タグ

数学と暗号に関するvccのブックマーク (14)

  • 知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情

    第4回未来科学大賞で多額の賞金が、数学者、王小雲に授与され、彼女の名前がにわかにメディアに注目をされた。王小雲は2004年に米国のハッシュ関数「MD5」の脆弱性を発見した研究者だったと資訊咖が報じた。 ネット社会に必須のハッシュ関数 デジタル時代、ハッシュ関数はさまざまなところで使われる。最もよく知られているのは、パスワードの保管や書類の改竄検知などだ。 ハッシュとは「混ぜこぜ」という意味で、元のデータを混ぜこぜにして、まったく別のデータに変換をしてしまうというものだ。例えば、「元の数値を2倍にして1を引く」という単純なアルゴリズムでもハッシュ関数に近いことができる。2であれば3になるし、7であれば13になる。元の数字とは異なったものになる。 しかし、これでは何かの役に立つことはできないため、暗号学者、数学者たちは、複雑なアルゴリズムを考案し、ハッシュ関数としてさまざまな応用をしてきた。こ

    知られざる王小雲。米国の暗号学的ハッシュ関数MD5、SHA-1を過去に葬り去った女性研究者 - 中華IT最新事情
  • 暗号文のままで計算しよう - 準同型暗号入門 -

    ゼロから始める深層強化学習(NLP2018講演資料)/ Introduction of Deep Reinforcement LearningPreferred Networks

    暗号文のままで計算しよう - 準同型暗号入門 -
  • 暗号と数学はどういう関係があるの?

    答え:暗号は「数学的問題」に基づいています TLSにも使われている公開鍵暗号では、公開鍵と秘密鍵のペアを作成して使用する。ペアの片方で暗号化したデータは、対となる鍵でしか復号できない。公開鍵と秘密鍵の数学的な関係はわかっているのに、公開鍵からは秘密鍵を求めらない──。このような巧みさを実現できるのは、「公開鍵から秘密鍵を求めることは困難で、秘密鍵と公開鍵を生成するのは容易」という、非常に都合のよい一方向性を備えた数学理論(数学的問題)を基にしているからだ。 現在使用されている公開鍵暗号は、「素因数分解問題」「離散対数問題」「楕円曲線上の離散対数問題」のいずれかに基づいている(図9)。素因数分解問題は、桁数の大きな合成数▼を素因数分解する問題だ。RSAなどがこれに基づいている。2つの素数 p 、q を作った人は、その積 n を容易に求められるが、n から p と q それぞれを求めるのは困難

    暗号と数学はどういう関係があるの?
  • 対称性をはかる数学『群論入門』(芳沢 光雄)

    「前書き図書館」メニューページはこちら 群論の世界を視覚的に捉える! あみだくじ、正多面体、正多角形、15ゲーム、駐車場の移動問題を通して、集合や写像の考え方を学ぶ。 さらに、ガロアの群論の基礎をなす5次交代群とオイラーの「36人士官の問題」に遡りながら、群によってあぶりだされる対称性の性質や特徴を垣間見ていく。 はじめに 群の歴史は,方程式の研究に遡る。1変数のn次方程式の解法について, nが2の場合は既に古代パピロニアで知られていた。nが3の場合はカルダノ(1501年~1576年)の方法として後世に伝わっており,またnが4の場合はフェラリ(1522年~1565年)が発見している。ラグランジュ(1736年~1813年)は,根(解)の置換という観点からnが2, 3, 4の場合の解法を基にしてnが一般の場合を研究しそれがルフィニ(1765年~1822年),アーベル(1802年~1829年)に

    対称性をはかる数学『群論入門』(芳沢 光雄)
    vcc
    vcc 2015/05/20
    5次方程式に関しても,ガロア理論で現れる「体(てい)」の考え方が現在の符号・暗号の理論の基礎となっているのである。
  • 大学の「情報理論」(暗号理論を含む) の講義ノートPDF。代数学を使った情報量・符号化・通信路の理論 - 主に言語とシステム開発に関して

