0 r, a < pq, X + Y npq pq ) ( ) II., A,. ( ), ( ) ( ) *30., pq t, A pq, s., ( ).,., a ( pq,. a < pq ), a t ( ), pq r. r. A. *30 ( ) ( ) ( ), RSA, ( ), ( ).

14 102 A, s, r s, pq., a!!! ( ) I. A,,. (a s ) t = a st = a ts = (a t ) s ( ) s, t., s, t, t (p 1)(q 1)., t., A.,,.,, pq = 35 s = 5, t = 5 ( ) ,. (1). (2). (3),. (4) 18. IV.,.,,,,,., RSA,.,,.,., 10M ( ), AES (128 ) 1 100M 0.1, RSA 1.

15 103,,,, *31 *32,.,. A. ( ).,. A., 2 A. A,.,,.,. 1 ( ) *33..,,. SSL,. II., A,., ( ),, A. A,,, 2. 2,., ( ) ( 32 ).,, II., A,, A,?., Mr.X Mr.X A, A Mr.X, Mr.X, Mr.X?, A, Mr.X,, Mr.X A?, A Mr.X.,,. (.),, (PKI: public key infrastructure) *31 ( ),, ( ), ( ). (.) 3, 2,,,.,, SHA-1 (Secure Hash Algorithm 1, 160 ) SHA-2. *32,.,,.,,,,. *33,., NSA.

16 104., (TTP: Trusted Third Party) (RA: Registration Authority) (CA: Certificate Authority) *34,,.,,,, ( ), ( ). ( ),.., ( ) (, ),. ( ) *35.. A, A. A,,.,. 2,,.,.,,., OS Web., OS Windows 8, -,,,., ( ).,,, ( ),,,, *36.,,, RSA, PGP. 2014,, 2020, *34,, RA CA. * ,. *36,, 2. (, PGP.) 1,.,,,. 2. ( (fingerprint) ),, (, ),.

17 105 IC. IC, IC,., *37, IC,., IC,, RSA.,.,.,.,, IC.,, IC,.,., (,, ),,.,,. (,,,,.),. 1994,,, Netscape Communication, SSL (Secure Sockets Layer: ) *38. SSL, *39. SSL, ID,,,,,. SSL.. SSL (URI http https *40. ),, ( ) (. Internet explorer ),, ( ).,,., *37,.,. *38 Netscape Communication Netscape Navigator.,,. Microsoft, OS Windows98, Internet explorer, Netscape Navigator. *39 SSL, TLS (Transport Layer Security: ), SSL TLS., SSL TLS SSL. *40 https HyperText Transfer Protocol over Secure Socket Layer (SSL).

18 106,.,,,..., (DES ). PGP, RSA., RSA., RSA, 2 p, q, (p 1)(q 1) s, t,., RSA,. *41.,,,,,, ( ),,,,,.,, PGP (Pretty Good Privacy). 1991, 1990 *42,. V., RSA,., p, q, (p 1)(q 1),,,, (1760 )., RSA,.,, RSA.,. p, a p, a p 1 1 p., 2 C, p Z/pZ,.,. *41,.. *42,,.,. 3, 1996., ,,,,.

19 暗号 107 (証明) 乗法群 (Z/pZ) の位数は p 1 であり, その任意の元 a + pz ( ここで, a Z ) に対し (a + pz)p 1 = ap 1 + pz は Z/pZ の単位元 1 + pz に一致する. このことから, ap 1 1 pz. つまり ap 1 1 は p の倍数である. (証明終) ここでの素数 p を任意の自然数 n に拡張した結果が, 次に紹介するオイラーの定理である. そこにはオイラー関数と呼ばれる概念が使われている. まずこれを定義し よう. n を自然数とせよ. 1, 2,..., n の中で, n と互いに素なものの個数を φ(n) で表し, オイラー関数 とよぶ つまり, φ(1) = 1, φ(2) = 1, φ(3) = 2, φ(4) = 2, φ(5) = 4, φ(6) = 2, φ(7) = 6,. 特に, n が素数 p であると きを考えると, 1, 2, 3,..., p 1 がすべて p と互いに素なので φ(p) = p 1 であることが分かる. これを用いて, フェルマーの小定理は次のように一般化される. レオンハルト オイラー ( 1707 年 1783 年 ) オイラーの定理 n を自然数, a を n と互いに素な整数とするとき, aφ(n) 1 は n の倍数. (証明) X を n と互いに素な 1 以上 n 1 以下の自然数の集合とすると, 剰余環 Z/nZ の単元群 *43 U (Z/nZ) は { a+nz }a X に他ならない. ( a と n が互いに素であることは, 整数 k, l で ka+ln = 1 を満たすものが存在することと同値であることから分かる. ) よって, U (Z/nZ) の位数は X の元 の数, つまり φ(n) である. したがって, X の任意の元 a に対し, (a + nz)φ(n) = aφ(n) + nz は U (Z/nZ) の単位元 1 + nz に一致する. ゆえに, aφ(n) 1 nz. つまり, aφ(n) 1 は n の倍数. (証明終) そして, オイラー関数は次の定理の (1) ように具体的に計算でき, これを用いると次の定理の (2) (積公式) が得られる. オイラー関数の公式 (1) n = p1e1 pe22 perr を自然数 n の素因数分解とするとき, ( )( ) ( ) φ(n) = n p1 p2 pr と表される. (2) 自然数 m, n に対し, これらが互いに素であることと, φ(mn) = φ(m) φ(n) が成り立つことは同値である. 証明. まず, n = pe ( p : 素数 ) の場合を考えよう. a { 1, 2,..., n } に対して, a と n は互 いに素 ではない ことと, a が p の倍数であることは同値である. そして, { 1, 2,..., n = pe } の中 で p の倍数は, p 1, p 2, p 3,..., p pe 1 = pe = n *43 環 R に対し, 乗法に関する逆元をもつ元を単元と呼ぶ. そして, R の単元全体の集合は R の乗法に関して群をなす. この群を単元群と呼び, 通常 U (R) で表す. 特に R が体のとき, U (R) は乗法群 R に他ならない.

