2025年06月18日 第10回

  1. 離散数学で排他的論理和は習っていたが,
    それを暗号化する際に使えることは初めて知った.
    また今回の授業では,様々な鍵が紹介されたが,
    そもそも送受信する内容を絶対に盗ませない構造を構築することが最も安全ではないのかと思った.

    講義でも,鍵の共有が問題だとお話ししましたが,
    次回,その解決法について紹介します.

  2. 使い捨てパッドの暗号を第三者が破ろうと思った時,
    総当たりは無理でも可能な限り順番に試していけば理論上はものすごい低確率で解読できる可能性があるのでしょうか.

    講義でも説明しましたが,総当たりすれば正解は含まれますが,
    どれが正解かは分からないということですね.

  3. 今回は秘密鍵暗号について主に扱いました.
    XORを用いた暗号化において,
    暗号文に再び鍵を排他的論理和で計算することでわ平文に復元できるということがとても興味深かったです.
    2回同じものを足すことで全ての文字列が0になるということは盲点でした.

    そうですね.そこを用いているということになりますね.

  4. 本日の講義ではbitと鍵について学んだ.
    またDESが使えなくなりAESが主流となっていることが分かった.

    理解してくれていると思います.

  5. 今日は暗号理論の基本的な演算のしくみを学びました.
    ここら辺は高校の授業でやったのですが,
    これらが発想されたモチベーションなどから学ぶことができて非常に有意義な授業であったと考えます.
    次回の授業もたのしみです.

    高校でも習うのですね.すごいね.

  6. 使い捨てパッド形式の暗号について総当たりで鍵を探せばいつかは解読できるが
    それが正解か分からないから理論上解読できないという仕組みを持つことが分かった.
    しかし「復号出来たか分からない」だけであれば使い捨てパッドに限らず
    別の文字列に変換することで暗号化する形式ならばどれでも同じ事が言えるように思えた.
    そこでどうして使い捨てパッドだけが解読不可能な暗号と呼ばれているのか疑問に思った.

    よいコメントだと思いますが,
    使い捨てパッドでは,どのような鍵を用いて復号を試みたいとしても,
    得られた結果が,同様に確からしいので,解読できないということです.
    次回触れましょう.

  7. 離散数学でやった排他的論理和が暗号で使えることを知って驚いた.
    今まで基礎科目で使っている内容がどのように役立つかイメージがわかなかったが,
    今回の講義で少しだけわかった

    少しだけですか...

  8. 今日の授業も面白かったです.
    赤いシャツを着て首にタオルをかけた師の姿に夏を感じました.
    暗号が破られてしまうことのリスクについて,
    「通信の秘密が保証されなくなる」といったことは考えたことがあったのですが,
    「過去に暗号化されたデータが読めてしまう」というのは盲点でした.
    現在は暗号で守られているデータが技術の進歩によって解読されてしまうと,
    どれほどの損害が出るのか気になりました.

    確かにすごい損害になるかもしれませんね...

  9. 今回の講義では秘密鍵暗号や使い捨てパッドについて学びました.
    暗号化の仕組みは授業内で初めて知ることも多かったので次回以降の講義が楽しみです.
    また,暗号化しても鍵を安全に共有することが難しいという話が印象的でした.

    共有については次回お話しできると思います.

  10. ワンタイムパッドの運用も結局人間がやるとすればボロが出るなあと思った.

    確かにミスをすればボロがでます.それが一番の弱点ですね.

  11. 今回の講義ではデータを送信するときに使われる暗号化の方法について学びました.
    使い捨てパッドは絶対に解読できないと言われている割に,
    排他的論理和を使って足すだけというシンプルな方法で驚いた.
    しかし,毎回鍵を変えたり,長い鍵であるため全ての通りを試す中で,
    誤った平文も出てきてしまうという点から安全性が高いのだと理解することができた.

    今回紹介した使い捨てパッドの重要なところは,講義でも説明したように,
    鍵を平文と同じ長さの乱数列とする,一度使った鍵は2度と使わない,です.
    そのような方法の一つがバーナムさんが考えた方法と考えてくれるとよいでしょう.

  12. 使い捨てパッドや秘密鍵暗号の最大の問題である鍵の共有を
    どうするかを解決したのが秘密鍵暗号であると高校の情報の授業で習った.
    大した仕組みではないが画期的だと思った.

    鍵の共有を解決したのは公開鍵暗号方式です.

