2025年11月04日 第6回

  1. 今回の講義では最近学んだ数学の応用として鍵交換や暗号化・復号について触れられて楽しかった

    まだ,鍵交換については,話をしていません.

  2. 今回の授業では、 RSA暗号の具体的な手順と仕組みを通して、 公開鍵暗号の考え方をより深く理解できた。 特に、 暗号化と復号が異なる鍵で成り立つ理由を数式を用いて確認できた点が印象的だった。 また、 Diffie-Hellman鍵共有の流れを学んだことで、 「共通鍵を安全に共有する」という課題の解決方法を具体的にイメージできるようになった。 Elgamal暗号についてはRSAとの類似点・相違点を比較しながら学ぶことで、 暗号理論の広がりを実感した。

    まだ,DH鍵共有についてはお話ししていないです,

  3. RSA暗号の計算過程がやや複雑で、 特に秘密鍵 d を求める部分で φ(n) を使う理由を理解するのに時間がかかった。 しかし、 実際に数値を入れて暗号化・復号の結果を確認することで理論が成り立つことを確かめられ、 納得感があった。 さらに、 Diffie-HellmanやElgamalのように「数学的構造(群・剰余演算)」を利用する他の方式にも触れたことで、 暗号の基礎にある数学の重要性を改めて感じた。

    やはり手を動かしてみるのが大切ですね,

  4. フェルマーの小定理のa^(p-1) ≡1(mod p)を使えばpが大きい場合でも手計算で求められるほど計算が単純になることが分かり、 これをコンピュータで計算すればa^b mod cを高速に求められるように考えたのですが、 cが素数かそうじゃないかや値の調整によって演算量がかなり違ってしまうのでこれだけでは実用的ではないなと思いました。 他の定理と組み合わせたらより高速に求められるのでしょうか?

    良いコメントですね.次回触れましょう.

  5. 高校までの数学では数の概念については複素数までしか学んでこなかったが今回の講義で群、 環、 体という概念がある事を初めて知った。

    色々な本が出ているので勉強してみると良いでしょう.

  6. 今回の公開鍵暗号の授業は非常に興味深かった。 RSA暗号が「大きな整数の因数分解が難しい」という性質を利用して安全性を保っていることを知り、 実際のセキュリティ技術と数学が密接に関わっていることを実感した。 また、 Diffie-Hellman鍵共有では、 通信経路上で鍵をやり取りせずに共通鍵を作る仕組みが非常に巧妙だと感じた。 今後はElgamal暗号など、 他の暗号方式の実装例も調べてみたいと思った。

    Diffie-Hellman鍵共有の話はまだしていません.

  7. RSA暗号自体は扱ったことがあるが、 フェルマーの小定理などを用いて復号できることを確認できてよかった。 前回まで学んでいた数学の知識は暗号が機能するかを証明したり、 計算量を減らしたり様々な場面で役に立っていることを理解できた。
    資料を見た感じ、 mod nの世界における演算を群、 環、 体の知識で表現することで、 離散対数問題を使った鍵交換や暗号を考えていることがわかった。

    そうですね.次回詳しくお話しできるでしょう.

  8. RSA暗号について存在自体は講義の初めの方でも説明を受けていたため知っていましたが具体的なアルゴリズムについては自学習してもよくわからなかったのですが今回の講義で理解できました。

    理解してくれたようで良かったと思います.

  9. フェルマーの小定理で合同式の1になるのが分かるのはすごい計算が楽になると思いました。 そのため演習課題4の問題3を解く前に知りたかっったです。

    一度やってみると良いのですよ.

  10. a^nのあまりを求める問題において今日の講義で学んだ「素数pにおいてa^p≡a(mod p)の時a^{p-1}≡1(mod p)になる」定理のおかげでより楽に解けるようになった。

    そうですね.

  11. 公開鍵暗号方式のデジタル署名についてはすでに資格勉強で理解していたが、 公開鍵暗号方式について具体的な数を使ってさらに理解を深められた。 群や可換群の内容については復習をして次回以降の内容の理解を円滑に進めていきたい。

    ぜひそうしてください.復習は大切ですね.

