2025年09月23日 第1回
      今日の第一回の講義では暗号における概要と歴史、シーザ暗号の仕組み、共通鍵暗号の問題点、暗号の安全性について学習した。
      暗号化と復号化はセットで使用するものという認識で、盗聴や悪意のある攻撃を防ぐために行われる。
      1977年のRSA暗号というのはよく聞く暗号理論の一つと感じたが、
      これは現代暗号と呼ばれるものの初期からあるものだからであるとわかった。
      シーザ暗号に用いるmod演算について、慣れ親しんだ四則演算でなく余りが解となることについては個人的に慣れが必要だと感じた。
      バーナムの使い捨てパッドについて、平文に対してランダムなビット列の排他的論理和をとって暗号化し、
      同じランダムなビット列を用いて復号化するという手法は、シンプルながらおもしろいと感じた。
      
次回は,ワンタイムパッドの説明を行います.
今回の講義では暗号の歴史と大まかな暗号の概要を学べました。 鍵の配送問題について、A3で何故クリア出来ているのかがあまりよく分からなかったので、自分で調べて見たいと思いました。
次回再度触れますね.
      今回の授業では情報の暗号化技術の歴史、公開鍵暗号、秘密鍵暗号に関して学びました。
      公開鍵暗号の方法では、受信者側があらかじめ秘密鍵を作成して対応する鍵を公開する必要がありますが、
      情報を両者から送受信のどちらも行う場合は、お互いが別々の秘密鍵と公開鍵を作成し、送信する時は相手の公開鍵を使うという状態になるのでしょうか。
      情報理論的安全性を持つバーナムのone time padについて、
      この方法が何故無限の計算でも解読できないと証明されることが出来たのか疑問に思い非常に興味を持ちました。
      
      学籍番号,氏名は書かないようにしてください.
      また,「第一回授業コメント」も不要です.
      証明については次回紹介します.
      
      講義で理解したこと
      暗号技術の基本的な役割は、第三者に内容を知られずに、正当な受信者が情報を正しく得られるようにすることです。
      ここで用いられる主要な用語も整理できました。送信者が送りたい元のメッセージは平文、暗号文、暗号化、複合ペアとして対応していなければなりません。
      暗号は古代から存在し、紀元前1世紀にユリウス・カエサルが考案したシーザー暗号でさえ、数理的に表現できることが重要です。
      アルファベットを3文字ずらすシーザー暗号の操作は、アルファベットを0から25の整数に置き換えると、3を足すことに相当します。
      アルファベットの終わりから最初に戻る処理は、mod 26での合同演算として表現されます。
      このことから、暗号化や複合のプロセスは、数値を入力し、ある規則に基づいて新しい値を出力する関数として捉えることができます。
      特に、平文全体の集合と暗号文全体の集合の間で、暗号化関数 $E_K$ と複合関数 $D_K$ は、
      正しく復元するために全単射(1対1かつ上への写像)である必要があります。現代暗号においては、平文の情報に加え、鍵(キー)と呼ばれる情報が入力として関数に与えられます。
      鍵の扱いの違いにより、暗号方式は大きく二つに分かれます。
      一つは共通鍵暗号方式(対象暗号または秘密鍵暗号)で、暗号化と複合に同じ鍵を用います。
      この方式の最大の問題点は、秘密の鍵を安全に共有することが難しい鍵配送問題(鍵共有問題)です。
      もう一つは、公開鍵暗号方式であり、これは暗号化の鍵(公開鍵)と複合の鍵(秘密鍵)を異なるものとして用いる方式です。
      公開鍵は公開しても安全であり、受信者が手元に秘密鍵を隠し持つことで、
      その秘密鍵とペアで作られた公開鍵で暗号化された文書は、
      ボブの秘密鍵でしか複合できないという仕組みが成立します。
      この概念は、1976年にデッフィーとヘルマンによって提案され、
      その後1977年にRSA暗号という具体的なアルゴリズムが提案されました。
      暗号の安全性には二つの種類があります。一つは計算量的な安全性で、解読は理論的に可能かもしれませんが、
      現実的に莫大な計算時間(ほぼ無限の時間)がかかるため困難であるという考え方です。
      公開鍵暗号(RSAなど)は、素因数分解の困難さや離散対数問題の困難さを根拠としています。
      もう一つは情報理論的な安全性で、これは無限の計算機資源を用いても理論的に絶対に解読が不可能であるという強力な安全性です。
      この安全性を満たす暗号として、ワンタイムパッド(使い捨てパッド、またはバーナム暗号)があり、
      鍵が完全にランダムで一度しか使用されない(使い捨て)という運用を厳守することで成立します。
      このワンタイムパッドの安全性は、クロード・シャノンによって1949年に数学的に証明されました。
      