  13. 使い捨てパッドで鍵が再利用できない理由は,
    複数回使うと文のパターンから推測できてしまうからということでしょうか?その場合,
    2~3回使うくらいなら,まだほぼ解読されないと思うのですが,
    使い捨てパッドはどうしても1回限りじゃなきゃいけないのでしょうか?

    情報理論的安全性というのは,無限のリソースを用いても解読されないということです.

  14. これからも暗号は使われていても解読されるようになったら使わなくなる,
    新しい暗号を作って解読されてを繰り返すのだろうなと思うと,
    今後(私たちが生きているうちでなくても)暗号化の方法がなくなることもあるのかと疑問に思った.

    さぁ,どうでしょうね.その都度,良い方法が開発されると思います.

  15. 「安易な暗号方式を使って暗号化したつもりになっていると危険だ」という考えから,
    「逆に盗聴者に解読できたと勘違いさせることはできないか」 と考えました.
    もし,2通りの解読法が存在し,
    一方が正しい平文,もう一方がダミーの平文を生成するような暗号方式があれば,
    面白いのではないでしょうか.

    面白いですね.まずは,2通りの解読方法が存在するかどうかでしょうかね.

  16. 今回の講義ではバーナム暗号について取り扱いました.
    昔,本か何かで,コンピュータ上で扱う乱数は擬似乱数に過ぎず,小さな偏りが存在するため,
    それを解析することでバーナム暗号に使用する鍵を推測できてしまうと書かれていた覚えがあるのですが,
    これは本当なのでしょうか.

    講義でもすでにお話ししましたが,暗号に限らず,
    疑似乱数で偏りがあると困ったことになるので,
    そのような可能性はもちろんありますね.

  17. 秘密鍵暗号の仕組みなんてこの授業を受けるまでは見当もつかなかったけれど,
    XOR(排他的論理和)を用いて平文が暗号文になり,
    その暗号文は同じ鍵で元の平文になるというしくみを今回の講義で知れて,
    非常に面白いなと思いました.
    そして,今回の講義の最後に出てきた
    ”公開鍵で作った暗号文を秘密鍵でも平文に戻せる”という話がとても気になりました.
    次回の講義が楽しみで仕方がないです.

    紹介したのは秘密鍵暗号方式の一つです.

  18. ランダムなビット列を使ってXOR演算して暗号化し,
    もう一度同じビット列でXOR演算すると復号できるというのは,
    シンプルな仕組みだが二回XOR演算すると元に戻る性質を利用したエレガントな暗号方式だと思った.
    また,ブルートフォースアタックに対しても,
    正しい平文を特定する術がないという点で理論的に破られない暗号であることが分かった.
    鍵の配送問題は,使い捨てパッド自体の問題というよりも共通鍵暗号方式の欠点であり,
    秘密鍵暗号方式では鍵を配送する必要がなくなるが,
    秘密鍵暗号方式では理論的に解けない暗号を作ることはできないのか気になった.

    鍵の配送が無くなるのは公開鍵暗号方式です.

  19. 今回の授業では排他的論理和の内容から使い捨てパッドについて学ぶことができた.
    理論的には破られることのない無敵の暗号方式だが鍵の扱いに難があるなど
    使い勝手も含めると完璧な暗号方式とは言えないことが分かった.
    使い勝手と安全性が互いに同時に最上級になることはないのかが気になった.

    今回紹介したXORを用いる方法は,使い捨てパッドの一例です.

  20. 公開鍵暗号は量子コンピューターによって安全性が低下するため,
    耐量子計算機暗号に置き換える必要性があるというのを見たのですが何が違うのですか.

    何が違うのかというのは,公開鍵暗号と対量子暗号のことでしょうかね.
    古典計算では計算困難量となるような問題であっても,
    量子コンピュータを用いると解くことができる問題だとすると,
    これをベースにしている暗号化の方式は子コンピュータを用いると
    解読される可能性があります.

  21. 本日の講義では,どのような暗号方式が提案され,
    棄却されてきたのかについて扱いました.
    鍵の共有に苦心した結果,
    公開鍵と秘密鍵の2種類の鍵を使うことを提案したのは興味深いですし,
    量子暗号によって一旦は使われなくなった秘密鍵暗号方式が再び使われるようになったら,
    面白いなと感じました.
    次回の講義では公開鍵暗号方式の弱点を扱うとのことなので,非常に楽しみです.