  12. ディジタル署名が公開鍵暗号を逆に使うという表現を別の講義でも聞いた事があった。 しかし、 その時はなぜ「逆」という表現になるのか分かっていなかったが、 今回の授業で理解する事ができ、 すっきりとした。

    理解してくれて良かったと思います.

  13. 今回の授業ではRSA暗号について学びました。 鍵の仕組みは金庫と開け方にっと得るとわかりやすいと学んだ。 公開鍵は、 誰でも見られる金庫の投入口と錠前である。 秘密鍵 d は、 金庫の管理者だけが持つ特別な開錠キーにあたります。 公開鍵から秘密鍵を効率的に推定することは難しく、 これがRSAの安全性の根拠となっています。 これに当てはめて考えるととても分かりやすいなということが分かった。 相手やどんな状況下において鍵を使い分けることが大切であり、 数学に応用することもできると知った。 数学に応用するときは範囲を決めてだんだん鍵を決めていくということが分かった。 鍵の作り方は公開鍵nの作成、 公開鍵eの作成、 秘密鍵dの作成、 暗号化 、 復号の順番で行う。

    何度も言いましたが,学生番号,氏名を書かないように.

  14. この授業で、 RSA暗号がどのように公開鍵 (n,e) と秘密鍵 d を作るのか、 その数学的な仕組みがハッキリ分かりました。 特に、 暗号化・復号化のプロセスが数式と計算例で示され、 セキュリティの土台を深く理解できた。

    分かったのであれば良かったです.

  15. RSA暗号のアルゴリズムについて再確認できた。 また、 オイラー関数のnが素数か非素数かで簡単に計算する方法がわかった。 RSA暗号で秘密鍵と暗号文と平文を求めるときに、 合同式を使うが、 nやφ(n)が大きい数だと合同式から答えを得るのが難しくなると、 演習を解いて実感した。

    実感することは大切ですね.

  16. Bobは、 一つ目の公開鍵(暗号化鍵) ”nをとする。
    .Bobは、 二つ目の公開鍵(暗号化)cを作成する。 まず、 φ(n) = φ(p:q) =φ(p) φ(q) =(p-1) (q-1) =2x12=24

    これではコメントになっていないですね.

  17. 公開鍵と秘密鍵をそれぞれ指数として使用して、 暗号化と複合が対になって動作する点が数学的でとても興味深いと思った。 オイラーの定理やmodを用いていてとても複雑な暗号技術のだと感じたが、 現代暗号ではあるものの最近はRSA暗号だけに頼る時代ではなくなってきているようなので暗号技術の進化にも関心を持っていきたいと思った。

    最新の方法に注目するのは大切なことだと思います.

  18. 今回の授業ではフェルマーの小定理やRSA暗号、 ディジタル署名について学びました。
    ディジタル署名の仕組みは知っていましたが、 ディジタル署名は公開鍵暗号を逆に使用することで実現させているという考え方を教わったことは無かったので、 驚きました。
    また、 日常生活でディジタル署名を実感することがあまりないので、 どのような場所で使用されているのかが気になりました。

    講義でも話したと思いますが,ネットでやりとりをする場合には,
    印鑑などは用いることができないので,必要です.

  19. RNA暗号方式の具体的な仕組み、 理屈を理解することが出来た

    RSAですね.

  20. 講義の最初の方のmod計算の工夫は自分ではなかなかその法則に気づけなかったので繰り返し実験して身につけていきたい。
    講義後半のRSA暗号については今までに何度か復習しているが、 自分で説明できるかと言われると難しいのでさまざまな暗号を整理して覚えたい。

    説明はできるようになってほしいですね.

  21. RSA暗号は以前別の講義で概要だけ習ったことがあったが、 今回の講義を受けてそれがなぜ成り立つかまで理解することができた。

    よろしいと思います.

  22. 今回の講義を受けて,RSA暗号の暗号化から複合までの流れまでが理解することができました.
    今まで受けていた,定理などがどんなので使われているか,疑問だったが暗号化技術に使われていたのが驚きでした.

    そうですね.暗号に使われるのですね.

  23. 今回の講義で扱った電子署名での利用は興味深かった。 電子署名はセキュリティの観点から心配していたが、 公開鍵暗号方式を利用することで送信元を確定させることができて安心だと感じた。

    うまくできていると思います.