20 108 p e 1., φ( p e ) p e, ( φ( p e ) = p e p e 1 = p e 1 1 ) p, n = p e 1 1 pe 2 2 pe r r., Z/nZ ( Z/p e 1 1 Z ) ( Z/pe 2 2 Z ) ( Z/per r Z ), a+nz ( a+p e 1., φ(n) = U( Z/nZ ) = p e 1 1 p e Z, a+pe 2 2 = U( ( Z/p e 1 1 Z ) ( Z/pe 2 2 Z ) ( Z/pe r r Z ) ) = U( Z/p e 1 1 Z ) U( Z/pe 2 2 Z ) U( Z/pe r r Z ) = U( Z/p e 1 1 Z ) U( Z/pe 2 2 Z ) U( Z/per r Z ) = φ( p e 1 1 ) φ( pe 2 2 ) φ( per r ) ( ( ) ) ( ( ) ) ( ( ) ) 1 1p1 1 1p2 1 1pr = n ( 1 1p1 ) ( 1 1p2 ) ( 1 1pr ) p e r r Z,, a+per r Z ) (2) m, n m = p e 1 1 pe r r, n = q f 1 1 qf s s., m, n : {p 1,..., p r } {q 1,..., q s }. ( ) ( ) ( ) 1 1p1 1 1pr 1 1q1 φ(mn) = mn ( 1 1qs ) ( ) φ(mn) = φ(m) φ(n), p, q, ( ( φ(pq) = φ( p) φ( q) = p 1 1 )) ( q p ( 1 1 q )) = (p 1)(q 1)., RSA (p 1)(q 1), pq φ(pq).,. (1) a, a st pq, a ( RSA ) (2) RSA, s, t (p 1)(q 1). ( ), p, q, s, t. (3), s, t, t st 1 (p 1)(q 1) s, t (p 1)(q 1)., p, q, t, s, RSA.

21 109,, (1), a pq. ( a pq, a p q,.) ( ), (i), (ii), (iii). (i) (ii) (iii) st = 1 + φ(pq)u u, s, t. s + φ(pq)z t + φ(pq)z, U(Z/φ(pq)Z). a φ(pq) = 1 + pqv v,. (i) : t, st 1 (p 1)(q 1) = φ(pq)., st + φ(pq)z = 1 + φ(pq)z ( )., u. (ii) : s, (p 1)(q 1) = φ(pq). s + φ(pq)z U( Z/φ(pq)Z )., ( ), U( Z/φ(pq)Z ), ( s + φ(pq)z )( t + φ(pq)z ) = 1 + φ(pq)z ( : U( Z/φ(pq)Z ) )., (ii). (iii) :, a pq, a φ(pq) 1 pq. v. (1) a st = a 1+φ(pq)u ( (i) ) = a 1 (a φ(pq) ) u = a ( 1 + pqv) u ( (iii) ) = a + X (, X pq ) a st pq a. ( a < pq ) (2), (3) (ii). ( ) VI., RSA, Taher Elgamal. Z/pZ, s + pz (Z/pZ) ( p, (Z/pZ), s ), t + pz (Z/pZ), (s + pz) m = t + pz m (m )., m (s + pz) m..

22 110. p, s, m. p, s p 1 ( s + pz (Z/pZ) ), m p 2., s m p r, (p, s, r), m. a (, a < p ), p 1 t 2 (c 1, c 2 ). { c1 : s t p c 2 : a r t p, (c 1, c 2 ). s + pz (Z/pZ) ( : ) c 1 0., 1 c 1 p 1., p, c 1 p, u, v uc 1 + vp = 1., u m c 2, a. (.,.) ( ) s m = pq + r, s t = pq 1 + c 1, a r t = pq 2 + c 2., u m c 2 = u m (a r t pq 2 ) ( a r t = pq 2 + c 2 ) = u m (a (s m pq) t pq 2 ) ( s m = pq + r ) p = a u m s mt + X (, X : p, p ) = a u m (pq 1 + c 1 ) m + X ( s t = pq 1 + c 1 ) = a u m c m 1 + Y (, Y : p ) = a (1 vp) m + Y ( uc 1 + vp = 1 ) = a + Z (, Z : p ) u m c 2 p a ( a < p ) ( ) 1985 IBM., (Z/pZ), p K., p 5 y 2 = x 3 + ax + b (, a, b K 4a b 2 0 ), x y 0 := (, )., E(K) := { (x, y) K 2 y 2 = x 3 + ax + b } {0}, 0. (Z/pZ) p, a, b, p., (Z/pZ) 300, 50.,.,.

23 111 VII.,. (.. ( ),. ( ),.,. ( ). ( ),.,,,.,,. ( ),.,.,,. ( ),,. ( ) RSA,,. ( ) RSA,.. ( ),,. ( ),. ( ).,. ( ),. ( ). ( ),,. ( ),. ( ),. ( ),.,,,,.. ( ),.,,,. ( ),,,,. ( ).,. ( ),.. ( )

24 112 RSA,,.,,.,,. ( ),,,, RSA.,.. ( ),,. ( ),,,., ( ). ( ),,.,. ( ) (4), -!!. ( ). ( ). ( ) VIII., RSA.,,.,,,.,,,,.,, RSA ( ) *44..,.,,.,,, ,,.,,.,.,,.,,., ( ), ( ), ( ).., * AT&T,,, RSA.

