人気サイト様 最新記事

博士ちゃんねる ヘッドライン

レスの強調ウゼェー!というドクターへ

レス内の強調表示をOFFにする コチラをクリックして切り替えてください。設定は30日間Cookieに保存されます。
現在のステータス:強調有効

解読不能!?究極暗号「CAB方式」特許内容について語るスレ @ [数学板]


解読不能!?究極暗号「CAB方式」特許内容について語るスレ @ [数学板]
1: 暗号神(大矢雅則) 投稿日:2014/09/02(火) 20:43:11.99
暗号化装置、復号化装置、及びプログラム
共有秘密鍵生成装置、暗号化装置、復号化装置、及びプログラム
これは、DH型(離散対数問題)よりはるかに難しい問題となる。仮にnAを得ることができても、それからkAを得るには、非線形問題を解かねばならない。
このとき、不定方程式が出現し、数学的には解を得る確率は0となる。
大矢るお野球のピッチャーにたとえると、こういうことです。
これまで行ってきた暗号アルゴリズム研究は時速140キロの記録を破って150キロ、155キロを目指すというものです。
われわれの暗号方式は人間のピッチャーの代わりにピッチングマシーンを使って、いきなり時速200キロを出してしまったという感じです
┌──────────────────────────────────┐
│暗号数学スレでは解読不能が数学的に証明済みのCAB方式を推奨しています。
└──────────────────────────────────┘

「解読不能は数学的に証明済み」、RSAを超える新暗号方式とは @IT
管理人より:今頃…と言われそうですが、2008年にちょっぴり話題になった日伊共同研究の新暗号方式。マイクロソフト開発の圧縮形式のひとつである「CAB」とは別のもの。
上記「@IT」のセンセーショナルな記事タイトル、および特許を申請してなく内容も公表されていないということで、セキュリティ関係では賛否両論だったようです(否定的な意見のが多かった)。
このスレは2013年の特許内容の発表を受けて立ったスレ。内容について触れているのが2chの当スレしか見つからず、この特許内容について実際どうなのか?は管理人には1ミリもわかってません。特許タイトルから察するに複数鍵方式で、鍵Aで暗号化した平文は、鍵Bでしか復号できない形式の模様。さてどーなんでしょう?というまとめ。
速報性はもうないに等しいのでスレタイちょっと変更してます。
3: 132人目の素数さん 投稿日:2014/09/02(火) 21:12:16.30
大矢先生は罪深い
暗号界の愚かな連中とその家族が路頭に迷うことになるのだから
4: 132人目の素数さん 投稿日:2014/09/03(水) 09:23:44.10
特許、取り下げなかったんだー。
5: 132人目の素数さん 投稿日:2014/09/03(水) 21:26:39.07
暗号史どころか人類史に名を残す大発見
あらゆる攻撃を無力化する神の暗号
それがCAB方式である


量子コンピュータに怯える日々は終わったのだ
8: 132人目の素数さん 投稿日:2014/09/04(木) 18:59:54.10
日本の数学界はCAB暗号を完全に黙殺
今までの業績がゴミ屑になるのが耐えられないらしい

迫害を受けたガリレオ・ガリレイを彷彿とさせる状況
11: 132人目の素数さん 投稿日:2014/09/05(金) 01:54:34.34
解を得る確率は0?夢のような暗号だね
13: 132人目の素数さん 投稿日:2014/09/05(金) 18:52:53.91
STAP細胞の嘘がバレたように学会の嘘もいずれバレる
CAB方式という太陽の存在はどんな闇でも照らす
14: 132人目の素数さん 投稿日:2014/09/05(金) 19:21:06.16
CABのほうがSTAPぽいよな。わかっていると思うけど。
15: 132人目の素数さん 投稿日:2014/09/05(金) 19:46:48.09
CAB暗号はありまぁす!
17: 132人目の素数さん 投稿日:2014/09/05(金) 21:13:25.03
CAB方式の公表から攻撃方法が見つかったという報告は未だに存在しない。