      
      講義で分からなかったこと
      公開鍵暗号の根拠となっている、数学的な困難さの具体的なイメージについては、まだ詳細な理解に至っていません。
      特に、離散対数問題や素因数分解の難しさが、なぜ一方向性関数となり、ペアである秘密鍵を求めることが非常に困難になるのか、
      その計算量的な困難性(ハードであること)の具体的な数学的アルゴリズムの仕組みが、今後の講義で詳しく説明されることを待っている段階です。
      また、1976年にデッフィーとヘルマンが公開鍵暗号の概念を提案した際、同時に鍵共有の方法も提案したとありますが、
      このデッフィー・ヘルマン鍵共有の方法が具体的にどのようなアルゴリズムであり、なぜそれが公開鍵暗号方式自体とは区別されるのか
      (鍵共有の方法は公開鍵暗号方式ではない)、という点も明確には理解できていません。
      
      コメントBOXはレポートではないので,このように長く書く必要はありません.もちろん書いてもよいですが.
      また,講義でわからなかったことはまだ説明していません.講義でも今後説明すると言いました.
      
各暗号の違いや歴史を知れた。セキュリティ演習で一度実装した暗号方式も、 一回では理解まで到達できていない部分もあったので、今回の講義でより整理され理解できた。
そうですか.そのような演習があるのですね.
      シーザー暗号を実際に使うとなったとき、鍵を第三者にばれないように共有するのが難しいのでは、と思った。
      二限目で触れていただいたので理解できた。
      平文を暗号化アルゴリズムで暗号文にして送信、
       受信側は送信された暗号文を復合化アルゴリズムによって平文に直す、というのが暗号を用いた送受信の流れ。
      
シーザ暗号は鍵を全て試すことができますからね.
今日の講義では、暗号の基本的な流れや歴史、古典暗号から現代暗号までの変遷を学ぶことができた。 シーザー暗号のような単純な暗号でも、数値を用いた関数として考えると数学的に扱えることが興味深かった。 共通鍵暗号と公開鍵暗号の違いや鍵配送問題の重要性を理解することで、公開鍵暗号の便利さや安全性の仕組みがよく分かった。
そうですね.暗号というのは数学ですね.
今日の講義では暗号の歴史、暗号の基礎構造が暗号化アルゴリズムと復号化アルゴリズムによってできていて種類によって 種類によって計算量的安全性や情報理論的安全性など異なることなど暗号の仕組みまで理解できました。 実際の具体的なアルゴリズムについては名前は講義でやりましたが内部の操作などは触れなかったので分かりませんでした。 疑問に浮かんだこととして、よく聞くRSA暗号が量子コンピュータなどによりもうすぐ突破されると聞きましたが 近日中に実際に量子コンピュータが実用化されて解かれるかどうか気になりました。
量子コンピュータについては,次回触れましょう.
       わかったこと。
       今回の授業では平文を暗号文にすることを暗号化、暗号文を平文にすることを復号ということ、
       暗号理論の代表的な歴史、暗号理論と数学の関係(特にシーザー暗号とmod計算について)、
       共通鍵暗号と公開鍵暗号のそれぞれの意味、鍵配送問題、情報理論的安全性と計算量的安全性、
       バーナム暗号について理解しました。
       わからなかったこと、疑問に思ったこと
       バーナム暗号のカギの真の乱数生成にはどのような手法を用いるのか気になった。
       できた当初ではどのように生成し、共有していたのかが気になった。
    
良いコメントだと思います.次回触れましょう.
今日は計算数学の導入として言葉の定義や簡単な計算問題を学んだ。mod等忘れていることが多かったのでしっかりと復習したい。
復習は大切ですね.
       今日の内容はすでに知っている内容がほとんどだった。
       情報理論的安全性と計算量的安全性は今回初めて知った。
       
