Microsoft PowerPoint - kyoto

Size: px
Start display at page:

Download "Microsoft PowerPoint - kyoto"

Transcription

1 研究集会 代数系アルゴリズムと言語および計算理論 知識の証明と暗号技術 情報セキュリティ大学大学院学院 有田正剛 1

2 はじめに 暗号技術の面白さとむずかしさ システムには攻撃者が存在する 条件が整ったときのベストパフォーマンスより 条件が整わないときの安全性 攻撃者は約束事 ( プロトコル ) には従わない 表面上は従っているふり 放置すると 正直者が損をする それを防ぐには 知識の証明 が基本手段 約束事を守っていることをお互いに証明する 証明が不適切なら 相手をしない 正直者にも多少の負荷がかかる 2

3 目次 Section 1: 知識の証明とは 知識の証明とは? 知識とは? 離散対数問題 知識のゼロ知識証明プロトコル シュノアプロトコル Section 2: 知識の証明の公開鍵暗号への応用 公開鍵暗号とは エルガマル暗号 CPA 攻撃とCCA 攻撃 知識の証明による安全性強化 署名付きエルガマル暗号(Tsiounis, Yung 98, Jakobsson 98) 改良署名付きエルガマル暗号 ( 石井 鶴留 有田 '09) 3

4 Section 1: 知識の証明とは? 4

5 知識の証明とは? 証明者 Pと検証者 Vからなるプロトコル 証明者 P は検証者 Vに 自分がステートメント x に関する知識 w をもっていることを証明したい x w x 証明者 P 検証者 V 受理 / 拒否 認証プロトコル ディジタル署名 公開鍵暗号など さまざまな暗号技術で用いられる重要な要素プロトコル 5

6 知識 とは? 効率的に計算可能な関係 R = {(x,w)} ( {0,1}* x {0,1}* ) NP 言語 L = {x w, (x,w) R} ( {0,1}*) x L をステートメントといい (x,w) R となる w を ステートメントx L を証明する知識 (witness) という ( 通常 xからwを求めることが難しいときを扱う ) 例 : 離散対数の知識 G=<g>: ( 効率的に群演算可能な ) 有限巡回群 R dl = {(x, w) x = g w } L dl = { x w, x = g w } w =DL g (x) (x の g に関する離散対数 ) は x G を証明する知識である 離散対数仮定 : ランダムな群要素の離散対数を求めることは困難 6

7 知識のゼロ知識証明 言語 L をパラメータとする 証明者 P と検証者 V からなるプロトコル 証明者 P は検証者 Vに 自分がステートメント x L を証明する知識 wをもっていることを 知識 w 自体はまったく明かさずに 証明したい x w x 証明者 P 検証者 V 受理 / 拒否 7

8 知識のゼロ知識証明 の 3 要件 プロトコル (P, V) が言語 Lの知識のゼロ知識証明であるとは 任意知識証明であるとは 任意のx L について ( 完全性 ) P が知識 w をもっているとき V は必ず受理 ( 健全性 ) P* が知識 w をもっていないとき P* がどのように振る舞おうと V は拒否 ( ゼロ知識 ) 検証者 V は P が知識 w をもっていること 以外のいかなる情報も入手しない ( 上で知識 w とはステートメント x L を証明する知識 w の意味 ) 1 ビット情報 8

9 シュノアプロトコル : 離散対数のゼロ知識証明 以下の (P, V) は言語 L dl = { x w, x = g w } の知識のゼロ知識証明である (w を x の 離散対数 と呼ぶ ) x w x P r $ {1,..., q 1} V h = g r h c c $ {1,..., q 1} y= r + c w y g y =? h x c 受理 / 拒否 ( ただし q = ord(g) は素数とする ) 9

10 シュノアプロトコルの 3 要件 ( 完全性 ) g y = g r + c w = g r (g w ) c = h x c. ( 健全性 )V が ( 無視できない確率で ) x L dl を受理するなら P* は異なるc 1, c 2 について g y1 = h x c1, g y2 = h x c2 となるy 1,y 2 を答えられるハズ このとき g y1 y2 = x c1 c2. x = g (y1 y2)/(c1 c2). よって P* は w = (y 1 y 2 )/(c 1 c 2 ) を知っている ( ゼロ知識 ) V が P とのやりとりで得る情報は (h,c,y) : h $ G, c $ {1,...,q 1}, y = r + cw. これは w を使わなくても (h,c,y) : c $ {1,...,q 1}, y $ {1,...,q 1}, h = g y x c として生成できる よって P から得られている情報は x L dl 以外にはない 10

11 Section 2: 知識の証明の公開鍵暗号への応用 11

12 公開鍵暗号 3 つの確率的で効率的なアルゴリズムの組 Π=(Gen, Enc, Dec): (pk, sk) Gen(1 k ) c Enc pk (m) m Dec sk (c) ただし ( 完全性 ) Pr[ (pk, sk) Gen(1 k ), c Enc pk (m) : Dec sk (c) = m ] = 1 ( 識別不可能性 ) sk を知っている正当な復号者以外は c を見てもメッセージ mに関する情報はまったく得られない 12

13 CPA 攻撃に対する識別不可能性 Π=(Gen, Enc, Dec): 公開鍵暗号 A: ( 効率的な ) 攻撃者 [ CPA ゲーム ] pk (pk, sk) Gen(1 k ) A の勝ち b = b A b m 0, m 1 // 同じ長さ b $ {0,1} c Enc pk (m b ) ΠがIND CPA 攻撃に対し識別不可能 A について Pr[ A が CPAゲームに勝つ ] 1/2 +negl. 13