もちろん既に攻撃方法が存在しない事が数学的に証明されているわけで、角を三等分する事に挑戦する馬鹿な数学者はいなくて当然なのだ。

攻撃を試みるだの、攻撃に成功したなどと妄言を吐く馬鹿がいたら、ぜひ紹介して欲しい。いい酒のつまみになるだろう。
管理人より:「角の三等分問題」というのは、「定規とコンパスのみで任意の角を三等分する線分を作図するのは不可能である」というやつです。すでに証明済み。
18: 132人目の素数さん 投稿日:2014/09/05(金) 23:18:04.78
歴代チューリング賞受賞者の功績と比較してもCAB暗号は画期的
これを表彰したいが為にノーベル財団も数学部門を作ることになるんじゃないかな
19: 132人目の素数さん 投稿日:2014/09/06(土) 00:10:44.28
で、具体的なアルゴリズムは?
実証コードは?
20: 132人目の素数さん 投稿日:2014/09/06(土) 10:21:59.73
きっと一度暗号化したら誰にも戻せないんだぜ
22: 132人目の素数さん 投稿日:2014/09/06(土) 15:12:05.12
解を得る確率が0と言っても、空元0じゃなくて
1/Ω
23: 132人目の素数さん 投稿日:2014/09/06(土) 17:00:39.72
RSA 4096-bitより強固にも関わらず、計算速度は圧倒的にCAB方式が勝るね

業界標準になる日はそう遠くなさそう
数年後には世界中のPCがアップデートされて、CAB暗号を搭載するかもしれないね
24: 132人目の素数さん 投稿日:2014/09/06(土) 17:37:29.49
こ、これ・・・
P≠NP予想の証明にもなっている!
管理人より:「P≠NP予想」は数学上の未解決問題のひとつ。
計算複雑性理論(計算量理論)におけるクラスPとクラスNPが等しくないという予想である。P対NP問題(PたいNPもんだい、英: P versus NP)と呼ばれることもある。
理論計算機科学と現代数学上の未解決問題の中でも最も重要な問題の一つであり、2000年にクレイ数学研究所のミレニアム懸賞問題の一つとして、この問題に対して100万ドルの懸賞金がかけられた。
P≠NP予想の主張の解説P≠NP予想とは何かをまとめた←これらの説明が分かりやすいです。
NP問題というのは、現実的な計算量では解けないとされている問題。「P=NP」だとすれば(予想が外れているなら)、現在多数あるNP問題の解を得ることに対して、もっと効率のよい計算アルゴリズムが見つかるはずだが、一向に見つからないことから、「P≠NP予想」は概ね正しいのではないかと思われているそうです。だが証明はされていません。
25: 132人目の素数さん 投稿日:2014/09/06(土) 18:22:04.32
時速200キロという表現の仕方は妙に腰が引けてないか?
27: 132人目の素数さん 投稿日:2014/09/07(日) 00:50:02.30
でも結局鍵を使うんでしょ?
28: 132人目の素数さん 投稿日:2014/09/07(日) 01:02:02.81