    講義ノートの目次へ 情報科学の一分野である「情報理論」(Information Theory)の講義ノート。 勉強しやすいものを集めた。 情報理論のテキストには,暗号に重点をおいた物と,符号理論(Coding Theory)から始める物の2タイプが存在する。 さらに言えば,符号理論も,データ圧縮と誤り訂正の2つに大別される。 ここでは下記のように分類する。 (1)暗号と,暗号理論に必要な数学。 要点:初等整数論,素数に関連したアルゴリズム,有限体,公開鍵暗号,エルガマル暗号,ゼロ知識証明。 (2)情報のデジタル符号化をテーマにした「情報理論」 要点:シャノンの情報理論。エントロピーと情報量,圧縮,通信路の符号化,誤り訂正。写像や行列など,線形代数を使って表現することが多い。広義では暗号理論を含む。 これらの事項を独学するための資料。 ※もし数学が苦手だったり,暗号だけをかじりたい場合,こち

    大学の「情報理論」(暗号理論を含む) の講義ノートPDF。代数学を使った情報量・符号化・通信路の理論 - 主に言語とシステム開発に関して
  • Hash Function

    ハッシュ関数 ハッシュ関数とは ハッシュ関数(暗号学的ハッシュ関数)は,入力データに対して暗号変換に似た処理(攪拌処理)を繰り返し施すことにより一定長(128~512ビット程度)のデータになるように入力データを圧縮する関数である. メッセージダイジェストやフィンガープリントとも呼ばれる. ハッシュ値の計算は比較的単純であり,共通鍵暗号に比べて処理が数十~数百倍以上も速い.このため,ハッシュ関数は以下に示すように情報セキュリティシステムの各所で用いられている. コンピュータのハードディスク上に生のパスワー ドを保存する場合,そのままでは危険なため,パスワードのハッシュ値を保存する. ログイン時のパスワードからハッシュ関数によりハッシュ値を計算し保存されている値と比較する. 乱数データを生成するために,幾つかの初期データをハッシュ関数に入力しデータを攪拌する. ディジタル署名を生成する際の前処

    vcc
    vcc 2014/09/03
    SHA-2:SHA-224,SHA-256,SHA-384,SHA-512が規格化されている。これらは32ビット演算系は SHA-224、SHA-256 ,64ビット演算系は SHA-384、SHA-512 を使う。SHA-224 と SHA-384 は,SHA-256 または SHA-512 演算後に,ハッシュ値の一部を切り捨てる.
  • Bitcoinは計算量理論から見て「無限連鎖講」である

    「ビットコイン(Bitcoin)」はデータ交換の仕組みであり、決済や蓄財など貨幣であるかのように使われています。このため、IT(情報技術)、ビジネス、経済、社会といった様々な面から論じる必要があります。『ビットコイン・ホットトピックス』欄には、多様な論点の記事を掲載していきます。今回は京都大学の安岡孝一准教授に、計算量理論の立場から寄稿していただきました。(日経コンピュータ編集部) 「Mt.GOX」の破綻(関連記事)によって一躍有名になった感のあるBitcoin(ビットコイン)だが、この期に及んでも、いまだBitcoinを信奉している人々がいて、正直なところ理解に苦しむ。遠慮会釈なく言わせてもらえば、Bitcoinはデジタルマネーとしての設計が極めて悪質で、計算量理論から見て無限連鎖講となっている。別の言い方をすれば、ネズミ講である。 Bitcoinの設計上、新規に発行された通貨を誰が受け

    Bitcoinは計算量理論から見て「無限連鎖講」である
    vcc
    vcc 2014/04/02
    SHA-256のパズルは難易度を変えられる。過去2週間の平均解答時間が5分だったら問題を2倍、あるいは、過去2週間の平均解答時間が2分だったら問題を5倍難しくする。そのようにして、解答時間が10分になるように調整する。
  • ベリサイン、RSAよりも負荷が軽いECC(楕円曲線暗号)をSSL証明書に採用

    ベリサインは2013年2月14日、SSLサーバー証明書発行サービス「マネージドPKI for SSL」で選択可能な公開鍵暗号方式を拡充すると発表した(写真)。2013年上半期(2月26日を目標)から、従来のRSA(素因数分解による公開鍵暗号方式)に加えてECC(楕円曲線による公開鍵暗号方式)とDSA(離散対数による公開鍵暗号方式)を選択できるようにする。発行料金はRSA/ECC/DSAのいずれも選んでも同一であるほか、RSA証明書(1枚)の発行料金だけでRSA/ECC/DSAの3種類の証明書(3枚分の証明書)を同時に発行できる。 RSA以外の公開鍵暗号を用いた証明書発行サービスは、商用サービスとしては初めて、としている。ECCやDSAの証明書は、これらを利用可能なSSL製品(Webサーバー/Webブラウザーなど)において利用できる。日ベリサインによれば、現在の主要なWebサーバー/ブ