14 エルガマル暗号 G=<g> q = ord(g) : 素数 Gen: x $ {1,...,q 1} y = g x return pk= (g,y), sk = (g,x) 暗号文 C c 1 = g r c 2 = my r c 2 = m y r = m g xr c 1x = g xr c 2 / c 1x = m 決定的 DH 仮定 : a, b, c $ {1,...,q 1} のときどのような効率的なアルゴリズムも (g a, g b, g ab ) と (g a, g b, g c ) を識別できない Enc(pk=(g,y), m): // m G このとき r $ {1,...,q 1} 1} (y, c 1, c 2 /m) (g x, g r, g xr ) c 1 = g r, c 2 = m y r c (g x, g r, g c ) return c = (c 1, c 2 ) Dec(sk=(g,x), c = (c 1, c 2)): return c 2 / c x 1 よって c 2 /m は CPA 攻撃者にはランダム よって m もランダム エルガマル暗号はCPA 攻撃に対し 識別不可能 14

15 CCA 攻撃に対する識別不可能性 Π=(Gen, Enc, Dec): 公開鍵暗号 A: ( 効率的な ) 攻撃者 [ CCA ゲーム ] pk (pk, sk) Gen(1 k ) A の勝ち b = b A (*) (*) // 復号オラクル c m Dec sk (c) m 0, m 1 // 同じ長さ b $ {0,1} c Enc pk (m b ) // 復号オラクル c (=c) m Dec sk (c) ΠがIND CCA 攻撃に対し識別不可能 A について Pr[ A が CCAゲームに勝つ ] 1/2 +negl. b 15

16 エルガマル暗号は CCA 攻撃に対しては識別可能 Π=(Gen, Enc, Dec): エルガマル暗号 pk = (g, y) (y=g x ) A 異なる m 0, m 1 ( G) を選択 c = (c 1, c 2 ) = (c 1, c 2 g) m =? m 0 g : return 0 else return 1 m 0, m 1 b $ {0,1} c = (c 1, c 2 ) = (g r, m b y r ) c (=c) m = c 2 / c 1 x = c 2 g / c 1x = m g Pr[ A の勝ち ] = 1 > 1/2 16

17 知識の証明による安全性強化 署名付きエルガマル暗号 [Tsiounis, Yung '98, Jakobsson '98]: エルガマル暗号 + 暗号化に用いた乱数の知識の証明 証明はシュノアプロトコル ( 離散対数の知識の証明 ) を変形して用いる 先のAは c = (c 1, c 2 g) について c 1 の離散対数 r を知らないので 証明にパスできず 攻撃に失敗する 定理 1 [Schnorr, Jakobsson '00] ランダムオラクルモデルとジェネリック群モデルにおいて 署名付きエルガマル暗号は CCA 攻撃に対して識別不可能である 17

18 署名付きエルガマル暗号 G=<g>, q = ord(g) : 素数 H : {0,1}* {0,1,,q 1} : ハッシュ関数 Gen: x $ {1,...,q 1} h = g x return pk= (g,h), sk = (g,x) 暗号文 C (c 1,c 2 ) σ Enc(pk=(g,h), m): // m G r, s $ {1,...,q 1} 1} c 1 = g r, c 2 = m h r, u =g s c = H(c 1,c 2,u), z = s + c r return C = (c 1, c 2, σ=(u,z)) Dec(sk=(g,x), C = (c 1, c 2, σ=(u,z))): c = H(c 1,c 2,u) u =? g z c c 1 : return c 2 / c x

19 署名 σの役割 : 言語 L dl ={c 1 r, c 1 =g r } について知識の証明 攻撃者 A が 暗号文 C = (c 1,c 2,σ=(u,z)) を復号してもらうには 正しい σ を生成しなければならない つまり 攻撃者 A は 与えられた g, c (=g r 1 ) と ランダム な c に対し u = g z c c 1 となる u, z を作らなければならない この状況は シュノアプロトコルの検証と同じ [*] よって シュノアプロトコルの健全性より 攻撃者 A は r c 1 = g r となる r を知っている必要がある つまり 約束事を守って暗号文 (c 1,c 2 ) を作らなければならない [* シュノアプロトコルの検証者をハッシュ関数 c=h(c 1,c 2,u) で置き換えた状況 フィアット シャミア変換 ] 19

20 ランダムオラクルモデル ランダムオラクル H $ { {0,1}* {0,1} n } (*) u v = H(u) ランダムオラクルモデル : 関数 v H(u) の実行をランダムオラクルへの問い合わせに置き換える アルゴリズムの実行モデル 20

21 ジェネリック群モデル 群演算オラクル (*) (g 1,, g i ), (a 1,..., a i ) g a1 1 g ai i ジェネリック群モデル : 群演算の実行を群演算オラクルへの問い合わせに置き換える アルゴリズムの実行モデル ( アルゴリズムは自身では群演算できないとする ) ジェネリック群モデルでは離散対数仮定や決定的 DH 仮定は証明可能 21

22 改良署名付きエルガマル暗号 ( 石井 鶴留 有田 '09) 改良署名付きエルガマル暗号 : エルガマル暗号 + 暗号化に用いた乱数の知識の証明 知識の証明について : シュノアプロトコル DH 指数のゼロ知識証明プロトコル ジェネリック群モデルに依存しないで 安全性の証明ができる ( 復号オラクルのシュミレーションが可能となるションが可能となる ) 定理 2 [ 石井 鶴留 有田 '09] ランダムオラクルモデルにおいて 決定的 DH 仮定のもとで 改良署名付きエルガマル暗号はCCA 攻撃に対して識別不可能である 22