25 113,..,,,,.,,.. [1],,, 2010, [2], 14, 1962, [3] S.C.,, RSA, 2001, [4] Elgamal, T., A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory IT-31 N.4 (1985), [5],, PGP, 1997, [6],,, 2014, PHP [7] Hilton, P., Cryptanalysis in World War II and Mathematics Education, The Mathematics Teacher 77 No.7 (1984), [8],, 2004, [9],!, 2013, [10],?, 1995, [11],,,, 1967, [12],,, 2001, [13] N.,,, 1997, [14],,, 2010, [15],, 2014, KK [16],, 9, 2012, BP [17],,, 2001, [18],, 1098 (1999), [19],, 2003, [20], , 2008, [21],, 2005, [22],,?, 2005, [23],,,,,,, 2012, BP [24] Rivest, R.L., Shamir, A., Adleman, L.M., A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Comm. of ACM 21,2 (1978), [25],,, 2013, [26] H,, 3, 2007, [27],,, 2001, [28],,, 2014, [29],, 2014, [30] S, J,,,,,,, - 5, 2013, BP [31],,, 2010, [32],, 2008, [33] H.O.,,, - -, 1999, [34],, 2003,

( )

( ) NAIST-IS-MT0851100 2010 2 4 ( ) CR CR CR 1980 90 CR Kerberos SSH CR CR CR CR CR CR,,, ID, NAIST-IS- MT0851100, 2010 2 4. i On the Key Management Policy of Challenge Response Authentication Schemes Toshiya

More information

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1

(Requirements in communication) (efficiently) (Information Theory) (certainly) (Coding Theory) (safely) (Cryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding Theory) (safely) (ryptography) I 1 (Requirements in communication) (efficiently) (Information Theory) (certainly) (oding

More information

°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ ---

°Å¹æµ»½Ñ¤Î¿ôÍý¤È¤·¤¯¤ß  --- ¥á¡¼¥ë¤Ç¤¸¤ã¤ó¤±¤ó¡©¤¹¤ëÊýË¡ --- .... 1 22 9 17 1 / 44 1 (9/17) 2 (10/22) P2P 3 (11/12) 2 / 44 ogawa is.uec.ac.jp http://www.quest.is.uec.ac.jp/ogawa/ http://www.is.uec.ac.jp/ 3 / 44 ARPANet (1969) 4 / 44 M. Blum ( ), Coin Flipping by

More information

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR

/02/ /09/ /05/ /02/ CA /11/09 OCSP SubjectAltName /12/02 SECOM Passport for Web SR for Web SR Certificate Policy Version 2.50 2017 5 23 1.00 2008/02/25 1.10 2008/09/19 1.20 2009/05/13 5 1.30 2012/02/15 5.6 CA 1.40 2012/11/09 OCSP SubjectAltName 2.00 2013/12/02 SECOM Passport for Web

More information

C02.pdf

C02.pdf / 1999 12 14 Internet Week 99 Internet Week 99 1999 Yu Inamura, Japan Network Information Center 1 2 2000 1. 2. 3. 4. 1976 5. 1993 2.1 N!! N 2.2 1976 Shannon ConfusionDiffusion 2 SPN Substitution Permutation

More information

/07/ /10/12 I

/07/ /10/12 I Certificate Policy Version 1.10 2018 10 12 1.00 2018/07/24 1.10 2018/10/12 I 1.... 1 1.1... 1 1.2... 1 1.3 PKI... 2 1.3.1 CA... 2 1.3.2 RA... 2 1.3.3... 2 1.3.3.1... 2 1.3.3.2... 3 1.3.4... 3 1.3.5...

More information

28 SAS-X Proposal of Multi Device Authenticable Password Management System using SAS-X 1195074 2017 2 3 SAS-X Web ID/ ID/ Web SAS-2 SAS-X i Abstract Proposal of Multi Device Authenticable Password Management

More information

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights

IW2001-B2 1 Internet Week 2001 ( ) Copyright 2001 All Rights Reserved, by Seiji Kumagai IW2001-B2 2 CodeRed Copyright 2001 All Rights 1 Internet Week 2001 ( ) kuma@isid.co.jp 2 CodeRed 1 3 (EXCEED ) se cu ri ty? 4? 2 5 Web IP Web MP3 6 3 7 1.5Mbps8Mbps 500 MP3 CM VoD 8 4 ADSL (Asymmetric Digital Subscriber Line) () CATV FWA (Fixed Wireless

More information

untitled

untitled i ii iii iv v 43 43 vi 43 vii T+1 T+2 1 viii 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 a) ( ) b) ( ) 51

More information

2

2 1 2 3 4 5 6 7 8 9 10 I II III 11 IV 12 V 13 VI VII 14 VIII. 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 _ 33 _ 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 VII 51 52 53 54 55 56 57 58 59

More information

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

21 Key Exchange method for portable terminal with direct input by user

21 Key Exchange method for portable terminal with direct input by user 21 Key Exchange method for portable terminal with direct input by user 1110251 2011 3 17 Diffie-Hellman,..,,,,.,, 2.,.,..,,.,, Diffie-Hellman, i Abstract Key Exchange method for portable terminal with

More information

untitled

untitled A3P21014 1 1 1 1 2 1 3 2 2 1 2 2 3 1 3 2 1 3 2 3 2 SET Secure Electronic Transaction IC IC 3 JR Suica() Edy IC IC 1cm IC IC IC IC 1 1 IC IC IC IC JR Suica Edy BitCash 4 IC IC Suica ICOCA 1 IC IC 2 IC 2mm

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 4 回 2011 年 5 月 13 日 ( 金 ) 1/24 本日学ぶこと 使い捨てパッド DES (Data Encryption Standard) AES (Advanced Encryption Standard) ブロック暗号のモード 2 ( 復習 ) 暗号系 平文 平文 暗号化 暗号化鍵 復号鍵 復号 盗聴可能な通信路 暗号文 暗号文 3 ( 復習 ) 単一換字暗号

More information

YMS-VPN1_User_Manual

YMS-VPN1_User_Manual YAMAHA VPN YMS-VPN1 2007 12 YAMAHA VPN YMS-VPN1 YMS-VPN1 RT Windows PC IPsec VPN 2000-2002 SSH Communications Security Corp 2004-2007 SafeNet Inc. 2004-2007 dit Co., Ltd. 2006-2007 YAMAHA CORPORATION MicrosoftWindows

More information

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati

2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Visualization of Code-Breaking Group Name Implemati 2011 Future University Hakodate 2011 System Information Science Practice Group Report Project Name Group Name Implemation Group /Project No. 13-C /Project Leader 1009087 Takahiro Okubo /Group Leader 1009087

