2019年07月22日

  1. 暗号を渡すためにmodを用いることが興味深かった. modの存在意義がわかった気がする.

    重要ですね!

  2. 先生の愚痴が聞けて面白かった.

    お付き合いくださり,どうもありがとうございます.

  3. 公開鍵や秘密鍵のしくみは複雑なのだなと感じた.

    でも数学的に定まっているので理解しやすいと思います.

  4. 素数は何桁位のを用意するのですか? 素数は大きい数になるほど見つけにくくなりますが, 見つけ方を教えて下さい.

    とても良い質問です. 1024$\sim$4096ビットくらいと思います. また素数判定については高速に行なえる方法がいくつか提案されています.

  5. Diffie-Hellman鍵共有について分かりやすく説明して下さったため, すんなり理解できました.

    理解できたのであればよかったです.

  6. 計算量安全性とは言っても,すべての可能性を調べるのに時間がかかるのであって, 超ウルトラハイパーミラクルが起こって,破られてしまう,ということがこの世界,この歴史の中で1度も起こらない, とは限らないのではないでしょうか.

    確率的には限りなく0ということですね.

  7. 他の暗号も自分で調べてみようと思いました. modを使って暗号を作るというのは非常に良いと思いました.一般に定理が多くないものなので.

    ぜひ調べてみましょう.おもしろいと思います.

  8. 300桁もの数を入れないと「解けない問題」になれないのに, 本当にクラス$NP$と言ってよいのだろうかと思った.

    クラス$NP$と300桁は直接関係しないですね.

  9. 暗号の使い勝手のよさには,暗号化,復号化にかかる計算量も関わっているのかなと思いました.

    その通りです.講義では計算量についてはコメントしませんでした.

  10. 実際の数値でRSA暗号の解説をしてくれて,分かりやすかった.

    すみません.黒板の板書,一ヶ所まちがえました...

  11. AliceとBobのやりとりが色々あるなかで, 暗号化されてることを知りました.

    AliceとBob以外でのやりとりもたくさんあります.

  12. 「鍵共有」について復習して,手順も説明できるように身につけたいです. テスト勉強頑張ります.前期の講座,ありがとうございました.

    はい,気合いを入れて!!

  13. 鍵の話は前に聞いたことがあったのでとてもわかりやすかったです.

    そうですか.どこで聞いたのですか?

  14. RSA暗号が少し難しくて頭がこんがらがりました. Diffie-Hellman鍵共有の方法が$NP$の問題になっていて解けそうにないと思いました.

    DH鍵共有というのはおもしろいですよね.

  15. 様々な公開鍵暗号を知ることができました. とりあえず理解できたので良かったです!

    理解してくれたのであればよかった!

  16. 鍵暗号の色々な種類を知れて良かった.

    今日紹介した公開鍵暗号方式はRSA暗号だけですね.

  17. Diffie-Hellman鍵共有の手順がよく分かった. 共有が最終的にされることがよく考えられたと思った.

    その通りだと思います.

  18. modを見ると離散数学が瞬間的にでてきた. コンピュータ,ネットワークなどの情報に関する応用を今後知りたくなった. この授業はおもしろく,楽しみながらうけることができた.

    それなら良かったです.

  19. Diffie-Hellman鍵は第三者に解読されてしまいそうだけど, 数値次第で解読がほぼ不可能になるという点が面白いと思いました.

    重要なところですね.

  20. 今回は暗号がどのようなメカニズムか, その中の計算方法についてよく知れました.

    理科してくれたのであればよかったと思います.

  21. 暗号の話を聞いてとても興味を持ちました. 数学要素が多くて今までよりも理解しやすかったです.

    確かに数学なのでみなさんいは取り組みやすいと思います.

  22. Diffie-Hellman鍵共有の仕組み,手順について分かった. セキュリティーは数式のパズルみたいで少し興味がわきました.

    はい,そうですね.パズルといってもよいと思います.