23 改良署名付きエルガマル暗号 G<g> G=<g>, q = ord(g) : 素数 H : {0,1}* G : ハッシュ関数 G : {0,1}* {0,1,,q 1} 1} : ハッシュ関数 暗号文 C Gen: a $ {1,...,q 1} (c 1,c 2 ) σ b = g a return pk = (g,b), sk = (g,a) Dec(sk=(g,a), C = (c 1, c 2, σ=(z,s,u,v))): h = H(u,c1), c = G(c Enc(pk=(g,b), m): m G 1,c 2,g,h,z,u,v) (g, // x, k $ {1,...,q 1} u =? g s c c 1, v =? h s z c : c 1 = g x, u = g k, c 2 = m b x return c 2 / c a 1 h = H(u,c 1 ), z = h x, v = h k c = G(c 1,c 2,g,h,z,u,v), s = k + c x return C = (c 1, c 2, σ=(zsuv)) σ=(z,s,u,v)) 23

24 DH 指数のゼロ知識証明プロトコル 以下の (P, V) は言語 L dh = { (x,y) w, x = g w, y = h w } の知識のゼロ知識証明である ( w を (x,y) の DH 指数 と呼ぶ ) x w x P r $ {1,..., q 1} V u = g r, v = h r u,v c c $ {1,..., q 1} s= r + c w y g s =? u x c, h s =? v y c 受理 / 拒否 24

25 署名 σの役割 : 言語 L dh ={(c 1,z) x, c 1 =g x, z=h x } の知識の証明 攻撃者 A が 暗号文 C = (c 1,c 2,σ=(z,s,u,v)) を復号してもらうには 正しい σ を生成しなければならない つまり 攻撃者 A は 与えられた g, c (=g x z(=h x 1 ), h, ) と ランダム な c に対し u = g s c c 1, v = h s z c となる u,v,s を作らなければならない この状況は DH 指数のゼロ知識証明プロトコルの検証と同じ [*] よって DH 指数のゼロ知識証明プロトコルの健全性より 攻撃者 Aは c 1 = g x, z = h x となる x を知っている必要がある つまり 約束事を守って暗号文 (c 1,c 2 ) を作らなければならない [* DH 指数のゼロ知識証明プロトコルの検証者をハッシュ関数 c=g(c,g,h,z,u,v) で置き換えた状況 フィアット シャミア変換 ] 25

26 定理 2 の証明の方針 改良署名付きエルガマル暗号を破る CCA 攻撃における攻撃者 A が存在したと仮定する A を用いて エルガマル暗号を破る CPA 攻撃における攻撃者 B が構成できることを示す ( 背理法 ) 攻撃者 B は攻撃者 A の能力を用いてエルガマル暗号を破る 攻撃者 B は 攻撃者 A に対し 復号オラクルを提供しなければならない しかし 攻撃者 B は秘密鍵も復号オラクルも持たない どうする? 26

27 pk = (g, b) B H list = {}, G list = {} pk = (g, b) A (*) (*) /* ランダムオラクル H */ (u,c 1 ) d $ {1,...,q}, h = b g d ((u,c 1 ),d,h) をH list に追加 h /* 復号オラクル */ C = (c 1,c 2,σ=(z,s,u,v)) h = H(u,c 1 ) /* (u,c 1,d,h) dh) H list */ c = G(c 1,c 2,g,h,z,u,v) u =? g s c c 1, v =? h s z c : c d 2 c 1d / z /* 知識証明より c 1 = g x, z = h x z = h x = (b g d ) x = g (a+d)x c 1a = (g x ) a = (g a+d ) x / g dx = z / c d 1 m = c 2 /c 1a = c 2 c 1d / z */ 27

28 B A /* チャレンジオラクル */ (*) (m 0,m 1 ) (c 1 c,c 2 ) に署名 σ を追加 (c 1,c 2,σ) /* 復号オラクル */ C = (c 1,c 2,σ=(z,s,u,v)) c 2 c 1d / z (m 0,m 1 ) (c 1,c 2 ) = (g x, m e b x ) with e $ {0,1} e このような Bについて Pr[B が CPA 攻撃によって識別不可能性を破る ] Pr[A が CCA 攻撃によって識別不可能性を破る ] - (negligible) よって B は CPA 攻撃によってエルガマル暗号の識別不可能性を破よって B は CPA 攻撃によってエルガマル暗号の識別不可能性を破る これは 矛盾 Q.E.D. 28

29 知識のゼロ知識証明 まとめ 言語 Lをパラメータとする 証明者 Pと検証者 Vからなるプロトコル 証明者 Pは検証者 Vに 自分がステートメントx Lを証明する知識 w をもっていることを 知識 w 自体はまったく明かさずに 証明する 知識のゼロ知識証明によるエルガマル暗号の安全性強化 エルガマル暗号 CPA 攻撃に対して安全 署名付きエルガマル暗号 CCA 攻撃に対しても安全 ただし安全性証明にはジェネリック群モデルが必要 安全性証 改良署名付きエルガマル暗号 CCA 攻撃に対しても安全 ただし安全性証明にジェネリック群モデルは不要 ( ランダムオラクルモデルは必要 ) 29