そうですか.どこで知りましたか.
シーザー暗号のように人の手で作られた暗号は現代のものよりも単純なつくりをしている。
そうですね.まだコンピュータなどが使えないですからね.
暗号自体については別の講義である程度理解していましたが、 暗号について記述されている書籍にAliceとBobがほぼ出てくるというのは初めて知りました。 よくよく過去の講義資料を見直してみると出てきていました。 暗号もエニグマやシーザー暗号は知っていましたが、バーナム暗号は知りませんでした。
次回,バーナム暗号の数学的なところを話しますね.
本日習った色々な暗号などの一部は他の講義などで知っていましたが、暗号が思ってたよりも遥かに昔から存在したことに驚きましたし、 情報理論的安全性と言う物を名前だけは知っていましたが説明とバーナムのやり方を聴いてどのようなものなのか分かりました。
学籍番号,氏名は書かないようにしてください.
今回の講義で共通鍵暗号と公開鍵暗号の発見の流れを知ることができました。 今まではこれらの方式があることだけ学んでいたが流れを学べたのでより納得がいった。
学籍番号,氏名は書かないようにしてください.
バーナム暗号のように情報理論的に安全である絶対に破られない暗号があることを始めて知った。加えてバーナム暗号の仕組みを理解した。
次回,バーナム暗号の数学的なところを話しますね.
平文をアルファベット順の数値に変換し、鍵 K を加算した結果を26で割った剰余で換字するシーザー暗号 や、 完全にランダムで一度きりの鍵 K との排他的論理和(XOR)を用いるバーナム暗号といった基礎的な暗号化技術の原理を理解し、 処理が速い反面、安全な通信路がない場合の共通鍵共有の困難さ(鍵配送問題)を抱える共通鍵暗号方式と、 鍵の共有が簡単だが処理が遅い公開鍵暗号方式の特性 を対比的に把握するとともに、代数公式による乗算の簡略化 や、 指数の分解を利用した効率的な剰余演算 といった、暗号理論を支える数学的な計算手法を習得した。
理解できたようで良いと思います.
今回の授業を受けて暗号における安全性について計算的安全性はこの一年情報を学習していて存在することは理解していたが 情報理論的安全性に関しては存在するならばそれが一番いいと思っていたので今回の授業を受けて考え方が変われたことが一番良かったかなと思いました。 加えて、この情報理論的安全性が担保されているシステムはどのようなデメリットがあるか詳しく理解したいと感じました。 また、暗号ができる歴史や進歩する歴史をたどりつつ、学習していくスタイルはとても理解が深まり根本的理解がしやすい傾向にあると考えました。
情報理論的安全性があれば,解読できないということは前回話しました.ただしく運用すればですが.
興味本位ではありますが、最後のバーナムの使い捨てパッドが情報理論的に安全な暗号と証明されたときの 根拠ないしは決め手のようなものについてもっと知りたいと考えます。
証明については次回話します.
       計算量的安全性は「理論的には解読可能だが、現実的な計算資源では実行が困難である」というものであり、
       RSA暗号や楕円曲線暗号など多くの現代暗号がこの特徴を持つ。
       計算能力の進歩や量子計算機によって安全性が揺らぐ可能性がある点も重要であると思った。
       
       情報理論的安全性は、無限大の計算能力を持つ悪意のある第三者に対しても解読が不可能な性質を持つ。
       これは、計算能力の限界を前提とする計算量的安全性とは根本的に異なる点になる。
       ワンタイムパッドがその代表例だが、鍵の管理や利用条件に大きな制約があるため、実用には限界がある。
    
学籍番号,氏名は書かないようにしてください.
       本日の講義では、シーザー暗号における剰余演算(mod)の活用法 や、
       共通鍵暗号と公開鍵暗号の基本的な違いについて理解できました。
       一方で、7^x = 343 のような問題の背景にある離散対数問題の「困難性」バーナム暗号が、
       なぜ現実の通信で広く使われていないのかという点に疑問を持ちました
    