  23. 鍵暗号の種類,その活用のしかたにもいろいろあり,ややこしかった.

    一度ノートなどにまとめて書いてみたらどうでしょう.

  24. この授業を受ける前までは計算機に関する知識は全くなかったのですが, 前期を通してコンピュータの歴史から仕組み,暗号など幅広いことを知ることができてよかったです.

    そうですか.それならばとてもよかったです.

  25. 最後の公開鍵暗号方式とディジタル署名の大まかな考え方がとても面白く, すっきりしました.

    理解してくれたのであればとてもよかったと思います.

  26. AliceとBobが関係し合って,keyを守ろうというこう図を見て, これを考えた人はどれだけ頭が複雑にできているんだろうと思いました.

    「複雑」かどうかは分かりませんが, 色々な人たちが考えてきたものだと思います.

  27. 暗号についてもっと詳しく学びたくなりました.

    いろんな本が出ているので, 読んでみるとよいのでは?

  28. 今までパソコンの仕組みとか全然知らなかったけれどこの授業で知れてとても よかったです.

    理解してくれたのであればよかったです. これをきっかけにして,これからも進んでください.

  29. アプリケーションを作成するときやSSH接続の際にRSAと表示されていて 実際にどのようなものか理解していなかったが,授業で概要が分かってよかった.

    そうですね.詳しくは3年生の講義で学んでください.

  30. 公開鍵暗号の説明にAliceとBobの2人を使って分かりやすく説明されていて 理科することができた.

    理解してくれたのであればよかったです.

  31. モジュロ演算と聞いて,「サマーウォーズ」という映画を思い出しました. 女の子の誕生日を聞いて,曜日を当てるというシーンです. 試験終わったら遊びまくります.

    そうですか.この映画は知らなかったです.

  32. 最後,説明が駆け足になって,少し分かりにくかった.(RSA暗号辺りから)

    少し時間が足りませんでしたが, 分からなければ質問してください.

  33. 一部の暗号を公開したりして,安全性を保っているのがすごいと思いました.

    「一部の暗号」ではなくて公開鍵ですね.

  34. RSA暗号は数学を使って具体例を示してくれたので理解しやすかったです. 復号する方の鍵を公開鍵にするのは安全なのかがよく分かりませんでした.

    「復号するほうの鍵」は秘密です.

  35. RSA暗号の例があったから,ギリギリ理解できた.

    ギリギリですか...

  36. テストの準備は今までやったことでできますか.

    そうですね.

  37. 暗号化のことを詳しく学べたのでよかったです. 公開する意味を理解できたと思います.

    よろしいと思います.

  38. AliceとBobの公開鍵と秘密鍵を入れ替えるだけで 公開鍵暗号からディジタル署名になぜ変化することが不思議だった.

    対称性があるからですね.

  39. 公開鍵の$N$からでは$p$と$q$を求めることはできないということが分かりました. $E \cdot D$(mod $N$ )=1となる$D$を秘密鍵にするようですが,これはBobですら計算できないのではないですか?

    できます.

  40. 様々な暗号方式があり,複雑な印象をもった. 暗号方式の説明が難しかった.

    分からなければ質問に来てください.

  41. ディジタル署名のアイデア,公開鍵暗号のシステムを逆手に取っているのが面白かったです.

    そうですね.うまい考えだと思います.

  42. RSA暗号文について少し理解できた. もっと暗号について知りたいと思った.

    ぜひ自分でも調べてみよう.

  43. 後期に先生はどの授業を担当しますか.

    プログラミングです.

  44. アリスとボブって名前みたいなのでこんがらがった. どの科目も落としたらやばいのでがんばります.

    名前ですよ.

  45. RSA暗号のしくみについて, 使われる文字が多くて難しかった.

    分からなければ質問してください.

  46. 授業ありがとうございました. 実用的な内容をよく話して下さって為になりました.

    そうですか.それならばよかったです.