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用

チェビシェフ多項式の2変数への拡張と公開鍵暗号(ElGamal暗号)への応用 チェビシェフ多項式の 変数への拡張と公開鍵暗号 Ell 暗号 への応用 Ⅰ. チェビシェフ Chbhv Chbhv の多項式 より であるから よって ここで とおくと coθ iθ coθ iθ iθ coθcoθ 4 4 iθ iθ iθ iθ iθ i θ i θ i θ i θ co θ co θ} co θ coθcoθ co θ coθ coθ したがって が成り立つ この漸化式と であることより

More information

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110,

オートマトン 形式言語及び演習 1. 有限オートマトンとは 酒井正彦   形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110, オートマトン 形式言語及び演習 1 有限オートマトンとは 酒井正彦 wwwtrscssinagoya-uacjp/~sakai/lecture/automata/ 形式言語 言語とは : 文字列の集合例 : 偶数個の 1 の後に 0 を持つ列からなる集合 {0, 110, 11110, } 形式言語 : 数学モデルに基づいて定義された言語 認識機械 : 文字列が該当言語に属するか? 文字列 機械 受理

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

Microsoft PowerPoint pptx

Microsoft PowerPoint pptx 情報セキュリティ 第 13 回 2011 年 7 月 15 日 ( 金 ) 1/31 本日学ぶこと 暗号プロトコル プロトコルの諸概念 鍵配布プロトコル ( およびその攻撃 ) Diffie-Hellman 鍵交換 ( およびその攻撃 ) ゼロ知識対話証明,Feige-Fiat-Shamir 認証プロトコル 2 プロトコルとは (1) 2 者以上の参加者が関係し, ある課題を達成するための一連の手順のこと.

More information

Probit , Mixed logit

Probit , Mixed logit Probit, Mixed logit 2016/5/16 スタートアップゼミ #5 B4 後藤祥孝 1 0. 目次 Probit モデルについて 1. モデル概要 2. 定式化と理解 3. 推定 Mixed logit モデルについて 4. モデル概要 5. 定式化と理解 6. 推定 2 1.Probit 概要 プロビットモデルとは. 効用関数の誤差項に多変量正規分布を仮定したもの. 誤差項には様々な要因が存在するため,

More information

様々なミクロ計量モデル†

様々なミクロ計量モデル† 担当 : 長倉大輔 ( ながくらだいすけ ) この資料は私の講義において使用するために作成した資料です WEB ページ上で公開しており 自由に参照して頂いて構いません ただし 内容について 一応検証してありますが もし間違いがあった場合でもそれによって生じるいかなる損害 不利益について責任を負いかねますのでご了承ください 間違いは発見次第 継続的に直していますが まだ存在する可能性があります 1 カウントデータモデル

More information

DNSSECの基礎概要

DNSSECの基礎概要 DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)

More information

スライド 1

スライド 1 ProVerif によるワンタイム パスワード認証方式に対する 形式的な安全性検証 2014 年 3 月 19 日 荒井研一 *, 岩本智裕, 金子敏信 * * 東京理科大学 東京理科大学大学院理工学研究科 1 はじめに 本研究 ワンタイムパスワード認証方式について Proverif を用いて形式的に記述し, 安全性検証を行う ワンタイムパスワード認証方式に対する ProVerif の有用性を示す

More information

ProVerifによる暗号プロトコルの形式的検証

ProVerifによる暗号プロトコルの形式的検証 東京理科大学大学院電気工学専攻 井上博之, 荒井研一, 金子敏信 序論 ProVerif の概要 検証方法 セキュアシンプルペアリングの概要 Passkey Entry モード 形式的な検証 検証結果 新たな Numeric Comparison モード 形式的な検証 検証結果 結論 Bluetooth の SSP において中間者攻撃に対する安全性が謳われている [1] 様々な研究 本研究 ProVerif

More information

Microsoft PowerPoint - IPsec徹底入門.ppt

Microsoft PowerPoint - IPsec徹底入門.ppt 本資料について 本資料は下記論文を基にして作成されたものです. 文書の内容の正確さは保障できないため, 正確な知識を求める方は原文を参照してください. 著者 : 小早川知明 論文名 : IPsec 徹底入門 発表日 : 2002 年 8 月 6 日 2006/04/10 1 IPsec 徹底入門 発表者 渡邊研究室 030432017 今村圭佑 目次 第一章 IPsec アーキテクチャ 第二章 IPsec

More information

統計的データ解析

統計的データ解析 統計的データ解析 011 011.11.9 林田清 ( 大阪大学大学院理学研究科 ) 連続確率分布の平均値 分散 比較のため P(c ) c 分布 自由度 の ( カイ c 平均値 0, 標準偏差 1の正規分布 に従う変数 xの自乗和 c x =1 が従う分布を自由度 の分布と呼ぶ 一般に自由度の分布は f /1 c / / ( c ) {( c ) e }/ ( / ) 期待値 二乗 ) 分布 c

More information

離散数学

離散数学 離散数学 ブール代数 落合秀也 前回の復習 : 命題計算 キーワード 文 複合文 結合子 命題 恒真 矛盾 論理同値 条件文 重条件文 論法 論理含意 記号 P(p,q,r, ),,,,,,, 2 今日のテーマ : ブール代数 ブール代数 ブール代数と束 そして 順序 加法標準形とカルノー図 3 今日のテーマ : ブール代数 ブール代数 ブール代数と束 そして 順序 加法標準形とカルノー図 4 ブール代数の法則