    楽しみにしていてください.

  22. 絶対解読できない暗号化の方法を学んだが,
    手間がとてもかかるし,共有が難しいという点で実現が難しいとあったが,
    前回やった講義で,
    ハノイの塔や巡回セールスマン問題などの組み合わせが膨大な問題の最適化を考えるときのように,
    完璧を求めると,代償として大きな手間がかかり,バランスが難しいと思った.

    今回の「絶対解読できない暗号」というのは,
    無限の計算リソースがあったとしても解読できないものなので,
    組合せ最適化問題の最適化とは違います.

  23. 今回の講義では排他的論理和を使った内部処理と,
    使い捨てパッドについて学んだ.
    排他的論理和は離散数学および演習ですでに学習していたので,
    理論もすぐに理解することができた.
    使い捨てパッドは正しく運用すれば解読できないことを聞いて,
    鍵が盗まれないという前提があるので毎回鍵を処分してしまうのなら
    そもそも鍵を渡すルートで暗号の平文をやりとりすればよいのでは?と思ったが,
    コンピュータではなく現実だったら鍵が盗まれたことが判明するので,
    この暗号の利点がわかった.

    理解しているようでえよろしいと思います.

  24. 今回も前回に引き続き興味深い内容だった.
    この知識を忘れないように復習を怠らないようにしたい.

    復習は大切ですね.

  25. バーナム暗号は理論的に解けないと言うことだが,
    ここで言う”解く”とはどのような意味なのか疑問に思った.
    たとえばRSAはすべての素因数分解のパターンを試せば鍵を持ってない者でも100%正しい平文を特定でる.
    このように正しい鍵を見つけることができるかどうかが暗号が解けるかどうかの判断基準であるならば,
    確かにバーナム暗号は理論的に解くことができないと言える.
    しかしこの文脈では,シーザー暗号のようなごく簡単な暗号でさえ,
    鍵を見つける手段が存在しないと言う点では,
    理論的に絶対解けない暗号と言えてしまうのではないか?

    ここでいう解くとは,正しい平文がわかるということです.
    バーナム暗号は,使い捨てパッドの一つの方法であって,
    使い捨てパッドで用いる鍵の特徴は,
    その長さが平文の長さと同じで,
    ランダムなパターンで,
    一度使ったらそれを再度使うことはしない,
    ということになります.

  26. 講義ありがとうございました.
    使い捨てパッドの仕組みと解読ができない理由について全く知らなかったので作った人は頭いいなと思いました.
    暗号は自分が思っている以上に難しい,
    解決し難い要素が多いので講義を聞く時ももその点に注意して聞きたい.

    不明なところがあれば質問してください.

  27. 今回の授業で暗号化について学び,
    パスワードの安全性について改めて考えるきっかけとなりました.
    スマホなどに入っているパスワード管理アプリにパスワードを覚えさせるのは安全なのでしょうか.
    複雑なパスワードをいくつも覚えたり,
    入力したりするのはたいへんなので,
    機械に記憶焦るのは便利だと思いますが,
    どのようにお考えになりますか?

    パスワードは正規の利用者であるかを検証するためのもので,
    暗号とは異なるものです.

  28. 使い捨てパッドは暗号が解読されにくいという強みがあるが鍵が漏洩したら解読されてしまう,
    結局情報を守るには鍵の情報を守ることが重要でありその役割を担うのは我々自身であると分かった.

    解読されにくいではなく,解読されないですね.
    ただし,正しく運用したらということが必要となります.

  29. 今回の講義も非常に面白かったです.
    ビット列を使ったXORによる暗号化は,
    今まで考えたことが無かったので少しだけ感動しました.
    絶対に解けない暗号は,
    安全性は非常に高いものの,
    実用性がないんだなと感じました.

    運用が難しいですね.

  30. 今回の講義では秘密鍵暗号方式のさまざまな種類について学んだ.
    DES Challenge のところで1997より1996の方が暗号を解くのが早いのがなぜかわからなかった.
    AESのメリットを調べるすごくいい方式なんだなと思った.

    1996が早くなってましたかね.そう書いていないと思うのですが...

  31. 今回の講義では主に秘密鍵暗号方式について学んだ.
    その中で,あるビット列にXORの計算を2回繰り返すと元のビット列に戻るという特徴が面白いと思った.
    また,暗号化することで盗み見されないようにするということは理解できたが,
    書き換えたりされることをどうやって防ぐのか疑問に思った.