離散対数問題は使われています.バーナム暗号については再度次回話します.
       公開鍵暗号方式の計算量的安全性について、私たちが生きている間には破られないとの話だったが、
       具体的に何年後にはそれが保障されなくなってしまうのか疑問に思った。
       スパコンだけの比較になるが、富岳と京の計算処理能力の差が10年ほどで誕生してしまうのなら、
       60年後の2085年辺りには運良く暗号を解読できてしまう報告がありそうだと考えた。
       また、量子コンピュータについてはまだ知らないことがほとんどだが、
       最適化した際のオーダーがO(sqrt(N))になることと、
       求めた値が解である確率が50%を超えた時にその値を解読に使用するなどの方法で、突破できるのではないかととも考えた。
    
次回触れましょう.
今回の講義で僕が分かったことは共通鍵暗号と公開鍵暗号の違いに血手です。 共通鍵暗号の場合見られたくないデータなど個人間でのやり取りの時によく使われると思います。 公開鍵暗号は大学の講義のような複数の人に対して使われることが多いとわかりました。 さらにmodの計算なども思い出すことができました。
学籍番号,氏名は書かないように.
AliceとBobが単純はAさんとBさんだけではなさそうだとずっと疑問に思ったまま放置してたのでようやく理解することが出来て良かったです。 Eveはアダムとイブからきてるのかなとあまり授業に関係ないですが気になりました。 公開鍵などに関しては前期の情報理論の復習に近かったので改めて理解することが出来ました。
講義で説明しましたが,eavesdropper から来ています.
       別の科目で触れていた部分もあったため、暗号化の基本的な仕組みなどについては、問題なく理解できた。
       また共通鍵暗号方式と公開鍵暗号方式の違いなどについても理解が深まった。
       zoomに画面共有をしているためコントローラで板書が少しだけ見づらいと感じた。
    
次回から気をつけますね.
今回の授業で、暗号理論が合同式や離散対数問題といった数学の基礎に支えられていることを学んだ。 特に、抽象的な数論が現代の情報セキュリティに直結している点に強い関心を持った。 共通鍵暗号と公開鍵暗号の比較から、効率性と安全性のバランスが重要であることを理解した。 さらに、ワンタイムパッドと計算量的安全性の違いを知り、暗号の安全性が数学的保証と計算資源の制約に依存していることを実感 した。実際の演習を通じて理論と計算が結びつき、理解をより深めることができた。
理解してくれたようで良かったと思います.
公開暗号鍵方式の説明を受けた時に、Alice側で作らずに受信者側のBobが作成することで秘密鍵を送受信せずにそのまま復号できるのが驚きで納得させられた。 公開鍵はバレてもいいという特性を上手く利用できていて、自分には無い発想であった
うまく考えていますね.
今回の講義で、暗号化のやり方について二つの方法がわかった。アルファベットを任意の数分シフトして暗号化するシーザー暗号と、 二進数の平文と同じビット長のランダムな二進数の鍵を使い、二つの排他的論理和で暗号化するバーナム暗号です。 また、これらのような暗号系について、第三者が無限の計算能力を持っていても平文を特定できないような情報理論的安全性と、 暗号を解読するための計算が大きすぎて生きているうちに完了しないような計算量的安全性が重要だとわかりました。 疑問に思った部分はボブとアリスのやりとりで、ボブが作った公開鍵をアリスに渡して、 アリスがその鍵を使って平文を暗号化するまではわかるのですが、 その暗号文をなぜボブの秘密鍵で複合できるのかが疑問に思いました。 バーナム暗号とシーザー暗号だと鍵が一つのため公開鍵と秘密鍵も同じになってしまうのでは?と思いました。
       講義でも説明しましたが,復号 (複合ではない) できるような
       秘密鍵を公開鍵とペアで作ります.
       また,こちらも講義で説明しましたが,
       バーナム暗号とシーザー暗号は公開書き暗号ではありません.
       