More information

CLEFIA_ISEC発表

CLEFIA_ISEC発表 128 ビットブロック暗号 CLEFIA 白井太三 渋谷香士 秋下徹 盛合志帆 岩田哲 ソニー株式会社 名古屋大学 目次 背景 アルゴリズム仕様 設計方針 安全性評価 実装性能評価 まとめ 2 背景 AES プロジェクト開始 (1997~) から 10 年 AES プロジェクト 攻撃法の進化 代数攻撃 関連鍵攻撃 新しい攻撃法への対策 暗号設計法の進化 IC カード, RFID などのアプリケーション拡大

More information

‚åŁÎ“·„´Šš‡ðŠp‡¢‡½‹âfi`fiI…A…‰…S…−…Y…•‡ÌMarkovŸA“½fiI›ð’Í

‚åŁÎ“·„´Šš‡ðŠp‡¢‡½‹âfi`fiI…A…‰…S…−…Y…•‡ÌMarkovŸA“½fiI›ð’Í Markov 2009 10 2 Markov 2009 10 2 1 / 25 1 (GA) 2 GA 3 4 Markov 2009 10 2 2 / 25 (GA) (GA) L ( 1) I := {0, 1} L f : I (0, ) M( 2) S := I M GA (GA) f (i) i I Markov 2009 10 2 3 / 25 (GA) ρ(i, j), i, j I

More information

Microsoft PowerPoint - mp11-02.pptx

Microsoft PowerPoint - mp11-02.pptx 数理計画法第 2 回 塩浦昭義情報科学研究科准教授 [email protected] http://www.dais.is.tohoku.ac.jp/~shioura/teaching 前回の復習 数理計画とは? 数理計画 ( 復習 ) 数理計画問題とは? 狭義には : 数理 ( 数学 ) を使って計画を立てるための問題 広義には : 与えられた評価尺度に関して最も良い解を求める問題

More information

オートマトン 形式言語及び演習 4. 正規言語の性質 酒井正彦 正規言語の性質 反復補題正規言語が満たす性質 ある与えられた言語が正規言語でないことを証明するために その言語が正規言語であると

オートマトン 形式言語及び演習 4. 正規言語の性質 酒井正彦   正規言語の性質 反復補題正規言語が満たす性質 ある与えられた言語が正規言語でないことを証明するために その言語が正規言語であると オートマトン 形式言語及び演習 4. 正規言語の性質 酒井正彦 www.trs.css.i.nagoya-u.ac.jp/~sakai/lecture/automata/ 正規言語の性質 正規言語が満たす性質 ある与えられた言語が正規言語でないことを証明するために その言語が正規言語であると仮定してを使い 矛盾を導く 閉包性正規言語を演算により組み合わせて得られる言語が正規言語となる演算について調べる

More information

Microsoft PowerPoint - qcomp.ppt [互換モード]

Microsoft PowerPoint - qcomp.ppt [互換モード] 量子計算基礎 東京工業大学 河内亮周 概要 計算って何? 数理科学的に 計算 を扱うには 量子力学を計算に使おう! 量子情報とは? 量子情報に対する演算 = 量子計算 一般的な量子回路の構成方法 計算って何? 計算とは? 計算 = 入力情報から出力情報への変換 入力 計算機構 ( デジタルコンピュータ,etc ) 出力 計算とは? 計算 = 入力情報から出力情報への変換 この関数はどれくらい計算が大変か??

More information

混沌系工学特論 #5

混沌系工学特論 #5 混沌系工学特論 #5 情報科学研究科井上純一 URL : htt://chaosweb.comlex.eng.hokudai.ac.j/~j_inoue/ Mirror : htt://www5.u.so-net.ne.j/j_inoue/index.html 平成 17 年 11 月 14 日第 5 回講義 デジタルデータの転送と復元再考 P ({ σ} ) = ex σ ( σσ ) < ij>

More information

講義「○○○○」

講義「○○○○」 講義 信頼度の推定と立証 内容. 点推定と区間推定. 指数分布の点推定 区間推定 3. 指数分布 正規分布の信頼度推定 担当 : 倉敷哲生 ( ビジネスエンジニアリング専攻 ) 統計的推測 標本から得られる情報を基に 母集団に関する結論の導出が目的 測定値 x x x 3 : x 母集団 (populaio) 母集団の特性値 統計的推測 標本 (sample) 標本の特性値 分布のパラメータ ( 母数

More information

2014年度 九州大・理系数学

2014年度 九州大・理系数学 04 九州大学 ( 理系 ) 前期日程問題 解答解説のページへ関数 f ( x) = x-sinx ( 0 x ) を考える 曲線 y = f ( x ) の接線で傾きが となるものを l とする () l の方程式と接点の座標 ( a, b) を求めよ () a は () で求めたものとする 曲線 y = f ( x ), 直線 x = a, および x 軸で囲まれた 領域を, x 軸のまわりに

More information

取扱説明書 [d-01H]

取扱説明書 [d-01H] d-01h 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 1 2 19 3 1 2 4 3 20 4 21 1 2 3 4 22 1 2 1 2 1 23 1 1 2 24 25 26 1 1 1 2 27 1 2 3 28 29 1 2 1 2 3 30 1 2 3 4 5 1 2 3 31 1 2 3 4 32 33 34 1 35 1 36 37

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション 1. 認証 (authentication) とは (1) 本物 本人であることを確認すること 送られた注文書は本物か パソコンやサーバへログインしたのは本人か メールを送信したのは本人か など (2) 認証の方法 1 本物認証 : 電子署名 ( ディジタル署名 ) 2ユーザ認証 : ユーザID+パスワード バイオメトリクス ( 生体 ) 認証 1 1 2. 電子署名 ( ディジタル署名 ) (1)