More information

<4D6963726F736F667420506F776572506F696E74202D208376838C835B83938365815B835683878393312E707074205B8CDD8AB78382815B83685D>

<4D6963726F736F667420506F776572506F696E74202D208376838C835B83938365815B835683878393312E707074205B8CDD8AB78382815B83685D> i i vi ii iii iv v vi vii viii ix 2 3 4 5 6 7 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60

More information

SC-85X2取説

SC-85X2取説 I II III IV V VI .................. VII VIII IX X 1-1 1-2 1-3 1-4 ( ) 1-5 1-6 2-1 2-2 3-1 3-2 3-3 8 3-4 3-5 3-6 3-7 ) ) - - 3-8 3-9 4-1 4-2 4-3 4-4 4-5 4-6 5-1 5-2 5-3 5-4 5-5 5-6 5-7 5-8 5-9 5-10 5-11

More information

i ii iii iv v vi vii ( ー ー ) ( ) ( ) ( ) ( ) ー ( ) ( ) ー ー ( ) ( ) ( ) ( ) ( ) 13 202 24122783 3622316 (1) (2) (3) (4) 2483 (1) (2) (3) (4) (5) (6) (7) (8) (9) (10) (11) 11 11 2483 13

More information

( 9 1 ) 1 2 1.1................................... 2 1.2................................................. 3 1.3............................................... 4 1.4...........................................

More information

untitled

untitled IT IT IT IT 1 IT 2 Software as a Service (SaaS 3 ) IT SaaS 4 SaaS SaaS PC SaaS SaaS Web SaaS ID IT SaaS IT 1 2 3 Software as a Service ASP(Application Service Provider) SaaS 4 ASPIC SaaS SaaS SaaS SaaS

More information

Microsoft PowerPoint - info09b.ppt

Microsoft PowerPoint - info09b.ppt 情報理論と暗号 大久保誠也 静岡県立大学経営情報学部 1/63 はじめに はじめに 先週の課題の補足 現代暗号とは 秘密鍵暗号と公開鍵暗号 RSA 暗号 演習 :RSA 暗号 2/63 先週の演習の解説 3/63 シーザー暗号で行いたいこと シーザー暗号文字ずらすことで暗号化 復号 ex 暗号化 :DOG GRJ ( 各文字を 3 文字分後にずらす ) 復号 :GRJ DOG ( 各文字を 3 文字分前にずらす

More information

活用ガイド (ソフトウェア編)

活用ガイド (ソフトウェア編) (Windows 95 ) ii iii iv NEC Corporation 1999 v P A R T 1 vi P A R T 2 vii P A R T 3 P A R T 4 viii P A R T 5 ix x P A R T 1 2 3 1 1 2 4 1 2 3 4 5 1 1 2 3 4 6 5 6 7 7 1 1 2 8 1 9 1 1 2 3 4 5 6 1 2 3 4

More information

Microsoft PowerPoint - w5.pptx

Microsoft PowerPoint - w5.pptx CS 第 1 レポート課題 3 コンピュータ サイエンス第 1 クラスCS4a 担当 : 真野 2017.10.25 課題 暗号解読に挑戦 本日の講義内容 教科書 5.3 1. 暗号通信とは 2. 関数, サブルーチン暗号 3. レポート課題 3( 予告 ) - 課題の説明 - 解読法のヒント 4. 現代の暗号通信方法 宿題 教科書 5.3 1. 暗号通信 暗号通信の基本的な流れ 送信者 通信文を見られても,

More information

2015-2018年度 2次数学セレクション(整数と数列)解答解説

2015-2018年度 2次数学セレクション(整数と数列)解答解説 015 次数学セレクション問題 1 [ 千葉大 文 ] k, m, n を自然数とする 以下の問いに答えよ (1) k を 7 で割った余りが 4 であるとする このとき, k を 3 で割った余りは であることを示せ () 4m+ 5nが 3 で割り切れるとする このとき, mn を 7 で割った余りは 4 ではないことを示せ -1- 015 次数学セレクション問題 [ 九州大 理 ] 以下の問いに答えよ

More information

これわかWord2010_第1部_100710.indd

これわかWord2010_第1部_100710.indd i 1 1 2 3 6 6 7 8 10 10 11 12 12 12 13 2 15 15 16 17 17 18 19 20 20 21 ii CONTENTS 25 26 26 28 28 29 30 30 31 32 35 35 35 36 37 40 42 44 44 45 46 49 50 50 51 iii 52 52 52 53 55 56 56 57 58 58 60 60 iv

More information

パワポカバー入稿用.indd

パワポカバー入稿用.indd i 1 1 2 2 3 3 4 4 4 5 7 8 8 9 9 10 11 13 14 15 16 17 19 ii CONTENTS 2 21 21 22 25 26 32 37 38 39 39 41 41 43 43 43 44 45 46 47 47 49 52 54 56 56 iii 57 59 62 64 64 66 67 68 71 72 72 73 74 74 77 79 81 84

More information

これでわかるAccess2010

これでわかるAccess2010 i 1 1 1 2 2 2 3 4 4 5 6 7 7 9 10 11 12 13 14 15 17 ii CONTENTS 2 19 19 20 23 24 25 25 26 29 29 31 31 33 35 36 36 39 39 41 44 45 46 48 iii 50 50 52 54 55 57 57 59 61 63 64 66 66 67 70 70 73 74 74 77 77

More information

活用ガイド (ソフトウェア編)

活用ガイド (ソフトウェア編) (Windows 98 ) ii iii iv v NEC Corporation 1999 vi P A R T 1 P A R T 2 vii P A R T 3 viii P A R T 4 ix P A R T 5 x P A R T 1 2 3 1 1 2 4 1 2 3 4 5 1 1 2 3 4 5 6 6 7 7 1 1 2 8 1 9 1 1 2 3 4 5 6 1 2 3 10