暗号化されたメッセージを暗号文といい、平文を暗号文にすることを暗号化、 暗号文を平文にすることを復号ということが分かった。 また、暗号の例として挙げられたシーザー暗号は決まった文字数分のアルファベットをずらすことで暗号化を行い、 その文字数分だけ戻すことで復号する方法であることを学んだ。 暗号化や複合の際に鍵が必要となり、共通鍵暗号方式は暗号化と復号で共通の鍵を用い、 送信者側が鍵を作成し受信者側に渡す方法で、 この方法にはその鍵をどう安全に受信者側に送るのかという鍵配送問題が生じることを理解した。 その解決策の一つとして公開鍵暗号方式が挙げられ、 この方法のポイントは受信者が公開用の暗号化の鍵と秘密にしておく復号の鍵の二つを作成することであることを学んだ。 また、暗号の安全性について情報理論的安全性と計算量的安全性があることを学んだ。 先ほどの公開鍵暗号方式は計算量的安全性であるもので、バーナム暗号は情報理論的安全性であることを理解した。
よろしいと思います.
       1976 公開鍵暗号
       1976 Deff lfllwau   
       1977 RSA暗号
       1977 DES
       1984 エルガマル暗号
       1985 楕円曲線暗号
       2001 AES
       
       シーサー暗号
       ジュリアス.シーサーが用いたとされる暗号
       暗号化したい内容がアルファベットで表わされている
       このときアルファベットを3文字ずらすことで暗号化している
       abcd-->defgになる
    
コメントは,講義内容を書くと言うことではないです.
       今回の講義を通して、暗号化の種類や古典暗号と現代暗号の種類を学ぶことができました。
       情報理論で学んだことが生かされていて、点と点がつながるような学習ができました。
       また、具体的な暗号方法や情報理論的安全性と計算量的安全性の二つの違いについても、
       スーパーコンピューターのような莫大な計算ができるものでも解読できないときは情報理論的安全性となり、
       莫大な計算が必要とされる場合は計算量的安全性となることを理解できました。
       分からなかったことは、鍵配送問題についてがあまり理解できませんでした。
    
学籍番号,氏名を書かないように.
情報理論で少し触れていた暗号についてさらに学びを深めることができた。暗号 は近代的なものだと思っていたが、かなり古典的なもので驚いた。現代暗号には、 暗号化や複合を行うための鍵が用意されていることがわかった。 また、数を用いた様々な工夫や複数の鍵を施すことでより安全かつ実用的な暗号化が行われるようになったことがわかった。
理解できましたかね.複合ではなくて復号なので,次回から気をつけましょう.
暗号については、情報理論の授業で軽く触れていたのが、今回の授業で多くの暗号があるということが知ることができた。 また、早いものでは紀元前に存在していることには驚いた。
理解してくれたようで良かった思います.
符号化には、いろいろな種類があることを初めて気づくことができた。また、平文から暗号は暗号化、暗号から平文を復号ということも覚えることが出来た。
学籍番号と氏名は書かないようにしてください.
       講義を受講して、暗号化と復号の手順・仕組みや暗号の歴史、
       関数で表すことができるために数学と繋がりがあること、
       情報理論的安全性と計算量的安全性の違いを理解することができた。
       鍵配送問題を解決するために公開鍵暗号方式やDiffie-Hellman鍵共有について学んだが、
       Diffie-Hellman鍵共有については方法が説明されなかったために疑問点として残った。
    
学籍番号,氏名は書かないようにしてください. DH鍵共有は講義の後半で話をします.
       今回の講義でわかったことは暗号化には平文の他に鍵が必要であって、その鍵は共有鍵暗号方式と公開鍵暗号方式で異なることがわかった。
       共通鍵暗号方式では送信者と受信者は同じ秘密鍵を用いる必要があるがこの方式だと鍵配送問題が発生する子kとが分かった。
       鍵配送問題とは送信者が作る秘密鍵を受信者にどうやって第三者(盗聴者)に知られることなく送るかが問題であり、
       それを解決することができる公開鍵暗号方式という考え方は提案されたことを知った。
       公開鍵暗号方式とは鍵を公開鍵と秘密鍵に分けて、
       受信者は秘密鍵は持って置き、受信者の公開鍵を用いて送信者が暗号かすることで第三者(盗聴者)から情報を守ることができることが分かった。
       
       また、暗号化の安全性はそれぞれ情報理論的安全性と計算量的安全性のふたつに分けられることを知った。
       情報理論的安全性とはある暗号化を正しく運用したときに理論的に解読ができないような安全性であり、
       計算量的安全性とはある暗号化を正しく運用したときに計算資源が無限であっても解読できないような安全性であることを学んだ。
    