    鍵がバレて解読できてしまったら,解読した平文を書き換えられてしまうので,
    鍵を守るようにする必要がありますね.

  32. 秘密鍵暗号方式の弱点を改善したものが公開鍵暗号方式なら,
    現代において暗号の方式に秘密鍵暗号方式を使う必要があるのかどうかが気になりました.

    次回説明しますが,暗号化・復号のための計算時間などもあります.

  33. 使い捨てパッドで平文と同じ長さの鍵を内緒で渡せる環境があったら,
    その環境で平文渡せばええやんと思いました.
    秘密鍵暗号は鍵の送り方を工夫しないといけないのに対して,
    公開鍵暗号は作り方に工夫が必要で,公開鍵方式の方が安全ですね.

    内緒で渡せないから暗号化が必要になるということですね.

  34. DESでは暗号化の処理はらせん状の構造をとるFeistel構造となっており,
    安全ではなくなってしまったDESの代わりとして作られたAESでは,
    DESとは違う処理のSPN構造になってるそうだ.
    DESの上位互換としてはトリプルDESという方法もあるそうだが,
    やはりDESは解読方法が割れてしまっているために,
    AESでは全く違う方法をとっているのだと思った.
    また,SPN構造では行列を利用するということで,
    学んでいく中では感じにくいが,
    今私たちがやっている数学は日常に活かされているのだと思った.

    暗号に限らず,数学は活かされていますよ.

  35. 謎解きでヴィジュネル暗号に触れたことがあり,
    「鍵の長さを長くしたらこれ最強じゃないか...?」と思ったことがあったが,
    調べてみると鍵の長さ等はいろんな方法で簡単にわかり,
    そこから解読されてしまうという記事を見た.
    これは今回のワンタイムパッドの毎回違う鍵を使うという点と同じなのかなと思った.

    「鍵の長さ...」という記事の内容がどのようなものなのかが
    具体的に分からないので,なんとも言えないのですが,
    もしかすると同じことを言っているのかもしれません.

  36. 本日も講義ありがとうございました.
    XORについて離散数学の論理回路の分野でも学んでいたので,
    暗号化の仕組みに応用されていることを知り,
    興味深かったです.

    離散数学でもやっているのですね.良かったです.

  37. 基本情報技術者の勉強をしていて,
    二進数の計算を懐かしいなと思いながら復習したばかりだったので,
    暗号にも使われていると知って面白かったです.
    絶対に解読できないことを証明するのは難しそうでどうやってやるのか気になりました.

    照明はそれほど難しくありません.

  38. 今まで,
    「暗号はすごい難しいアルゴリズムを使っているのだろうな」と勝手に思っていたが,
    今日の授業で基本的な部分はただのXORだと知り,そのシンプルさにとても驚いた.
    授業中の例から,鍵の長さが長いほどブルートフォースアタックが難しくなることが分かったが,
    それならば,なぜAESは128bit~256bitの鍵を採用しているのだろうか不思議に思った.
    調べてみると Rijndael は,32bitの倍数であればどんな長さの鍵も使用できるそうなので,
    いっそのこと1024bitほどの長い鍵を採用してもよかったのではないか?ということが気になった.

    用いられるのは,XORだけではなく,
    次回話ができると思われる mod 演算なども
    使われますが,演算としては難しくはないですね.
    鍵の長さは長ければ良いですが,演算が大変になりますね.

  39. 前回の授業では鍵を使って暗号化して複合するのかを図を見てなんとなく理解はしていたが,
    実際にどのようになっているのかが1と0の例えを見てより理解ができた気がする.
    授業の際に秘密公開鍵は鍵の再利用ができないことが弱点の一つだと習ったが,
    公開鍵だと再利用しても安全性が保たれるのかが疑問に思った.
    また2000年から25年経った今はAESもDESのようにシステムが軟弱化していないのかも気になった.

    「秘密公開鍵は鍵の再利用ができない」ということは言っていないです.
    講義では,使い捨てパッドは,鍵を一度使ったら2度と使わないと言いました.

  40. 使い捨てパッドの方式が理論的にに解くことのできないというのは,
    完全にランダムな鍵を想定したときということでしょうか?その場合,
    逆に今まで開発された暗号は完全にランダムな鍵を用いても解く方法があったということなんですかね?
    もしそうなら,どちらも重要であることはもちろんですが,
    暗号において鍵よりもアルゴリズムのほうが重要そうですね.