  47. ありがとうございました. サマーウォーズで主人公が解いた暗号は,コンピュータだと1兆年かかるそうです. 人間の方が早いのですか?

    早くはないですね.

  48. もうテストの勉強をする必要があると思いました.

    そうしてください.

  49. 鍵共有は,公開鍵からは分からない秘密鍵とで, 成り立っているということもわかりました. 素数難しいです.

    でもおもしろいでしょう?

  50. 「暗号」というものについてとても詳しく教えていただいてとてもわかりやすかったです. 今回で前期は最後だと思いますが,池口先生には後期もお世話になると思います. よろしくお願いします. プログラミング工学では何をするんでしょうか? $C$言語ですか?

    はい,$C$です.

  51. 暗号理論関連でオススメの書籍を教えてください.

    シラバスにあります.

  52. RSA暗号など暗号を通して素数やmodを使うことで特定が難しくなる仕組みを作ることができる. 暗号の理論と実装は違う.

    自分でもやってみると良いですね.

  53. 暗号がたまたま解読できることはありますか?

    その可能性はあると思います.

  54. 鍵を公開した上で暗号化するとは, 始めのうちは,一体どんな複雑な処理を経るのかと思ったが,まさか自身となじみのある計算のみを用いた ものであるとは想像すらしていなかった.

    そうですね.確かに「なじみ」があるね.

  55. 半期の間お世話になりました.

    後期もありますよ.

  56. 後半の巨大な素数あたりから死亡

    では,また来年も待ってますww

  57. 藤井先生の暗号論も気になりました.

    藤沢先生ですね.

  58. 暗号論かなり難しいけど,興味がとてもあるので 勉強が必要だと思いました.テスト大変そうなので,勉強頑張ります.

    がんばって!

  59. 暗号の話はとてもおもしろかったです.

    それならばよかった.

  60. 前期の間ありがとうございました.

    こちらこそ,ありがとうございました.

  61. 公開鍵暗号で,どうせ秘密の鍵があるなら秘密鍵暗号と一緒ではないかと思っていましたが, 今日仕組みが分かって良かった.

    全くちがいますね.理解してくれてよかったです.

  62. だんだんと公開鍵暗号のしくみがわかってきたような気がする.

    「気がする」というのが心配ですね...

  63. 最初に,暗号を考えたのはだれですか?

    歴史的にでしょうか.最初かどうかは分かりませんが, ユリウス・シーザーは有名ですね.

  64. RSA暗号の考え方がとても難しかった. 公開鍵と秘密鍵の関係性が複雑だがやりかたがあった.

    理解はできましたか?

  65. 暗号はやぶられないことが1番重要だと思っていたが, それでも手間がかかり使い勝手が悪くなってしまっては意味が無く,計算量の多い暗号を作り, やぶられる可能性を限りなく0に近づけることが有効なのだということを知り認識を改めようと思いました.

    理解してくれてよかったです.

  66. 暗号の仕組みについて理解を深めることができました.

    もっと奥が深いので,いろいろ調べてみよう.

  67. 夏休みもお忙しいとは思いますが,がんばって下さい!!

    ありがとうございます.

  68. 暗号の際に行われるくわしい仕組みがよくわかった. 素数というのは,改めて優秀な数値であることが理解できた.

    理解してくれてよかったです.

  69. 暗号は,解読されると使いづらくなるので大変だなと思いました.

    というか...使えないですね.

  70. 計算量安全性とは具体的に安全な計算量はあるのですか?

    実質的に非常に長い時間がかかれば,ということですね.

  71. 今日の講義の内容は複雑でむずかしかった.

    分からなければ質問してください.

  72. 夏休みや冬休みが少なくてかわいそうだと思いました!

    大変でしょう?

  73. Diffie-Hellman鍵共有は,$G^{A \times B}(\mathrm{mod}P)$ が鍵ということで良いのですか?

    そうです.

  74. テスト不安です. 暗号化の方法も色々あって面白いと思いました. でも計算は大変そう....