More information

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN

IW2002-B5 1 Internet Week ( ) 9:30 12:30 ( ) Copyright 2002 All Rights Reserved, by Seiji Kumagai ADSL FTTH 24 IP LAN 1 Internet Week 2002 20021218() 9:3012:30 () kuma@isid.co.jp ADSLFTTH 24 IP LAN LAN LAN 2 1 ? 3? 4 e-japan 20053000 20051000 2 IP»» 5 CATV DSL FTTH LAN 6 620(20029) CATV 180DSL 422FTTH 12 14 3 MP3CD CM

More information

i

i i ii iii iv v vi vii viii ix x xi ( ) 854.3 700.9 10 200 3,126.9 162.3 100.6 18.3 26.5 5.6/s ( ) ( ) 1949 8 12 () () ア イ ウ ) ) () () () () BC () () (

More information

平成18年版 男女共同参画白書

平成18年版 男女共同参画白書 i ii iii iv v vi vii viii ix 3 4 5 6 7 8 9 Column 10 11 12 13 14 15 Column 16 17 18 19 20 21 22 23 24 25 26 Column 27 28 29 30 Column 31 32 33 34 35 36 Column 37 Column 38 39 40 Column 41 42 43 44 45

More information

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i 26 A Study on Secure Remote Control Methods 1175078 2015 2 27 Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i Abstract A Study on Secure Remote Control Methods SHINGAI, Tatsuro In recent years, communication

More information

( 最初の等号は,N =0, 番目は,j= のとき j =0 による ) j>r のときは p =0 から和の上限は r で十分 定義 命題 3 ⑵ 実数 ( 0) に対して, ⑴ =[] []=( 0 または ) =[6]+[] [4] [3] [] =( 0 または ) 実数 に対して, π()

( 最初の等号は,N =0, 番目は,j= のとき j =0 による ) j>r のときは p =0 から和の上限は r で十分 定義 命題 3 ⑵ 実数 ( 0) に対して, ⑴ =[] []=( 0 または ) =[6]+[] [4] [3] [] =( 0 または ) 実数 に対して, π() 伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊 伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊 数研通信 70 号を読んで チェビシェフの定理の精密化 と.5 の間に素数がある 伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊 さい才 の 野 せ瀬 いちろう 一郎 伊伊伊伊伊伊伊伊伊伊伊伊伊伊伊 0. はじめに このたび,

More information

スライド 1

スライド 1 暗号入門 教科書 参考書 Oded Goldreich: Foundations of Cryptography, Volume I Basic Tools, Cambridge, 2001 Oded Goldreich: Foundations of Cryptography, Volume II Basic Applications, Cambridge, 2004 J. A. ブーフマン著,

More information

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商

Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec Corporation または関連会社の米国およびその他の国における登録商標です その他の会社名 製品名は各社の登録商 WHITE PAPER: White Paper 簡単にわかる暗号の歴史 暗号アルゴリズムの発明と暗号解読法の発明との技術の変遷 SSL に用いられる暗号を有効に保ち続けるためには powered by Symantec Copyright 2014 Symantec Corporation. All rights reserved. Symantec と Symantec ロゴは Symantec

More information

III

III III 1 1 2 1 2 3 1 3 4 1 3 1 4 1 3 2 4 1 3 3 6 1 4 6 1 4 1 6 1 4 2 8 1 4 3 9 1 5 10 1 5 1 10 1 5 2 12 1 5 3 12 1 5 4 13 1 6 15 2 1 18 2 1 1 18 2 1 2 19 2 2 20 2 3 22 2 3 1 22 2 3 2 24 2 4 25 2 4 1 25 2

More information

iii iv v vi vii viii ix 1 1-1 1-2 1-3 2 2-1 3 3-1 3-2 3-3 3-4 4 4-1 4-2 5 5-1 5-2 5-3 5-4 5-5 5-6 5-7 6 6-1 6-2 6-3 6-4 6-5 6 6-1 6-2 6-3 6-4 6-5 7 7-1 7-2 7-3 7-4 7-5 7-6 7-7 7-8 7-9 7-10 7-11 8 8-1

More information

2015年度 2次数学セレクション(整数と数列)

2015年度 2次数学セレクション(整数と数列) 05 次数学セレクション問題 [ 千葉大 文 ] k, m, を自然数とする 以下の問いに答えよ () k を 7 で割った余りが 4 であるとする このとき, k を 3 で割った余りは であることを示せ () 4m+ 5が 3 で割り切れるとする このとき, m を 7 で割った余りは 4 ではないことを示せ -- 05 次数学セレクション問題 [ 九州大 理 ] 以下の問いに答えよ () が正の偶数のとき,

More information

i

i 14 i ii iii iv v vi 14 13 86 13 12 28 14 16 14 15 31 (1) 13 12 28 20 (2) (3) 2 (4) (5) 14 14 50 48 3 11 11 22 14 15 10 14 20 21 20 (1) 14 (2) 14 4 (3) (4) (5) 12 12 (6) 14 15 5 6 7 8 9 10 7

More information

RSA-lecture-2015.pptx

RSA-lecture-2015.pptx 公開鍵暗号 RSA について 3 年授業 情報ネットワーク 授業スライドより抜粋 豊橋技術科学大学情報 知能工学系梅村恭司 2015-06-24 Copyright 2014 Kyoji Umemura (http://www.ss.cs.tut.ac.jp/) 出典を明らかにしていただければ 自由に授業 / セミナー等で使っていただいて結構です これからのスライドは下記を参考 に,Java でプログラミングしながら,

More information

mahoro/2011autumn/crypto/

mahoro/2011autumn/crypto/ http://www.ss.u-tokai.ac.jp/ mahoro/2011autumn/crypto/ 1 1 2011.9.29, ( ) http://www.ss.u-tokai.ac.jp/ mahoro/2011autumn/crypto/ 1.1 1.1.1 DES MISTY AES 1.1.2 RSA ElGamal 2 1 1.2 1.2.1 1.2.2 1.3 Mathematica