    平文と同じ長さで,ランダムです.
    また,今までの暗号はの部分ですが,
    解かれてしまう暗号化のアルゴリズムもあったということです.
    例えば,2025年でもAESはまだ強力な秘密鍵暗号方式として認識されています.
    最後の部分ですが,アルゴリズムも重要ですし,
    鍵もバレたらアウトなので,この意味では重要だと思います.

  41. 「使い捨てパッド」が絶対に解けないと聞いて期待していたが,
    復号自体はできるがその結果が正しいのか検証できないということで少しがっかりした.
    考えてもみれば,現在使われていないのだからそれなりの欠点を持っていることは当たり前のことだった.

    復号自体できるというところですが,正規の受信者は正しい鍵を持っているので,
    正しい平文を求めることができます.
    「検証できない」という部分は,正しい鍵を知らない人の話ですね.

  42. 高校の情報で勉強したときにも同じように思ったのですが,
    公開鍵でも鍵を共有することになるので秘密鍵と鍵を供する際のリスクと
    あまり変わらなさそうに見えるのですがどうなのでしょうか.
    話が変わりますが,
    ChatGPTのことをチャッピーと呼んでいる人が一定数おり先生もそう呼んでいらしましたが
    どこからその呼び名が出てきたのか今でも不思議に思っています.

    変わります.次回話をします.
    チャッピーの名前の由来については次回話ますが,多分,
    多くの人が,使えない場面が結構あるため,揶揄して呼んでいるのではないかと
    推察します.

  43. 排他的論理和の同じものを2回かけると元に戻るという性質を使う暗号の方式は賢いと思った.
    使い捨てパッドは解読はされないが鍵が平文と同じ長さという制限もついていて完璧ではないのが面白いと思った.

    確かに面白いということも言えますね.

  44. 今回は使い捨てパッドや秘密鍵暗号と公開鍵暗号の違いについて学んだ.
    講義が進むにつれて内容が難しくなったので,
    情報工学科として暗号理論の理解を深めていきたい.

    この講義は入門の講義なので,概要をまずは理解してくれたら良いと思います.
    例えば,なぜ公開鍵暗号方式というものが出てきたのかなどです.
    次回お話しします.

  45. 今日も面白い授業をありがとうございます.
    今回はワンタイムパッドなど,
    具体的な暗号について考えることが出来ました.
    ワンタイムパッドの弱点が鍵の長さであることから使われないなら,
    鍵の長さを短くする方法はないのか,
    またそれを見つけるすべはないのか気になりました.

    ぜひ方法を見つけてください.期待していますよ.

  46. 本日も興味深いお話ありがとうございました.
    本日の講義では排他的論理和(XOR)が暗号においていかに重要な役割を果たすか,
    その基本的なビット単位の演算から理解を深めることができました.
    XORが可逆性を持つため,
    同じ鍵を再度XORすることで元のデータに戻せるという特性は,
    暗号化と復号の原理として非常にシンプルかつ強力であると感じました.
    平文,鍵,そして暗号文という暗号の三要素についても,
    平文が元の意味を持つデータであり,
    鍵がそのデータを暗号文に変換・復示するための秘密の情報,
    そして暗号文が変換された判読不能なデータであるという定義と相互の関係性を理解することができました.

    よろしいと思います.

  47. 今日の講義も面白かった.
    これまで,秘密鍵という言葉の具体的なイメージが沸いていなかったが,
    今回排他的論理和による暗号化と復号の具体的な方法を知り,
    理解できたので良かった.

    理解してくれて良かったと思います.

  48. XORによる暗号化,復号は,
    XORをmod2での和をとる操作と解釈すると自然に理解できたが,
    他の解釈もあるか気になった.
    シャノンが暗号理論において偉大な業績を果たしたことは知っていたが,
    突然引退したことは知らず,
    その理由についての憶測も面白かった.
    brute-force attackしても結局推測可能な平文が複数考えられてしまうという発想は無かったので
    真の平文か判定するのが難しいということに納得した.

    お話しした理由は,噂レベルなものなので,
    本当のところを私も知りたいです.