    ベリサイン、RSAよりも負荷が軽いECC(楕円曲線暗号)をSSL証明書に採用
  • gooビジネスEXサービス終了のお知らせ

    日頃よりポータルサイトgoo、ならびにgooビジネスEXをご利用いただき誠にありがとうございます。 「gooビジネスEX」につきまして、誠に勝手ながら2017年3月21日(火曜日)午後2時をもちまして、サービスのご提供を終了させていただきました。 これまでご利用いただきました皆様には深くお詫び申し上げますとともに、「gooビジネスEX」をご愛顧いただきましたことを運営者一同心より感謝いたします。

  • 「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは ― @IT

    2008/04/11 すべての暗号はいずれ破られる。2000年前のシーザー暗号の時代から高度な暗号技術が一般化したデジタル通信の現代に至るまで、それが暗号通信の歴史が証明し続けた事実であると同時に、もっとも人口に膾炙したクリシェでもあった。例えば、鳴り物入りでリリースされたDVDのコンテンツ暗号技術CSS」(Content Scramble System)が、リリースからわずか数年で10代のノルウェー人ハッカーに破られたことは記憶に新しい。 【追記】(2008年4月15日) この記事は取材に基づいて執筆したものですが、一部専門家らから「CAB方式暗号は解読不能」というのは誇大表現ではないかとの疑義が呈されています。アルゴリズムの公開や第三者による検証がない現在、この記事に登場するCAB方式が発案者・実装者の主張通り画期的な暗号方式で、当に解読が不可能であるかどうか分かりません。現在、専

  • リード・ソロモン符号 - Wikipedia

    リード・ソロモン符号(リード・ソロモンふごう、Reed-Solomon Coding、RS符号と略記)とは符号理論における誤り訂正符号の一種、訂正能力が高く様々なデジタル機器等で応用されている。 概要[編集] リード・ソロモン符号は1960年にアービング・ストイ・リード(英語版)とギュスタブ・ソロモン(英語版)によって開発された誤り訂正符号である。符号の生成と復号が複雑なので、処理速度が求められる分野ではあまり使用されていないが、その反面誤り訂正能力が高く、地上デジタル放送、衛星通信、ADSLやDVTR、身近なところではCDやDVDやBD、QRコードの誤り訂正に応用されている。 特徴として符号の生成方法にガロア体(有限体)の概念を使用している。これは複数個のビットを一つの固まり(シンボルあるいはワードと呼ぶ)と見なし、符号語をシンボルの集まりで表し各シンボル単位で誤りの検出と訂正を行う。一

    リード・ソロモン符号 - Wikipedia
  • リード・ソロモン符号

    12.リード・ソロモン符号 1960年にアービング.S.リード(Iruing S.Reed)と ギュスタブ・ソロモン(Gustave Solomon)によって発明された。 リード・ソロモン符号は、符号語がガロア体と呼ばれる特殊な元で構成される特別な BCH符号。 ガロア体の元の数が2のr乗個であるときは、それぞれの元をrの次元の2元ベクトルで表わせ リード・ソロモン符号は、このガロア体のrビットの元に 1ワードを対応させ、 このワード単位で訂正を行なうのでバイト誤り訂正符号となる。 12-1.ガロア体 ガロア体は、19世紀のフランス人エバリステ.ガロアが考案した。 ガロア体上の演算は、通常の四則演算でなく、ガロア体の上にある 有限な元を用いた特殊な演算方法で、ガロア体は、可換則、結合則、分配則が成り立ち、 さらに零元、単位元、逆天が存在して元の数が有限なもの r 次

  • https://funini.com/kei/math/galois.shtml

  • 誤り訂正符号Blog ブロック符号

    2024 . 02 « 12345678910111213141516171819202122232425262728293031» 2024 . 04 前回、リードソロモン符号の生成多項式の作り方について述べましたが、この説明だけで当にリードソロモン符号を使える方がどれだけいるのかというのは、はなはだ疑問であるので、もうちょっと具体的に計算をしてみます。 5進数をリードソロモン符号化する際の生成多項式は G(x) = x2 + 4x + 3 であることを前回導きました。 これをつかって5進数で 31 という数字を符号化してみましょう。 以前の記事によると、情報多項式I(x)に情報点数(ケタ数) k = 2 の次数をかけた多項式をG(x)で割った余りR(x)を求めることが、第一ステップです。 31 を符号化するので I(x) = 3x + 1 であり、 I(x)x2 = 3x3 + x2

  • 1