量子暗号ですらよく理解できん。
「元の平文の長さと同じ長さの秘密鍵で暗号化された文書は、元の秘密鍵を知らなければ復号できないことは数学的に証明されている」
って聞くけど、しらみつぶしに試せば複号はできるんじゃないの?エラーが発生しない鍵に出会うまで延々試せば。
それとも鍵の長さの上限がいくつか不明とかか?
29: 132人目の素数さん 投稿日:2014/09/07(日) 07:50:11.45
>>28
使い捨て鍵暗号は、ある暗号文に対して同じ長さの任意の平文を対応付ける鍵がそれぞれ存在する。
例えば5文字の暗号があったとすると、正解は「ありがとう」かも知れないし「ググレカス」かも知れないし、その他いくらでも平文の可能性が有りうる。
そのどれが正解かは分からないので総当りは無意味。
30: 132人目の素数さん 投稿日:2014/09/07(日) 07:53:09.91
>>29
ああ、間違えてもエラーになる訳じゃないんだ。
ZIPの解凍パスワードのようなものを想像してた。
31: 132人目の素数さん 投稿日:2014/09/07(日) 08:39:28.45
>>30
使い捨て鍵暗号はぶっちゃけタダの足し算引き算でしかないから。
平文+鍵=暗号文
暗号文-鍵=平文
みたいな感じ。
33: 132人目の素数さん 投稿日:2014/09/07(日) 11:31:55.67
鍵配送問題を完全に克服したone time padですね
調べたところアメリカではこの暗号の話題で持ちきりのようです
証明が正しいとすると史上初の快挙ですし無理もありません
管理人より:「ワンタイムパッド」とは、乱数鍵を1回だけ使う暗号化方式。上で言われてる足し算引き算云々の具体例も書かれています。
正しく運用された場合には、理論的には解読不可能である。たとえ総当たりで解読しようとしても、総当たりで生成される多数の文章(文字列)の中には、本来秘匿された文章以外にも意味を読み取れる文章(文字列)が生成されてしまうため、どれが暗号化された目的の文章かを判定することができないからである。ただし、運用の誤りで解読可能な場合がある。乱数表の流出はもちろんだが、乱数の使いまわしも暗号強度の低下を招くので注意が必要である。
要するにこれは乱数鍵の配送さえ極秘に行えば、もう解読不可能ということですが、そこが弱点でもあります。
また上でちょっと出てる「量子暗号」というのは、量子力学の不確定性原理を利用した盗聴不可能な通信回線で、ワンタイムパッド用の乱数鍵を双方でやり取りする暗号方式。ここまでやれば、お互いなにもない状態から乱数鍵配送→解読不可能な暗号化→簡単な復号化…と完璧な暗号システムになる模様。現在は通信距離が短い(2007年時点で200kmほど)ため実用性はまだ低い。
37: 132人目の素数さん 投稿日:2014/09/09(火) 00:47:32.63
特許を出願すれば、ほっときゃ公報ぐらいでる。
特許庁が認めたわけでも何でも無い。
というマジレスをしたら負けか。