More information

エクセルカバー入稿用.indd

エクセルカバー入稿用.indd i 1 1 2 3 5 5 6 7 7 8 9 9 10 11 11 11 12 2 13 13 14 15 15 16 17 17 ii CONTENTS 18 18 21 22 22 24 25 26 27 27 28 29 30 31 32 36 37 40 40 42 43 44 44 46 47 48 iii 48 50 51 52 54 55 59 61 62 64 65 66 67 68

More information

学習指導要領

学習指導要領 (1 ) 数と式 ア数と集合 ( ア ) 実数数を実数まで拡張する意義を理解し 簡単な無理数の四則計算をすること 自然数 整数 有理数 無理数の包含関係など 実 数の構成を理解する ( 例 ) 次の空欄に適当な言葉をいれて, 数の集合を表しなさい 実数の絶対値が実数と対応する点と原点との距離で あることを理解する ( 例 ) 次の値を求めよ (1) () 6 置き換えなどを利用して 三項の無理数の乗法の計

More information

untitled

untitled 22 2 ii 20 10 iii iv 1...1 1.1....1 1.2....2 1.3....3 2...10 2.1....10 2.1.1....10 2.1.1.1.... 11 2.1.1.2....13 2.1.2....16 2.1.3....18 2.1.3.1....18 2.1.3.2....21 2.1.3.3....22 2.2....25 3...29 3.1....29

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 8 回 2016 年 6 月 3 日 ( 金 ) 1/20 本日学ぶこと 本日の授業を通じて 鍵 の生成 配送 認証 破棄について, その必要性と方法を理解します. セキュリティを実現するために必要となる, 乱数 の性質と, 具体的な乱数生成アルゴリズムを学びます. 公開鍵暗号とディジタル署名を円滑に運用するための, 公開鍵基盤 (PKI) について学びます. 2 鍵は重要 鍵は小さい

More information

第2回_416.ppt

第2回_416.ppt 3 2 2010 4 IPA Web http://www.ipa.go.jp/security/awareness/vendor/programming Copyright 2010 IPA 1 2-1 2-1-1 (CSRF) 2-1-2 ID 2-1-3 ID 2-1-4 https: 2-1-5 ID 2-1-6 2-1-7 2-2 2-2-1 2-2-2 2-3 2 2-3-1 Web Copyright

More information

01_.g.r..

01_.g.r.. I II III IV V VI VII VIII IX X XI I II III IV V I I I II II II I I YS-1 I YS-2 I YS-3 I YS-4 I YS-5 I YS-6 I YS-7 II II YS-1 II YS-2 II YS-3 II YS-4 II YS-5 II YS-6 II YS-7 III III YS-1 III YS-2

More information

untitled

untitled I...1 II...2...2 III...3...3...7 IV...15...15...20 V...23...23...24...25 VI...31...31...32...33...40...47 VII...62...62...67 VIII...70 1 2 3 4 m 3 m 3 m 3 m 3 m 3 m 3 5 6 () 17 18 7 () 17 () 17 8 9 ()

More information

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 () - 1 - - 2 - - 3 - - 4 - - 5 - 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57

More information

2014年度 千葉大・医系数学

2014年度 千葉大・医系数学 04 千葉大学 ( 医系 ) 前期日程問題 解答解説のページへ 袋の中に, 赤玉が 3 個, 白玉が 7 個が入っている 袋から玉を無作為に つ取り出し, 色を確認してから, 再び袋に戻すという試行を行う この試行を N 回繰り返したときに, 赤玉を A 回 ( ただし 0 A N) 取り出す確率を p( N, A) とする このとき, 以下の問いに答えよ () 確率 p( N, A) を N と

More information

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図

2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い クライアント ClientKeyExchange Verify ServerKeyExchange Request Done Request サーバ X Master Secret CCS MAC 図 -1 図 小特集暗号と社会の素敵な出会い 2.SSL/TLS と暗号プロトコルの安全性 恒久的に噴出する脆弱性との戦い 基応専般 須賀祐治 (( 株 ) インターネットイニシアティブ / 筑波大学 ) SSL Secure Socket Layer /TLS Transport Layer Security SSL/TLS TLS TLS IETF Internet Engineering Task Force

More information

ii iii iv CON T E N T S iii iv v Chapter1 Chapter2 Chapter 1 002 1.1 004 1.2 004 1.2.1 007 1.2.2 009 1.3 009 1.3.1 010 1.3.2 012 1.4 012 1.4.1 014 1.4.2 015 1.5 Chapter3 Chapter4 Chapter5 Chapter6 Chapter7

More information

2

2 m.uehata@sii.co.jp 2 SII 1881 1892 1937 1959 3 SEIKO 1881 1955 1964 1974 1984 1992 1994 1998 1998 2002 2002 4 SII 1960 1970 1980 1990 CMOS IC LCD LCM 2000 COF 1937 VLSI FIB 5 < > SA EOA CAE < > 6 Network

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.

More information

untitled

untitled FAIR 2007 4 FAIR 2007 4 FAIR Web / FAIR FAIR Finance and Accounting Information Rules FAIR 2007 FAIR FAIR FAIR FAIR 2007 4 1. FAIR 1.1 FAIRWeb 1.2 1.3 FAIRWeb 1 1 2 2. 2.1 2.2 2.3 2.4 2.5 2.5.1 2.5.2 2.5.3

More information

3 5 18 3 5000 1 2 7 8 120 1 9 1954 29 18 12 30 700 4km 1.5 100 50 6 13 5 99 93 34 17 2 2002 04 14 16 6000 12 57 60 1986 55 3 3 3 500 350 4 5 250 18 19 1590 1591 250 100 500 20 800 20 55 3 3 3 18 19 1590

More information

活用ガイド (ハードウェア編)

活用ガイド (ハードウェア編) (Windows 98) 808-877675-122-A ii iii iv NEC Corporation 1999 v vi PART 1 vii viii PART 2 PART 3 ix x xi xii P A R T 1 2 1 3 4 1 5 6 1 7 8 1 9 10 11 1 12 1 1 2 3 13 1 2 3 14 4 5 1 15 1 1 16 1 17 18 1 19

