2025年09月30日 第2回

  1. 今回の講義ではバーナムの使い捨てパッドの運用方法、 又整数、 主に最小公倍数や最大公約数の性質について整理しました。 特に今回情報理論的安全性が成立する時の条件としての導き出し方がこんなにも数式で綺麗に算出できることに驚きました。

    理解できましたか?

  2. 最小公倍数や最大公約数の話が中学や高校で習う知識の応用という感じがしたので苦手意識を持たず講義に取り組むことが出来た。

    それは良かったです.

  3. 今回の講義では、 最大公約数と最小公倍数の定義やそれらの関係式、 さらにユークリッドの互除法の仕組みについて学び、 具体例を通して計算方法などが分かった。 互いに素の性質が実際にどのような応用で重要となるのかや、 三つ以上の整数に対して最大公約数や最小公倍数を求める場合の拡張方法については、 まだ分かっていない部分もあると感じました。

    ユークリッドの互助法はまだ導入しかお話ししていないと思います.

  4. 最大公約数はたしか小学生で習った内容でしたが、 改めて一般化した定義を確認できておもしろかったです。

    理解してくれたようで良かったです.

  5. 今回の講義では、 中学高校で行った整数の基礎や、 最小公倍数、 最大公約数に関して再確認することができました。 日常生活で行うような分野でもないので、 忘れてしまっている部分や理解が漏れてしまっている部分もあり助かりました。 特に定理関係のところは忘れがちになりやすいので気を付けていきたいです。

    色々と考えてくれていますね.

  6. 情報理論的に安全というのが確率論にも基づいてことがわかってよかった。 One time padを用いることで盗聴され、 解読されても平文全体が得られることはないことを保証できることがわかった。
    最小公倍数と最大公約数の関係を忘れかけていたので良い復習になった。

    理解できたようですね.良かったです.

  7. OneTimePadについて理解することができました。 OneTimePadが最近使う機会が増えてきたワンタイムパスワードと似ているのですがこれらはどういった違いがあるのでしょうか。 他の様々な定理や定義についても理解することができました。 特にユークリッドの互助法についてはかなり忘れかけていたので思い出すことができました。

    第1回目の講義でもお話ししましたが,全く違くものです...

  8. gcdやlcmなど日本語バージョンは知っていてもこのように書くとは知らなかったので、 レポートに書く機会なかった今のうちに知れて良かったと思いました。

    日本語バージョンというのはどのように書くのですかね.

  9. 無限の時間をかけても解けない暗号の仕組みが分かった。 でも、 これは文字で扱う場合のみに感じた。 もしセキュリティーのパスワードとして使うのなら回数制限を付けて入力する回数を減らして確率をするしかないのかと疑問に思った。

    文字で扱う場合のみ,というのはどういう意味でしょうか.

  10. ユークリッドの互除法がなぜ効率的で、 情報数学の分野で重要視されるのかという点が理解できました。 素因数分解は数が巨大になると計算量が爆発的に増大するのに対し、 互除法は単純な剰余計算の繰り返し(反復処理)で必ず解にたどり着けます。 この機械的で汎用性の高いプロセスは、 まさにコンピュータによるアルゴリズム実装に最適だと分かりました。

    そうですね.まだ具体的にアルゴリズムは話していませんが,
    コンピュータで繰り返してとけるというのは大切なところですね.

  11. 今日の授業でワンタイムパッドの運用時の使い勝手の悪さについての話があったが、 逆にその不便さが暗号の安全性を強固にする手段の一つなのではないかと感じた。
    また、 量子コンピュータに限らず、 今後の演算機の進化により、 計算量的安全性が意味をなさなくなって、 情報理論的安全性しか信じられない様な時代も来るのだろうか?

    いつかはくるかもしれませんが,耐量子暗号というものもあります.

  12. 今回の講義で扱われた整数論の各定理は、 知っていたのもあったが、 改めて定義や定理間の関係性を一つずつ確認することで、 知識を再整理する機会となった。
    特に、 定理2.10で示される最大公約数と最小公倍数の関係 (a・b = l・g) については、 他の定理との繋がりの中で見直すことで、 公式として知っていた知識の理解をより深めることができた。

    よろしいと思います.

  13. 授業及び、 配られた資料をみて最大公約数・ユークリッドなどあまり得意な範囲だったからきちんと確認しなければと思いました。

    結局得意だったということでしょうか....

  14. a = b*q のとき b|a と表せることを学んだ。

    これは表記なので,こだわる必要はありません.

  15. 今回の授業では、 One Time Pad (OTP) が情報理論的に完全な安全性を持つ理由(P(M∣C)=P(M))を数理的に理解することができ、 暗号理論の理想を知ることができた。
    一方で、 鍵の使い捨てや鍵長の制約から実用が極めて困難であることも明確になった。 特に、 鍵の「完全なランダム性」が安全性の絶対条件であるため、 現実において真性乱数生成器 (TRNG) を使った鍵を大規模に生成・管理する際の課題について強い関心を持った。 理論と実用のギャップがよく理解できる授業であった。

    ランダム性と使い捨てることが必要です.

  16. ワンタイムパスワードにバーナム暗号を使うことで、 鍵の候補は平文から考えた2進数のビット長nより2^n個作れるが、 そこから正しい鍵を見つけるには平文がわかっていないと解読しようがないため、 これがワンタイムパスワードの強みだとわかった。 しかし、 同じ鍵の再使用はできないことに加え、 何個もの鍵から正解である鍵がばれてしまったらアウトなので鍵の配送問題がかなり重くなっているのが特徴だとわかった。

    ワンタイムパスワードではなくて,ワンタイムパッドです.