More information

公開鍵暗号技術の最新動向について

公開鍵暗号技術の最新動向について パネルディスカッション 公開鍵暗号技術の最新動向について モデレータ : 高木剛 ( 公立はこだて未来大学 ) パネリスト : 田中圭介 ( 東京工業大学 ) 宮地充子 ( 北陸先端科学技術大学院大学 ) 伊豆哲也 ( 富士通研究所 ) 各パネラーの話題 田中圭介 ( 東工大 ) 公開鍵暗号の安全性証明技術新しい公開鍵暗号 宮地充子 (JAIST) 楕円曲線暗号について ISO における公開鍵暗号技術の標準化動向

More information

BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五

BB-WAVE.com『仕事に使えるARCHIVES』 PowerPoint 用テンプレート 其の五 ERATO セミナー 2011.8.30 知識発見におけるデータ匿名化とプライバシ保護 佐久間淳筑波 CS/JST さきがけ データ解析 データ 発見 予測 解析 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 3 セキュリティとプライバシ ( 通信の ) セキュリティ 秘密情報 秘密情報 秘密情報 ( データ ) プライバシ 公開情報 公開情報 秘密情報 秘密情報

More information

( ) 2003 15 5 1 2007 19 4 30 2003 15 5 1 2007 19 4 30 2001 13 5 20 2005 17 5 19 2007 19 4 2011 23 4 No 1 2 3 4 5 6 1 2 3 1 2, 3 4 5 6 7 No 1 1 1 1 1 1 No A 1 22,847 A 1 8,449 15 B 5,349,170 C 5,562,167

More information

例 e 指数関数的に減衰する信号を h( a < + a a すると, それらのラプラス変換は, H ( ) { e } e インパルス応答が h( a < ( ただし a >, U( ) { } となるシステムにステップ信号 ( y( のラプラス変換 Y () は, Y ( ) H ( ) X (

例 e 指数関数的に減衰する信号を h( a < + a a すると, それらのラプラス変換は, H ( ) { e } e インパルス応答が h( a < ( ただし a >, U( ) { } となるシステムにステップ信号 ( y( のラプラス変換 Y () は, Y ( ) H ( ) X ( 第 週ラプラス変換 教科書 p.34~ 目標ラプラス変換の定義と意味を理解する フーリエ変換や Z 変換と並ぶ 信号解析やシステム設計における重要なツール ラプラス変換は波動現象や電気回路など様々な分野で 微分方程式を解くために利用されてきた ラプラス変換を用いることで微分方程式は代数方程式に変換される また 工学上使われる主要な関数のラプラス変換は簡単な形の関数で表されるので これを ラプラス変換表

More information

カイ二乗フィット検定、パラメータの誤差

カイ二乗フィット検定、パラメータの誤差 統計的データ解析 008 008.. 林田清 ( 大阪大学大学院理学研究科 ) 問題 C (, ) ( x xˆ) ( y yˆ) σ x πσ σ y y Pabx (, ;,,, ) ˆ y σx σ y = dx exp exp πσx ただし xy ˆ ˆ はyˆ = axˆ+ bであらわされる直線モデル上の点 ( ˆ) ( ˆ ) ( ) x x y ax b y ax b Pabx (,

More information

Information Theory

Information Theory 前回の復習 情報をコンパクトに表現するための符号化方式を考える 情報源符号化における基礎的な性質 一意復号可能性 瞬時復号可能性 クラフトの不等式 2 l 1 + + 2 l M 1 ハフマン符号の構成法 (2 元符号の場合 ) D. Huffman 1 前回の練習問題 : ハフマン符号 符号木を再帰的に構成し, 符号を作る A B C D E F 確率 0.3 0.2 0.2 0.1 0.1 0.1

More information

Microsoft PowerPoint - 熱力学Ⅱ2FreeEnergy2012HP.ppt [互換モード]

Microsoft PowerPoint - 熱力学Ⅱ2FreeEnergy2012HP.ppt [互換モード] 熱力学 Ⅱ 第 章自由エネルギー システム情報工学研究科 構造エネルギー工学専攻 金子暁子 問題 ( 解答 ). 熱量 Q をある系に与えたところ, 系の体積は膨張し, 温度は上昇した. () 熱量 Q は何に変化したか. () またこのとき系の体積がV よりV に変化した.( 圧力は変化無し.) 内部エネルギーはどのように表されるか. また, このときのp-V 線図を示しなさい.. 不可逆過程の例を

More information

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを

PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリを PKI(Public Key Infrastructure: 公開鍵暗号基盤 ) の活用 1 認証局ソフトウェアで証明書を発行する認証局ソフトウェア (Easy Cert) で認証局を構築する手順を示す この Easy Cert は名古屋工業大学電気情報工学科の岩田研究室で開発された暗号ライブラリをベースにして開発された認証局ソフトウェアである 証明書と失効リストの発行を主眼にしており 登録局やリポジトリの要素は省略されている

More information

Taro10-名張1審無罪判決.PDF

Taro10-名張1審無罪判決.PDF -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- -1- 39 12 23 36 4 11 36 47 15 5 13 14318-2-