  49. 今回の授業を通して,
    鍵はやはり物理的に受け渡しすることが最終的に最も安全になるのではないかと考えました.
    通信を経由するとEveの存在を無視することはできないので,
    国家秘密のような機密性が高い情報の場合は,
    やはり使い捨てパッドが扱われると思いました.
    それに派生して,自分のPCのパスワードなどを誰も確認できない日記に書き留めておく方法は
    案外安全なのかもしれないと疑問に思った.

    確かにそうですね.信頼できる人に直接の手渡しが一番かも.
    書き留めるというのも,誰にも知られないということが
    保証されるなら良いのではないでしょうか.

  50. 今日の講義もありがとうございました.
    前回の講義では秘密鍵暗号での使い捨てパッドの良さがあまり理解できていませんでした.
    でも今回の講義を通して,
    全ての鍵の場合を試した時に平文がどれなのかを特定できないのがありがたいのだとわかりました.
    使い捨てパッドでない時は,EVEが頑張って,いくつかの暗号文を,
    みな意味の通る文にする鍵をちまちま探しているのを想像すると可愛いなと思いました.
    (やってることは可愛くないけど).
    鍵の配送問題については,
    大阪のある市が市長選を電子投票で行った時,
    各投票所のデータを集計所までの送る時USBに入れてタクシーを使って運んでいたのを思い出しました.
    実際のデータを運んでいる点で鍵の配送問題とは異なりますが,
    配送による負担が電子化によるメリットを打ち消している気がして,
    どこに向かっているのだろうと思いました.
    鍵の配送の負担と電子化がもたらす利便性は,
    どちらも譲れない条件で,より良い暗号化の方法がないのか,
    これからの講義が楽しみになりました.

    開票の話ですが,この大阪のある市は,一つの開票所で開票しないのですかね.
    だとしたら監視するのが大変な気がしますね.

  51. Xorなど離散数学とつながる部分があり,
    改めて離散数学の重要性に気づかされました.

    重要ですよ.離散数学は.

  52. 今回の講義では,
    秘密鍵暗号と公開鍵暗号について学んだ.
    今までは鍵の概念しか理解していなかったが,
    今回の講義で具体例を知ることができて鍵の仕組みに対する理解を深めることができた.
    理論的に解読が不可能である暗号がなぜ利用されないのか前回気になっていたので,
    理由を知ることができて興味深かった.

    理解してくれたようで良かったです.

  53. 理論上解かれない暗号という響きはすごくロマンがありました.
    初めて習ったときにはXORの存在意義があまりわからなかったですが,
    1つの使い方として今回の講義で知れてよかったです.

    そうですね.ロマンですね.

  54. どんだけ復号するのが難しい暗号化の方法を考えても,
    結局は復号するための鍵を誰にもバレずに送るには人が歩いて届けに行くしかなく
    完璧な暗号を作る大変さを理解した

    無限のリソースを攻撃する人が持っているのであれば,
    通信路に載せずに歩いて届ける方が安全かもしれませんね.

  55. 今回は使い捨てパット,秘密鍵番号,公開鍵暗号などについて学んだ.
    確かに今回のそれぞれの鍵にはメリットがあり,
    特に個人的にはワンタイムパットは革新的だと感じた.
    しかし,安全性が優れている反面,
    その鍵管理が非現実的であり現実では使いにくい存在だと思った.
    また,秘密鍵や公開鍵も安全性を保つために安全なセキュリティが必要だったり,
    公開鍵は結局人間への信頼性の委ねていて,
    まだまだ探求のし甲斐がある問題だとも思った.

    色々と考えてみると面白いと思います.

  56. DESの解読速度が数年で驚くほど短くなったことが驚きでした.
    現在だとどれくらいの時間で解読できるんでしょうか?

    今だとどうなのでしょうね.トライしてみたらどうでしょうか.

  57. データなどをハッキングする人達は師の講義でいう「Eve」の存在のことなのでしょうか.
    また,有名人がやらかした時にメッセージが暴露されることが多いと思うのですが,
    この時も「Eve」の役割の人達がバラしているのですか.
    またはふたつのことは講義のものとは関係ない別のことによって起きるものですか.

    良いコメントですね.次回触れましょう.
    個人的には,まぁ,通信路で傍受するというよりも,
    身近な人がこっそり物理的に盗み読んでいるのだと思いますが...