気持ち悪い書き込みばかりだよな。このスレ。
40: 132人目の素数さん 投稿日:2014/09/11(木) 10:05:37.30
>>37
心配しなくても真性ばかりだから大丈夫
本当に気色悪いスレだ
46: 132人目の素数さん 投稿日:2014/09/13(土) 21:39:17.30
現在、数学的に解読不可能とされている暗号の一種はRSAだけど、RSAは巨大な素数を2つ用意して、その2つの素数の積を鍵に利用する

RSAを不正に解読するには、その鍵から元の素数の組を計算する必要がある
その積から2つの素数に因数分解するのが困難である事が、RSAの暗号の強度となっている


そして、因数分解には数学的な解決法見つかっていないから、RSAは数学的に解読不可能な暗号として認められている

>>1の暗号とRSAはどうちがうのか?
暗号強度の観点から、RSAに対して数学的に解読不可能である事を優位性として主張するなら、>>1の暗号が数学的に解読不能と証明すると共に、因数分解が数学的に解読可能である事も証明する必要があると思うが
47: 132人目の素数さん 投稿日:2014/09/14(日) 15:31:53.41
ごく簡単に説明するとしたら
・RSA暗号は解が1つしかない(素因数分解の一意性)
よって解を発見=解読可能


・CAB方式は解が無数に存在するが、使用する解はその中の一つだけ
よって解を発見≠解読可能


という感じかな
素因数分解が数学的に解読可能?なのはいまさら証明する必要はないでしょう

CAB方式で使用する方程式の場合、仮に解を見つけたとしてもそれが求める解である確率は
1/∞=0
だから解読不可能
という主張なのだ


(厳密には有限通りしかコンピュータでは扱えないので0ではないけど、数学的にはそうなる)
管理人より:「RSA暗号」は現在最も強固であるとされている、桁数の大きな合成数の素因数分解が現実的な時間では困難であることを利用した暗号方法。公開鍵暗号方式のひとつ。解読が不可能!というわけではないです。家庭用PCを100台使って100年とかそんな期間計算し続ければやがては解けるのですが、解けるころにはその暗号の中身は用をなさなくなっている…というやつです。
しかしそうはいっても、現在流通しているRSA暗号のビット長程度の鍵なら、アメリカのNSA(国家安全保障局)のスーパーコンピュータが実用的な時間で解読できるんやで、という自信の表れでもあるのでしょう。従って「RSA暗号で安心!爆破テロ開催のお知らせメール」とかはやってもすぐバレるかもね。
48: 132人目の素数さん 投稿日:2014/09/14(日) 16:48:48.39
だいたいこういう理解であってるだろうか?

1.共通秘密鍵作成まで
Aが持つ秘密鍵 n_A、k_A
Bが持つ秘密鍵 n_B、k_B
Aはn_A、k_Aを使ってM_Aを計算しBに送信
Bはn_B、k_Bを使ってM_Bを計算しAに送信
Aはn_A、k_A、M_Aおよび受け取ったM_Bから共通秘密鍵M_ABを計算
Bはn_B、k_B、M_Bおよび受け取ったM_Aから共通秘密鍵M_BAを計算
M_ABとM_BAは数学的に等しくなるようになっている
M_Aからn_A、k_Aを求めるのは難しい(と主張)


2.共通秘密鍵から疑似乱数ビット列を作成
AはM_ABから疑似乱数ビット列を作成
BはM_BAから疑似乱数ビット列を作成
(このビット列生成で、プライベートデータである素数p_1、p_2を使うと書いてるようだが、p_1、p_2を二者でどうあらかじめ共有するのかよくわからない)

3.暗号化と復号化
疑似乱数ビット列を使ってAは平文を暗号化し、Bは暗号文を復号化する
(この部分はワンタイムパッドによるストリーム暗号)
50: 132人目の素数さん 投稿日:2014/09/14(日) 22:41:24.59
>>48
1.共通秘密鍵作成まで
この説明は公開鍵暗号方式の原点であるDH鍵交換に近いか、そのものだと思う

2.共通秘密鍵から疑似乱数ビット列を作成
2つの素数が出てくるという事はRSAの説明なのか?
2つの素数をどう共有するかという疑問は、1で作成した共通秘密鍵で暗号化して送ればいいと思うけど

ただし、1で共通秘密鍵を作った時点で、その鍵で暗号通信すれば良いだろ、という疑問もあるだろうけど
SSLとかIPsecとか、とりあえず簡単に共通鍵を作成して、その鍵で暗号通信しながら、さらに安全性の高い共通鍵を作成する、というやり方は実際あるしな

ただ気になるのは、疑似乱数を作成するアルゴリズムの安全性の強度とか、2つの素数を用いる以上は、その素数のペアを探る攻撃手法は無いのか、とかだけどね
51: 132人目の素数さん 投稿日:2014/09/15(月) 01:57:32.40
>>50
鍵配送を既存の暗号通信に頼るなんてアホか?
その鍵配送の暗号強度で暗号全体の強度が決まっちゃうだろ。
実装される暗号システムならともかく、暗号方式について論じる時は通信は盗聴可能という前提で考えないと意味ないだろ。
53: 132人目の素数さん 投稿日:2014/09/15(月) 12:58:04.79
>>51
やや極論に聞こえるが、それが正しいかどうかは今は断定しかねる

しかし、>>48の1で共通秘密鍵を作成しているだろ
この共通秘密鍵自体はCABの本体では無いよな?
そして、48の流れでは、1で作成した共通鍵を利用して、2で暗号通信を行う事でCABの本体を作成しているよな?