More information

X G P G (X) G BG [X, BG] S 2 2 2 S 2 2 S 2 = { (x 1, x 2, x 3 ) R 3 x 2 1 + x 2 2 + x 2 3 = 1 } R 3 S 2 S 2 v x S 2 x x v(x) T x S 2 T x S 2 S 2 x T x S 2 = { ξ R 3 x ξ } R 3 T x S 2 S 2 x x T x S 2

More information

2014年度 九州大・文系数学

2014年度 九州大・文系数学 014 九州大学 ( 文系 ) 前期日程問題 1 解答解説のページへ 座標平面上の直線 y =-1 を l 1, 直線 y = 1 を l とし, x 軸上の 点 O(0, 0), A ( a, 0) を考える 点 P( x, y) について, 次の条件を考える d(p, l1 ) PO かつ d(p, l ) PA 1 ただし, d( P, l) は点 P と直線 l の距離である (1) 条件

More information

ii 3.,. 4. F. (), ,,. 8.,. 1. (75% ) (25% ) =9 7, =9 8 (. ). 1.,, (). 3.,. 1. ( ).,.,.,.,.,. ( ) (1 2 )., ( ), 0. 2., 1., 0,.

ii 3.,. 4. F. (), ,,. 8.,. 1. (75% ) (25% ) =9 7, =9 8 (. ). 1.,, (). 3.,. 1. ( ).,.,.,.,.,. ( ) (1 2 )., ( ), 0. 2., 1., 0,. 23(2011) (1 C104) 5 11 (2 C206) 5 12 http://www.math.is.tohoku.ac.jp/~obata,.,,,.. 1. 2. 3. 4. 5. 6. 7.,,. 1., 2007 ( ). 2. P. G. Hoel, 1995. 3... 1... 2.,,. ii 3.,. 4. F. (),.. 5.. 6.. 7.,,. 8.,. 1. (75%

More information

2006

2006 2006 2006 2006 (1) URL Cookie (2) Cookie (3) PDF Plone Web Content Management System Python Python Pickle ZODB Python SQL Object-Relational Mapper Web2.0 AJAX (Asynchronous Javascript XML) AJAX MochiKit

More information

Microsoft Word - 補論3.2

Microsoft Word - 補論3.2 補論 3. 多変量 GARC モデル 07//6 新谷元嗣 藪友良 対数尤度関数 3 章 7 節では 変量の対数尤度を求めた ここでは多変量の場合 とくに 変量について対数尤度を求める 誤差項 は平均 0 で 次元の正規分布に従うとする 単純化のため 分散と共分散は時間を通じて一定としよう ( この仮定は後で変更される ) したがって ij から添え字 を除くことができる このとき と の尤度関数は

More information

数学の世界

数学の世界 東京女子大学文理学部数学の世界 (2002 年度 ) 永島孝 17 6 行列式の基本法則と効率的な計算法 基本法則 三次以上の行列式についても, 二次の場合と同様な法則がなりたつ ここには三次の場合を例示するが, 四次以上でも同様である 1 単位行列の行列式の値は 1 である すなわち 1 0 0 0 1 0 1 0 0 1 2 二つの列を入れ替えると行列式の値は 1 倍になる 例えば a 13 a

More information

Microsoft PowerPoint SCOPE-presen

Microsoft PowerPoint SCOPE-presen H19-21 SCOPE 若手 ICT 研究者育成型研究開発 楕円曲線暗号を用いた 匿名認証基盤の研究開発 岡山大学大学院自然科学研究科 中西 野上 透 保之 1 研究の背景 ユビキタス社会では ユーザ認証を通じ ユーザ認証を通じユーザの様々な履歴がサーバに蓄積 ID:Alice Pass: ***** ユーザ ID:Alice インターネットサーバ 様々な機器からの利用 様々な場所からの利用 Pass:

More information

スライド 1

スライド 1 計測工学第 12 回以降 測定値の誤差と精度編 2014 年 7 月 2 日 ( 水 )~7 月 16 日 ( 水 ) 知能情報工学科 横田孝義 1 授業計画 4/9 4/16 4/23 5/7 5/14 5/21 5/28 6/4 6/11 6/18 6/25 7/2 7/9 7/16 7/23 2 誤差とその取扱い 3 誤差 = 測定値 真の値 相対誤差 = 誤差 / 真の値 4 誤差 (error)

More information

Microsoft PowerPoint - 小路田俊子 [互換モード]

Microsoft PowerPoint - 小路田俊子 [互換モード] Wining number in String fiel theory @ 名古屋大学 京大理小路田俊子 畑氏との共同研究 bae on arxiv:.89 内容 開弦の場の理論 Cubic SFT と Chern-Simon 理論の類似性に着目し 位相的不変量である Wining 数を CSFT において実現できるのか調べる S CS k M Wining 数 S N [ g] gg 4 M M

More information

融合規則 ( もっとも簡単な形, 選言的三段論法 ) ll mm ll mm これについては (ll mm) mmが推論の前提部になり mmであるから mmは常に偽となることがわかり ll mmはllと等しくなることがわかる 機械的には 分配則より (ll mm) mm (ll mm) 0 ll m

融合規則 ( もっとも簡単な形, 選言的三段論法 ) ll mm ll mm これについては (ll mm) mmが推論の前提部になり mmであるから mmは常に偽となることがわかり ll mmはllと等しくなることがわかる 機械的には 分配則より (ll mm) mm (ll mm) 0 ll m 知識工学 ( 第 5 回 ) 二宮崇 ( [email protected] ) 論理的エージェント (7 章のつづき ) 証明の戦略その 3 ( 融合法 ) 証明の戦略その 1 やその 2 で証明できたときは たしかにKKKK ααとなることがわかるが なかなか証明できないときや 証明が本当にできないときには KKKK ααが成り立つのか成り立たないのかわからない また どのような証明手続きを踏めば証明できるのか定かではない