学籍番号,氏名は書かないようにしてください.
本日の授業では暗号化の基本的な概念を学べました。 公開鍵暗号と共通鍵暗号がどのような役割を果たしているかがわかりました。 特に共通鍵暗号方式で生じた鍵配送問題が公開鍵暗号方式で解決出来る点に興味を惹かれました。 また、シーザー暗号方式で用いられる暗号化は簡単に解読出来てしまいそうなので、実用化可能なのか気になりました。
シーザ暗号はもちろん使えないです.
共通鍵暗号の問題である、鍵配送問題を解決するために公開鍵暗号が生まれた。 秘密鍵を通信して他者に送らないことで、暗号としての機密性を保っていることがわかった。
よろしいと思います.
暗号の歴史について学ぶことがなかったので上杉の暗号が出てきたとき驚いた。
調べてみましょう.
       ちょうど今応用情報技術者試験の勉強をしていて、暗号方式の理論を改めて学びなおすことができました。
       代表的な暗号方式についての流れなどはある程度しか知らなかったので、流れをつかむいい機会になりました。
       バーナムの使い捨てパッドについてはほかの抗議でも出てきたことがなく、初めて仕組み、
       運用方法などについて知ることができて、とても有意義でした。
       疑問点としては、講義序盤で話されていた、最終課題についての話で、
       最終課題は講義内容をまとめたものと話されていたのですが、
       講義内容以外にも、課題の解説、イントロダクションなども含んだほうが良いのでしょうか。教えていただけると幸いです。
    
含めてください.
       今回の講義で分かったことは、公開鍵暗号と秘密鍵暗号の詳しい違いや、
       送信側受信側で必要とされる条件などの知識です。
       また暗号化の歴史について人々が歩んできた技術的な発展がありながらも
       無惨な争いを働いた歴史も交えて年号や人物などを学ぶことができました。
    
学籍番号・氏名は書かないようにしてください.
       暗号(cryptography)とは,正当な送信者と正当な受信者の間にしか,
       元の情報を正しく受け取ることができること.
       基本的な流れ.
       送る元の文(平文)-->暗号化された文(暗号文)-->復号して平文に戻す(復号化)
       様々な暗号化のアルゴリズムがある.
       暗号化アルゴリズムに対応している復号アルゴリズムを使用しないと,正しく復号できない.
       
       暗号化理論での登場人物
       送信者,受信者と盗聴者以下の名称を使うことが多い
       送信者:Alice
       受信者:Bob  この二人は正規の送信者
       盗聴者:E
       攻撃者:Mallory(能動的攻撃者)
       
       代表的な暗号
       BC 5C スキュタレー暗号
       BC 1C シーザー暗号
       16C 上杉謙信の暗号
       20C 前半 エニグマ
       ここまでが古典暗号(コンピュータを使っていない)
       ここからが現代暗号 
       アルゴリズは公開されるが,鍵を公開しないで利用する
       1976 公開鍵暗号の考え方(考え方だけ)
       76 Deffie Hellman 鍵共有
       1977 RSA暗号
       1977 DES
       1984 エルガマル
       1985 楕円曲線暗号
       2001 AES
       
       シーザ暗号
       ジュリアス・シーザが用いたとされる暗号.
       暗号化したい内容がアルファベットで表されているとする.
       アルファベットを三文字ずらす.
       
       共通鍵暗号の最大の課題は?
       Aliceはそもそも暗号化の鍵をどうやってBobに送るの?
       =鍵配送問題
       
       鍵配送問題の解決策
       メールで送る
       安全な方法で,鍵を前もって共有する
       直接渡す (不便)
       
       公開鍵暗号方式
       暗号化 と 復号化  の鍵を分ける
       公開鍵   秘密鍵
       
       秘密鍵は自分の手元から出さない
       公開鍵は全体に公開し,公開鍵を用いて暗号化し送信する.
       受信者は,公開鍵と対になっている秘密鍵でしか復号できないため安全
    