  58. 今回の講義では主に秘密鍵暗号について学びました.
    排他的論理和については離散数学ですでに学んでいたので,
    すんなり内容が入ってきました.
    論理演算の基本として他にAND,OR,NOTなどがありますが,
    排他的論理和が使われているというのは暗号化において元に戻せるのが重要だからという認識で正しいのでしょうか.
    そして,他の論理演算では代用することは不可能なのでしょうか.
    また,One-Time Padは絶対に解読できないとされていますが,
    もし攻撃者が鍵の一部あるいは生成方法に関して何か情報をを得た場合は解読できる可能性はあるのでしょうか.

    ・良いと思います.
    ・できないと思います.
    ・鍵が一部でもしれたらアウトですね.

  59. 使い捨てパッドについて全通り試すことはできても
    そもそもそれを平文かどうかは判別できないというのは思いもつかなかったことなのでとても驚きました.
    また,国家間では鍵を直接届けているのではないかという話について
    どうせ鍵を使い捨てるのだから使者を通じてやりとりをすればいいのではないかと思いました.

    やりとりはどのようにしますか?

  60. 今日は排他的論理和を用いた暗号と暗号の歴史について学びました.
    使い捨てパッドの説明を聞いたとき自分も「鍵を全パターン調べればいいのでは?」と思ったので
    その鍵で出てきた文が平文かはわからないというのは盲点でした.
    この絶対に解けない暗号,
    必ず合っている保証はないがあらかた見破る方法として
    「全パターン調べて出てきた平文の候補すべてをAIに分析させ,文法や文脈的に意味が通るもののみを絞り込む」
    というのはどうでしょうか.
    正解に近い文章を並べれば大まかな意味は分かるのではないでしょうか.
    ※ただし平文の内容が単語一つだけなど極端に単純,
    又は内容が支離滅裂だった場合は使えない.

    質問内容から推察するに,複数の文を送ることを考えていると思います.
    そうなると,文を送る度に鍵を廃棄して,新しいものを用いることになるので,
    絞りこむことはできないですね.

  61. 高校で学んだ鍵の仕組みについて知ることができてよかった.
    個人的に平文と排他的論理和をとって鍵の暗号文を作って,
    暗号文と鍵で排他的論理和をとって平文を復号するというのは,
    二進数で定義されるXOR演算が活かされていて驚嘆した.
    二進数で計算するのは不便だと思っていたが,
    こうやって活かすこともできるのだと感動した.

    コンピュータで行うことなので,2進数にするのは普通です.

  62. ある程度実用的だった暗号がほんの2年で1日以内に解かれるようになっているのが恐ろしく感じた.
    使い捨てパッドの欠点が解消されたとして,それが使われるのだろうか

    使われるでしょう.どんなリソースを,無限にあるとしても解けないので.

  63. 今回も授業ありがとうございしまた.
    鍵暗号を誰にも見られずに送れるのなら,
    平文もだれにもみられずにおくれるので,
    どういうことなんだろうと疑問に思っていましたが,
    次回の授業でその秘密について学ぶということで楽しみです.
    また次回教えていただける方法も段々とコンピュータの発達により
    時間を短く解けるようになってしまう可能性もあるので
    その場合の新しい方法も考えないといけないのではと思いしました.

    その通りですね.新しい方法は常に必要ですね.

  64. 絶対に解読できない暗号の話が面白かった.
    授業の解説中,56bitsで考える問題の時,
    「2^56試せば暗号化したカギと同じものがいつかはでてくるではないか」と思ったものの,
    直後に先生によって「それが平文とはわからないよね」といわれてしまい,
    瞬殺されてしまった.
    生徒が疑問に思いそうなところを先回りして解説している点,
    さすが師だなと思った.
    秘密鍵暗号方式の弱点を公開鍵暗号方式が克服できるのか,
    来週の授業が楽しみで夜も眠れなさそうだ.

    お褒めいただきありがとうございます.
    ですが,説明を聞いてすぐに,こうしたらどうだろうと考えているところは,
    さすがですね.
    夜はちゃんと寝ましょう.
    ちゃんと寝ていると思いますが...

  65. 本日の講義では,
    秘密鍵暗号の原理について学んだ.
    同じ鍵を使って暗号化と復号を行えるような演算方法があることに驚いた.
    使い捨てパッドを利用した暗号方式は今現在ではなかなか利用されていないが,
    技術の進歩でもう少し現実的になれば
    絶対に見られてはならない情報などを暗号化させることができるかもしれないと感じた.

    使い捨てパッドの情報理論的安全性については理論的に証明されていることです.