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 10 回 2015 年 6 月 12 日 ( 金 ) 1/24 本日学ぶこと 本日の授業を通じて インターネットにおける通信を暗号化するソフトウェアについて学びます. HTTPSほかの暗号化を支える SSL/TLS について, その構成や運用方法などを理解します. 安全なリモートログインを実現する SSH について, ログインまでの手順を中心に学習します. 2 PGP,SSL/TLS,SSH

More information

Microsoft PowerPoint - kyoto

Microsoft PowerPoint - kyoto 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段

More information

FileMaker Server Getting Started Guide

FileMaker Server Getting Started Guide FileMaker Server 13 2007-2013 FileMaker, Inc. All Rights Reserved. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker Bento FileMaker, Inc. FileMaker WebDirect Bento FileMaker,

More information

system02.dvi

system02.dvi 2003 2 2003 4 24 13:15-14:45 : IP DNS SSH SCP 1 HTTP 2 FTP TelnetGopher HTTP HTTP 2 IP 2.1 IP PC1 1 IPv4 IP 8 4 32 192.168.6.18 42 (2 32 ) IP IP LAN LAN LAN ABC 3 (Table 1) 2.2 LAN Table 1 10.0.0.010.255.255.255

More information

はじめに

はじめに 19 1.1 19 1.2 21 1.3 22 1.3.1 DES 24 1.4 25 1.4.1 DH 26 1.4.2 RSA 26 1.4.3 ElGamal 27 1.4.4 DSA 27 1.5 27 1.6 28 1.6.1 SHA-1 28 1.6.2 MD5 Message Digest 5 28 1.7 29 1.7.1 MIC 29 1.7.2 HMAC 29 1.7.3 30

More information

wide97.dvi

wide97.dvi 11 321 1 CA (Certication Authority) ( ) 1 3 CA S/MIME[104][105][106] SSL[107](Secure Sockets Layer), TLS[108](Transport Layer Security) WWW Netscape Microsoft Web SSL CA CA CA CA CA CA CA members only

More information

入門ガイド

入門ガイド ii iii iv NEC Corporation 1998 v P A R 1 P A R 2 P A R 3 T T T vi P A R T 4 P A R T 5 P A R T 6 P A R T 7 vii 1P A R T 1 2 2 1 3 1 4 1 1 5 2 3 6 4 1 7 1 2 3 8 1 1 2 3 9 1 2 10 1 1 2 11 3 12 1 2 1 3 4 13

More information

困ったときのQ&A

困ったときのQ&A ii iii iv NEC Corporation 1997 v P A R T 1 vi vii P A R T 2 viii P A R T 3 ix x xi 1P A R T 2 1 3 4 1 5 6 1 7 8 1 9 1 2 3 4 10 1 11 12 1 13 14 1 1 2 15 16 1 2 1 1 2 3 4 5 17 18 1 2 3 1 19 20 1 21 22 1

More information

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応

実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 実務に役立つサーバー運用管理の基礎 CompTIA Server+ テキスト SK0-004 対応 本書 前提知識 1 1-1 1-1-1 1-1-2 役割 1-1-3 形状 筐体 1-2 1-2-1 CPU 1-2-2 1-2-3 1-2-4 拡張 拡張 1-2-5 BIOS/UEFI 1-2-6 電源 1-2-7 2 2-1 2-1-1 通信 2-1-2 層 2-1-3 層 層 2-1-4 層

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

学習指導要領

学習指導要領 (1) 数と式 ア数と集合 ( ア ) 実数数を実数まで拡張する意義を理解し 簡単な無理数の四則計算をすること 自然数 整数 有理数 無理数の包含関係など 実数 の構成を理解する ( 例 ) 次の空欄に適当な言葉をいれて, 数の集合を表しなさい ア イ 無理数 整数 ウ 無理数の加法及び減法 乗法公式などを利用した計 算ができる また 分母だけが二項である無理数の 分母の有理化ができる ( 例 1)

More information

Docodemo-Net (Q&A ) Web Web (http://www.cis.twcu.ac.jp/cis/) 1.1 WPA2 (WEP ) LAN WEP WPA2 WPA2 Docodemo-Net WEP 2 Docodemo-Net ( @cis.twcu.ac.jp) lab

Docodemo-Net (Q&A ) Web Web (http://www.cis.twcu.ac.jp/cis/) 1.1 WPA2 (WEP ) LAN WEP WPA2 WPA2 Docodemo-Net WEP 2 Docodemo-Net ( @cis.twcu.ac.jp) lab Docodemo-Net (Windows8 WPA2 ) cis-supports 2013 10 10 1 Docodemo-Net 1 1.1 WPA2 (WEP ).................................. 2 2 Docodemo-Net 2 3 2 4 2 5 3 5.1 LAN........................................ 3

More information

Microsoft Word - 微分入門.doc

Microsoft Word - 微分入門.doc 基本公式 例題 0 定義式 f( ) 数 Ⅲ 微分入門 = の導関数を定義式にもとづいて計算しなさい 基本事項 ( f( ), g( ) が微分可能ならば ) y= f( ) g( ) のとき, y = y= f( ) g( ) h( ) のとき, y = ( f( ), g( ) が微分可能で, g( ) 0 ならば ) f( ) y = のとき, y = g ( ) とくに, y = のとき,

More information

Adobe AIR のセキュリティ

Adobe AIR のセキュリティ ADOBE AIR http://help.adobe.com/ja_jp/legalnotices/index.html iii................................................................. 1.....................................................................