コメントBOXは講義の内容を書くところではありませんので, 講義内容に対することを書いてください.
元々、公開鍵や秘密鍵について、情報理論という授業で少し学んだが、仕組みについて詳しいことは知らなかった。 今回の授業を通して、それらの仕組みについて詳しく知ることができた。 また、それらについて今まで学んできた数学の知識を関連させて考えることができた。
学籍番号,氏名を書かないように.
講義を受講して、共通鍵暗号の最大の問題はどのようにして送るのかという点で、 講義内では「暗号文を送るときに鍵も送る」「事前に共有する」という話があった。 「暗号文を送るときに鍵も送る」はその暗号文がEveに盗聴されては意味がないのではと考え、 「事前に共有する」は先生が言っていたように、インターネット上でのやり取りが 主流で行うのに手渡しなどの安全な渡し方は現実性がないという話に納得した。 そこで、このような暗号化の鍵を渡す手段はどのような場面で用いられているのか疑問に思った。
鍵共有問題とその解決策については講義でお話しました.
       今日の授業では、シーザー暗号やバーナム暗号、公開鍵暗号と共通鍵暗号の違いなど、
       暗号の基本的な仕組みを学ぶことができました。実際に学籍番号や日付を使って暗号化を試す課題があり、
       自分の情報を使って計算することで理解が深まりました。特に、単純な暗号でも「鍵の管理」が重要だということや、
       計算において mod(剰余算)を使う場面が多いことが印象的でした。
       
       また、大きな数の掛け算や素因数分解の問題もあり、暗号の仕組みが数学的に成り立っていることを実感しました。
       実際に手を動かして計算すると時間がかかりましたが、その分暗号理論と数論のつながりを実感できて面白かったです。
       
       今後はRSA暗号など、さらに実用的な暗号方式につながっていくと思うので、今日の基礎をしっかり復習して次に備えたいと思いました。
    
実際にやってみることは大切ですね.
       計算量的安全とは別物の情報理論的安全について気になったので個人的に調べた。br>
       ワンタイムパッド(OTP)と呼ばれる、鍵が完全乱数・平文と同長・使い回し禁止という条件を満たす場合
       攻撃者が無限の演算資源を以てしても理論上解けないとされているが、一般用途には計算が重すぎるため不向きと分かった。
       
       定義と基本流れ:暗号は正当な送受信者だけが情報を正しく得られる仕組みである。
       処理は平文→暗号化→暗号文→復号→平文の順である。対応する暗号化・復号アルゴリズムの組で正しく動作する。
       
       関係者:送信者Alice(正規)、受信者Bob(正規)、盗聴者E、能動的攻撃者Malloryである。
       
       系譜:古典暗号(スキュタレー、シーザー、上杉謙信、エニグマ)は非コンピュータ時代の方式である。
       現代暗号は「アルゴリズムは公開、鍵は秘匿」を前提とし、主な出来事は1976鍵共有(Diffie–Hellman)、
       1977 RSAとDES、1984 ElGamal、1985 楕円曲線、2001 AESである。
       
       例:シーザー暗号はアルファベットを3文字ずらして暗号化する方式である。
       
       共通鍵暗号の要点と課題:同一の鍵で暗号化と復号を行う。最大の課題は鍵配送であり、
       メール送付・事前安全共有・直接手渡し等は手間やリスクが残る。
       
       公開鍵暗号の解決:暗号化鍵(公開鍵)と復号鍵(秘密鍵)を分離する。
       秘密鍵は保持し、公開鍵で暗号化されたデータは対応する秘密鍵でのみ復号可能で安全である。
       代表例はRSAや楕円曲線暗号であり、DES/AESは現代の共通鍵方式として併用される。
    
       学籍番号,氏名は書かないように.
       コメントBOXは講義内容をそのまま書くのではなくて,どのように考えたのか,疑問点などを書くようにしてください.
       