More information

最近の電子認証・署名の考え方

最近の電子認証・署名の考え方 タイムスタンプ最新動向 Evidence Record Syntax (ERS) を用いた タイムスタンプのまとめ押し 1 長期署名と ERS の標準技術について ERS( Evidence Record Syntax: RFC4998) とは 複数の電子文書をまとめてタイムスタンプを付与する方式 タイムスタンプの検証は個々の電子文書ごとに可能 まとめ押しした一部のデータが破損したとしても 残りは独立して検証可能

More information

ii 2. F. ( ), ,,. 5. G., L., D. ( ) ( ), 2005.,. 6.,,. 7.,. 8. ( ), , (20 ). 1. (75% ) (25% ). 60.,. 2. =8 5, =8 4 (. 1.) 1.,,

ii 2. F. ( ), ,,. 5. G., L., D. ( ) ( ), 2005.,. 6.,,. 7.,. 8. ( ), , (20 ). 1. (75% ) (25% ). 60.,. 2. =8 5, =8 4 (. 1.) 1.,, (1 C205) 4 8 27(2015) http://www.math.is.tohoku.ac.jp/~obata,.,,,..,,. 1. 2. 3. 4. 5. 6. 7.... 1., 2014... 2. P. G., 1995.,. 3.,. 4.. 5., 1996... 1., 2007,. ii 2. F. ( ),.. 3... 4.,,. 5. G., L., D. ( )

More information

Microsoft PowerPoint - mp11-06.pptx

Microsoft PowerPoint - mp11-06.pptx 数理計画法第 6 回 塩浦昭義情報科学研究科准教授 [email protected] http://www.dais.is.tohoku.ac.jp/~shioura/teaching 第 5 章組合せ計画 5.2 分枝限定法 組合せ計画問題 組合せ計画問題とは : 有限個の もの の組合せの中から, 目的関数を最小または最大にする組合せを見つける問題 例 1: 整数計画問題全般

More information

II Time-stamp: <05/09/30 17:14:06 waki> ii

II Time-stamp: <05/09/30 17:14:06 waki> ii II [email protected] 18 1 30 II Time-stamp: ii 1 1 1.1.................................................. 1 1.2................................................... 3 1.3..................................................

More information

1 48

1 48 Section 2 1 48 Section 2 49 50 1 51 Section 2 1 52 Section 2 1 53 1 2 54 Section 2 3 55 1 4 56 Section 2 5 57 58 2 59 Section 2 60 2 61 Section 2 62 2 63 Section 2 3 64 Section 2 6.72 9.01 5.14 7.41 5.93

More information

untitled

untitled [email protected] http://www.image.med.osaka-u.ac.jp/member/yoshi/ II Excel, Mathematica Mathematica Osaka Electro-Communication University (2007 Apr) 09849-31503-64015-30704-18799-390 http://www.image.med.osaka-u.ac.jp/member/yoshi/

More information

(Microsoft Word - PLL\203f\203\202\216\221\227\277-2-\203T\203\223\203v\203\213.doc)

(Microsoft Word - PLL\203f\203\202\216\221\227\277-2-\203T\203\223\203v\203\213.doc) ディジタル PLL 理論と実践 有限会社 SP システム 目次 - 目次 1. はじめに...3 2. アナログ PLL...4 2.1 PLL の系...4 2.1.1 位相比較器...4 2.1.2 ループフィルタ...4 2.1.3 電圧制御発振器 (VCO)...4 2.1.4 分周器...5 2.2 ループフィルタ抜きの PLL 伝達関数...5 2.3 ループフィルタ...6 2.3.1

More information

<4D F736F F D208CF68BA48C6F8DCF8A C30342C CFA90B68C6F8DCF8A7782CC8AEE967B92E8979D32288F4390B394C529332E646F63>

<4D F736F F D208CF68BA48C6F8DCF8A C30342C CFA90B68C6F8DCF8A7782CC8AEE967B92E8979D32288F4390B394C529332E646F63> 2. 厚生経済学の ( 第 ) 基本定理 2 203 年 4 月 7 日 ( 水曜 3 限 )/8 本章では 純粋交換経済において厚生経済学の ( 第 ) 基本定理 が成立することを示す なお より一般的な生産技術のケースについては 4.5 補論 2 で議論する 2. 予算集合と最適消費点 ( 完全 ) 競争市場で達成される資源配分がパレート効率的であることを示すための準備として 個人の最適化行動を検討する

More information

2019年度 千葉大・理系数学

2019年度 千葉大・理系数学 9 千葉大学 ( 理系 ) 前期日程問題 解答解説のページへ a, a とし, のとき, a+ a + a - として数列 { a } () のとき a+ a a a - が成り立つことを証明せよ () åai aaa + が成り立つような自然数 を求めよ i を定める -- 9 千葉大学 ( 理系 ) 前期日程問題 解答解説のページへ 三角形 ABC は AB+ AC BCを満たしている また,

More information

untitled

untitled 20 7 1 22 7 1 1 2 3 7 8 9 10 11 13 14 15 17 18 19 21 22 - 1 - - 2 - - 3 - - 4 - 50 200 50 200-5 - 50 200 50 200 50 200 - 6 - - 7 - () - 8 - (XY) - 9 - 112-10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 -

More information