  17. ワンタイムパッドの情報理論的安全性の理由が疑問だったが、 鍵の候補を全通りためしてもどれが正解の平文なのか分からないという説明を受けて理解することができた。 また日本陸軍のコード式の暗号や釜賀一夫の話などを受け、 当時や現在の暗号の使われ方に興味が沸いた。

    色々と調べてみると良いと思います.

  18. 情報理論が安全性が成立するとは
    P=(M=m)C=c =P(M=m)
    C=cという事象が起こった時に
    M=mという事象が起こる確率。
    暗号文としてcを観測した時に、 平文がmである確率と平文mの確立が等しい
    -->暗号文cを観測しても何も被らない
    1、 1bitでのXORによる暗号を考える
    平文m(1bit)について、 m=0となる確立をr
    m=1となる確立を(1−r)とする
    鍵kはランダムなのでk=0となる確率は1/2、 K=1となる確率は1/2とする。
    このとき、 平文mと鍵kから、 XORによって暗号文cから下げられる、 まずc=0となる確率は
    =P(m=0)*P(k=0)+P(m=1)*P(k=1)

    前回の返事でも言いましたが,講義内容をここに書くのではないので,
    次回以降このようにしないでください.

  19. 復習に加えて線形結合を利用することで整数の基礎、 新しい見方について詳しく学ぶことができた。 a|bの使い方についても理解することができた。 情報理論でユーグリット互助法を利用した暗号などについても習ったのでこれから暗号に利用していくのかと思った。

    ユークリッド,ですね.日本語では濁らないと思います.

  20. 高校生の時にやったユークリッドの互除法が大学でも生かされるとは思っていなかった。 その為、 今回の講義は高校数学の復習という意識を持って聞くことができた。 今の所分からない所はない為、 講義後にしっかりと復習して次回に挑みたい。

    大学でも,ではなくていろんなところで使いますよ.

  21. One Time Padが情報理論的に安全であることの確率的な証明を通して、 改めて安全性を理解できた。 ただし、 その使い勝手の悪さも理解することができた。 また、 数と式の復習もできた。
    情報理論的安全性と計算理論的安全性は共存できるのか、 またそれらが共存している暗号化と復号のアルゴリズムは存在するのか疑問に思った。

    次回触れますが,共存はしないと思います.

  22. 今回の講義では、 ワンタイムパッドの安全性や整数の基礎について学びました。
    ワンタイムパッドは正しく運用すれば情報理論的に正しいということがわかりましたが、 文章の内容は文章としての整合性やその状況によりある程度推測できるものであるため、 今の技術を用いてAIなどで整合性の取れた文章などを抽出すれば正しい文章を推測できるのではないかと疑問に思いました。

    たまたまできるかもしれませんが,それは保証されるものではないですね.

  23. 整数に関する基礎的な定義がわかった。 中学、 高校から知っている知識が多かったが、 改めて定義を確認することの必要性を感じた。

    確かに必要だと思います.

  24. 線型結合など、 忘れたり朧げに覚えていたものがあったので今回もう一度学ぶことができて良かった

    よろしいと思います.

  25. 今回は、 ワンタイムパッドについての話、 情報の分野で使う基本的な数学について学びました。 ワンタイムパッドで疑問だった、 物理的な乱数についても知ることができました。
    首脳たちは、 おそらくワンタイムパッドを使っているのではないかとおっしゃっておりましたが、 他にあり得るものは何ののか知りたいと思いました。

    ぜひ調べて教えてください.

  26. 課題に必要なさまざまな定理の証明への手順や高校で習った基本的な整数の性質を復習できた。

    よろしいと思います.

  27. 今回の講義では,前回説明あったone time padについての補足説明があり,前回納得できなかったところが納得することができました.
    one time padの鍵は一度使ったら二度と使わないとなっており,鍵は完全ランダムである.そこでもし,完全ランダムで鍵を生成した際に,過去に使った鍵と同じのが生成されたとき,気づけるようになっているのか,気づいた際どのような処理をするのか,気になりました.
    対戦中に日本がどのようなことをしていたのかの小話が面白かったです

    そのようなことが起きる確率は低く,そのようなことは生じないということだと思います. 面白かったのであれば良かったです.

  28. 今回の講義では、 最大公約数や最小公倍数の関係、 互いに素な数の性質、 ユークリッドの互除法などを学びました。
    普段の計算で使っていることが、 定理としてしっかり証明されている点がとても印象的でした。
    特に互いに素な数に関する性質は分かりやすく、 納得できました。

    納得できたのであれば,良かったと思います.

  29. 平文に余計な文字を付け足せばより解読されづらいのではないかと考えた。 しかし、 長ければ長いほど送信が難しくなってしまうのが難点だと感じた。 戦時中などは無線通信が主流なので、 妨害の影響が少ないように暗号は短文で、 キーを何度も変えて送信するのが安全なのだろうと考えた。 単純な整数の性質がどう影響してくるのか気になった。

    色々と考えることは大切ですね.

  30. 今回の講義で扱った内容は今まで学習してきたものが多かったが、 証明の方法などは頭に入っていないものも多かったため復習することができて良かった。 今後暗号の方法などを理解するために頭の中にとどめておきたい。

    復習しておいてください.

  31. バーナム暗号の情報理論的に安全な部分の理解が不安なのですが、 あれの意味としては暗号文を加味して平文の内容を考えようとしても、 同じ文量の文を何もないところから考えるのと、 考えられる選択肢の量は変わらないという理解で間違いないですか?

    次回触れましょう.多分,あっていると思います.

  32. ワンタイムパッドが正しく運用すれば、 優秀であることがわかった。 しかし優秀であるが鍵の配送方法であったり、 再利用ができない点や鍵の長さで平文の長さがわかってしまう点で使い勝手が悪いということもわかった。

    理解してくれましたね.