公開鍵暗号では、大きな素数や剰余演算の性質を利用して安全性を確保していることが分かった。 また、公開鍵と秘密鍵の仕組みや計算量的安全性の考え方に加えて、 理論上解読できないとされる情報理論的安全性との違いも分かった。
よろしいと思います.
       自分の思っている以上に暗号の歴史は昔からあったことに驚いた。
       また、普段自分達が送りあっている情報は安全ではないことが分かった。
       ただし安全に情報を送りあうとなると公開鍵や秘密鍵を駆使して
       暗号文を解かないといけないのでとても重要な情報の場合は駆使すべきと考えた。
       
そうですね.使うべきだと思います.
既に習った共通鍵暗号や公開鍵暗号などを復習できて良かった。 また、暗号はただ暗号化できて復号できれば良いと言うだけではなく、 安全性を保たなければならないことが分かった。
そうですか.どこで習いましたか.
       平文→暗号文:暗号化
       暗号文→平文:復号化
       送信側が平文に暗号化アルゴリズムを使って受信側に送り、受信側は暗号文に復号化アルゴリズムを使って、平文に変換してから受信する。なので暗号化アルゴリズムと復号化アルゴリズムは必ずついになる。
       暗号理論では、送信者、受信者、盗聴者etc...について以下の名称を用いる。
       Alice(正規の)Bob(正規の)}送信者.受信者,Eve: 盗聴者
       Mallory : 能動的攻撃者
       代表的暗号 古典暗号
       BC 5C スキュタレー暗号
       BC 1C シーザー暗号 アルファベットを3文字ずらすことで暗号文にする
       16C 上杉謙信の暗号
       20C エニグマ
       代表的暗号 現代の暗号
       1976 公開鍵暗号の考え方
       1976 Deffie Hellman 鍵共有
       1977 RSA暗号
       1977 DES
       1984 エルガマル暗号
       1985 楕円曲線暗号
       2001 AES
       共通鍵暗号
       暗号化と復号に共通の鍵を用いる
       そのため暗号化と復号を高速で行うことができる。
       そのかわり、相手に安全に共通鍵を渡す方法が必要。
       
       公開鍵暗号
       暗号化と復号に異なる鍵を用いる
       公開鍵→誰でも使える、暗号化で用いる
       秘密鍵→所有者だけが保持、復号に使う
       鍵の配布が容易
    
コメントBOXは講義ノートではないです.
       課題について質問です。
       紙で配布されたものと、提出フォームに添付されているもので、問2の問題が異なっているのですがどちらで解いたら良いでしょうか?
    
紙で配布したものです.
今回の講義を通して、暗号技術の基本的な仕組みや特徴について理解することができました。 まず、共通鍵暗号方式は暗号化と復号に同じ鍵を使用するため処理が高速であるが、 鍵を相手に安全に渡す必要があり、その方法が大きな課題となることが分かりました。 一方で公開鍵暗号方式は、暗号化と復号に異なる鍵を用いることで 鍵配送の問題をある程度解決できる仕組みであることを学びました。
理解してくれたと思います.
計算量的に安全と言われていたが、実際にどのくらいの時間がかかるのかが気になった。 また、国が使ってる暗号化の方式や、自分がメール等を扱ってる際には暗号化の方式がどうなってるのかが気になった。
次回触れましょう.
今回扱った内容は今まで受けた他の授業などでも聞いたことがあるものが多く理解しやすかった。 選択授業で代数学を前期に履修したこともこの講義に役立つと感じた。 ただ、バーナム暗号は初めて聞いたため興味深かった。 暗号に回路の話が関わってくる点に今までの学習の繋がりを感じ、少し嬉しかった。
回路の話はしていないと思いますが...
       共通鍵暗号方式と公開鍵暗号方式の仕組みと違いについて理解することができた。
       現在までの暗号の歴史について理解が深まった。
       暗号について理解するための常識(AliceやBob)などを知った。
    
よろしいと思います.
今回の講義を受けて、暗号というのはどういうものかや、歴史、登場人物などを知った。 そして暗号化の問題点である鍵配送問題やそれの解決のために、公開鍵暗号方式を使うということなど。 今回の講義は全般が理解できたので、これと言って疑問点は少zなかった。
学籍番号,氏名は書かないように.
共通鍵暗号方式と公開暗号方式について理解できた。 それぞれのメリットやデメリットなどを補完するためにハイブリット鍵暗号方式を使えばもっと良くなると思うし、 暗号強度を強めるため、ハッシュ化したり、レインボー攻撃の対策でソルトやペッパーを用いるとさらにいいと思う。
そうですね.色々と知っていますね.