More information

I...1 II III CO

I...1 II III CO I...1 II...3 1...3 2...3 3...4 III...5 1...5 1...5 2...6 3 CO2...7 2...7 1...7 2...8 3...9 3...12 1...12 2...13 4...15...16 1...16 2...35 1...35 2...47 3...56 1...56 2...62 3...65 4...74 5...83 6...87

More information

01.表紙.PDF

01.表紙.PDF IC CRM IT 3 i ii iii iv v vi vii viii .......................................... .................................... -0.3% t-co 2 217-4.0% +5.0 +44.6% +10.0% +5.6% 267 51.9 264 +21.8 500 2002 458 1998

More information

MWS.PDF

MWS.PDF Mega Wave Select Ver.1.0 Mega Wave Select Mega Wave Select SR-SPMWS/PCI Mega Wave Select Mega Wave Select Mega Wave Select Mega Wave Select Mega Wave Select SR-SPMWS/PCI Mega Wave Select Mega Wave Select

More information

, = = 7 6 = 42, =

, = = 7 6 = 42, = http://www.ss.u-tokai.ac.jp/~mahoro/2016autumn/alg_intro/ 1 1 2016.9.26, http://www.ss.u-tokai.ac.jp/~mahoro/2016autumn/alg_intro/ 1.1 1 214 132 = 28258 2 + 1 + 4 1 + 3 + 2 = 7 6 = 42, 4 + 2 = 6 2 + 8

More information

2018試行 共通テスト 数学ⅠA 解答例

2018試行 共通テスト 数学ⅠA 解答例 第 1 問 共通テスト ( 試行調査 018) 数学 Ⅰ 数学 A 解答例 [1] (1) 1 のみを要素としてもつ集合が集合 A の部分集合 であることは, C = {1} とおくと, CÌ Aと表される () 命題 x Î, y Î ならば, x+ yîである が偽であることを示すための反例は, x Î かつ y Î かつ x+ yï から探すと, ( x, y ) = (3-3, 3-1),

More information

オートマトン 形式言語及び演習 3. 正規表現 酒井正彦 正規表現とは 正規表現 ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械正規表現 : 言語

オートマトン 形式言語及び演習 3. 正規表現 酒井正彦   正規表現とは 正規表現 ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械正規表現 : 言語 オートマトン 形式言語及び演習 3. 酒井正彦 www.trs.css.i.nagoya-u.ac.jp/~sakai/lecture/automata/ とは ( 正則表現, Regular Expression) オートマトン : 言語を定義する機械 : 言語を記号列で定義 - 記述しやすい ( ユーザフレンドリ ) 例 :01 + 10 - UNIX の grep コマンド - UNIX の

More information

30 2018.4.25 30 1 nuida@mist.i.u-tokyo.ac.jp 2018 4 11 2018 4 25 30 2018.4.25 1 1 2 8 3 21 4 28 5 37 6 43 7 47 8 52 30 2018.4.25 1 1 Z Z 0 Z >0 Q, R, C a, b a b a = bc c 0 a b b a b a a, b, c a b b c a

More information

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre

3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination Centre 3 RIR RIR APNIC 1. 2. MyAPNIC RIPE NCC 1. 2. LIR Portal ARIN 3. RIR 3.1. RIR Regional Internet Registry APNIC Asia Pacific Network Information Centre RIR RIPE NCC Réseaux IP Européens Network Coordination

More information

FileMaker Server Getting Started Guide

FileMaker Server Getting Started Guide FileMaker Server 12 2007 2012 FileMaker, Inc. All Rights Reserved. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker Bento FileMaker, Inc. Bento FileMaker, Inc. FileMaker

More information

2016年度 九州大・理系数学

2016年度 九州大・理系数学 0 九州大学 ( 理系 ) 前期日程問題 解答解説のページへ 座標平面上の曲線 C, C をそれぞれ C : y logx ( x > 0), C : y ( x-)( x- a) とする ただし, a は実数である を自然数とするとき, 曲線 C, C が 点 P, Q で交わり, P, Q の x 座標はそれぞれ, + となっている また, 曲線 C と直線 PQ で囲まれた領域の面積を S,

More information

Block cipher

Block cipher 18 12 9 1 2 1.1............................... 2 1.2.................. 2 1.3................................. 4 1.4 Block cipher............................. 4 1.5 Stream cipher............................

More information

2001 Miller-Rabin Rabin-Solovay-Strassen self-contained RSA RSA RSA ( ) Shor RSA RSA 1 Solovay-Strassen Miller-Rabin [3, pp

2001 Miller-Rabin Rabin-Solovay-Strassen self-contained RSA RSA RSA ( ) Shor RSA RSA 1 Solovay-Strassen Miller-Rabin [3, pp 200 Miller-Rabin 2002 3 Rabin-Solovay-Strassen self-contained RSA RSA RSA ( ) Shor 996 2 RSA RSA Solovay-Strassen Miller-Rabin [3, pp. 8 84] Rabin-Solovay-Strassen 2 Miller-Rabin 3 4 Miller-Rabin 5 Miller-Rabin

More information

1 UTF Youtube ( ) / 30

1 UTF Youtube ( ) / 30 2011 11 16 ( ) 2011 11 16 1 / 30 1 UTF 10 2 2 16 2 2 0 3 Youtube ( ) 2011 11 16 2 / 30 4 5 ad bc = 0 6 7 (a, b, a x + b y) (c, d, c x + d y) (1, x), (2, y) ( ) 2011 11 16 3 / 30 8 2 01001110 10100011 (

More information

経済数学演習問題 2018 年 5 月 29 日 I a, b, c R n に対して a + b + c 2 = a 2 + b 2 + c 2 + 2( a, b) + 2( b, c) + 2( a, c) が成立することを示しましょう.( 線型代数学 教科書 13 ページ 演習 1.17)

経済数学演習問題 2018 年 5 月 29 日 I a, b, c R n に対して a + b + c 2 = a 2 + b 2 + c 2 + 2( a, b) + 2( b, c) + 2( a, c) が成立することを示しましょう.( 線型代数学 教科書 13 ページ 演習 1.17) 経済数学演習問題 8 年 月 9 日 I a, b, c R n に対して a + b + c a + b + c + a, b + b, c + a, c が成立することを示しましょう. 線型代数学 教科書 ページ 演習.7 II a R n がすべての x R n に対して垂直, すなわち a, x x R n が成立するとします. このとき a となることを示しましょう. 線型代数学 教科書

More information