    勉強すれば大丈夫.

  75. 2つの素数の積で表された数の素因数分解なら 簡単に出来そうだと思いましたが,そうではないとのことなので,暇な時間に色々考えてみようと思いました.

    やってみて!

  76. これ程計算能力が暗号に関わっているとは思わなかった. 新たな核心的なアルゴリズムは今後どう出てゆくのだろうか.

    どうなるのでしょうね.

  77. 質問:公開鍵暗号について,AliceとBobはどうやって素数$G$と$P$を共有できるのか?

    公開鍵暗号じゃなくてDH鍵共有ですかね. 共有するのは$G^{A \times D} (\mathrm{mod}P)$です.

  78. 頭脳ふりしぼっていかに解読されないかを考えてもいずれはバレてしまうのは無駄な努力の気がした. いっその事,普通に送れば,逆に普通の回線を調べる必要がないから安全なのでは?

    無駄じゃないですよ.

  79. $TeX$,言語,通信規格等々... 前期で学んだことをどれだけ夏休みで吸収できるか, 今から自分でも楽しみです.

    すばらしい!!

  80. 今日はDiffie-Hellman鍵共有について勉強して,再理解しました. また,昨年がなかったRSA暗号もよく理解しました.

    よろしいと思います.

  81. 暗号化の具体的な方法が少しわかった.

    「少し」ですか...

  82. 鍵の考え方が複雑で自分でも考えてみたいと思った. 今まで知らなかったことばかりで面白い授業だった.

    そう!?よかったです.

  83. 暗号化のときの鍵と復号のときの鍵が異なるのに結果平文が同じになるんですか? (なるのなら暗号化のときの鍵を逆算すればいいんじゃないんですか? $\to$ 逆算すると列挙になるものにすれば$\cdots$.)(そんな都合のいい秘密鍵が存在する実感がいまいち湧かない.$\to$ 何か数学的基盤がある)

    もちろんあります.講義でも説明しましたよ.

  84. 暗号の仕組みは単純ですが,鍵を共有をしても解かれにくいのは よくできた暗号だと思いました.

    そうですね.

  85. 暗号がいつか解かれると思うとゾッとします.

    確かにその通り.

  86. Diffie-Hellman鍵交換の説明,わかりやすかったです.

    理解できましたか?

  87. RSA暗号では$M < N$でないと$M=P(\mathrm{mod} P)$となることがないので, 伝えたいことよりも暗号化の鍵のほうが長くなってしまうのではないかと思った. 楽しい講義をありがとうございました.

    ごめんなさい.$(\mathrm{mod} L)$です.

  88. 素数や,$\mathrm{mod}$の性質をうまく使っていて,すごいと思った.

    確かに.そうですね.

  89. 計算量的安全性は,アルゴリズムが見つかる以外にも 計算機のスピードが上がることによっても破られうるだろう.どこから安全といえるのだろう? 鍵を共有する仕組みがよくできているな,と思った.

    現代のコンピュータでは4096ビットぐらいの素数がよいようです.

  90. 暗号には色々な種類がありますが,どれも鍵がバレないように様々な工夫をしていて すごいと思いました.

    確かに,これが「バレ」たらアウトですからね.

  91. 計算量安全性の発想がすごいなと思いました.

    はい,そうですね.

  92. 現在使われている暗号のしくみや計算量安全性があることがよくわかりました. 速いコンピュータが欲しいがそれを手に入れると新しい暗号化のアルゴリズムが 必要になるというジレンマがあるように思いました.

    その通りですね.

  93. 解けないようにするという目的に対し,解けないアルゴリズムを作るのではなく 時間的に答えにたどり着けないようにするというアプローチが興味深かった.

    計算困難性を用いるというのが重要だと思います.

  94. 様々な暗号の作り方を学べました. $\mathrm{mod}$を使うと解読しづらくなることを知り,なぜよく使われたのかがわかり面白かったです.

    理解してくれたようでよかったです.