(自分の解釈では、1の共通鍵は2で秘密の素数を共有するために利用される)
そして、その素数自体は第三者に対して秘密である必要があり、その安全性の強度は1の共通鍵の強度に依存している…と言えるよね?
これは、ご自身のその書き込みの趣旨と合致しているはずだが

つまり。>>48の流れの通りだと、CABの強度は1の共通鍵の強度に依存する、という事になるのでは?

残念ながら自分には、>>1の共通鍵は原理的、論理的に、DH鍵交換に極めて近似しているという印象しか判断できないけど、それより重要な問題は、1の共通鍵の「強度」だよね
それについて、従来のDH鍵交換に対して有利なのかな?

それなら、1の共通鍵の存在そのものが大発見じゃないのかな…
管理人より:「ディフィー・ヘルマン鍵共有(DH鍵共有)」は、従来までの鍵と平文の関係が1:1であった暗号法を大きく覆した、共通鍵暗号方式の理論。
ディフィー・ヘルマン鍵共有の仕組み←こちらのサイトの説明がすごく分かりやすいです。
つまり、DH法とは、「単純に数字を交換して掛け算する手順を、G^x mod P という一方向性関数によって隠したもの」だったのです。

しかし、GとPは、どのようにして2人の間で交換すればよいのでしょうか?
もしGとPを秘密に送らなければならないとしたら、何の解決にもなっていないではありませんか。
実は、たとえGとPを盗聴者に盗まれたとしても、数字の秘密はちゃんと守られているのです。

一方向性関数による困難な計算、例えば
5^x ÷ 7 = ? 余り 3
で、5と、7と、3が知られたとしても、xを知ることは難しいでしょう。
なので、GとPは秘密にすることなく、堂々と交換しても大丈夫なのです。
52: 132人目の素数さん 投稿日:2014/09/15(月) 02:10:09.50
>>50
1については、DH鍵交換の行列版という感じに見える。
>>1の2つめのURLに書いてあるが、
M_A = S^{-k_A}Q^{n_A}S^{k_A}
M_{BA} = S^{-k_B}M_A^{n_B}S^{k_B}

といった具合。
ここでSやQはあらかじめ公開された正方行列で、成分はmod p(pは公開された素数)で扱う。

2は、正直操作の意味がよく分かっていない部分があるが
(1) p_i (i=1 or 2)を使ってまず M_{AB} の成分を書き換えた行列 A_i を作る。(行列のサイズが2の場合の計算法が書いてるけど、もっと大きいサイズのときどうするかは不明?)

(2) 共通の初期ベクトルにどんどん A_i を作用させていきベクトル列を作る。

(3) 出来たベクトル列の各成分をバイナリ化し、各成分の一部をカットしてから並べてビット列 W_i を作る。

(4) 最後に W_1 と W_2 のXORを取って疑似乱数ビット列とする。

という流れのようだ。

少なくともRSAのような感じではない気がする。(なぜ2つのビット列を作ってXORするのかは暗号に詳しくないのでよくわからない。単に複雑にするため?)
56: 132人目の素数さん 投稿日:2014/09/15(月) 17:04:55.88
>>52
1の共通鍵が「DH鍵交換の行列版」である事で、それが従来のDH鍵交換より強度等の面で優れているとしたら、それだけでも有意義な発見だよね

2については、自分こそ到底理解に及ばないけど可能性として、RSAと同様に2つの素数の組を利用している事から、原理的、理論的にRSAとの共通性は無いかが気になった

そして、その素数は当然、CAB本体が作成される前に共通鍵で交換されるから、その共通鍵の強度が問題になるだろうと思った
58: 50 投稿日:2014/09/15(月) 17:42:03.07
>>54
例えば、現在、インターネット網を通じて、拠点間でセキュリティを施した通信を行う技術として、IPsecがある
IPsecでは、暗号通信確立の第一段階として、DH鍵交換という手法で共通鍵を生成する
第二段階で、先の共通鍵を用いた暗号通信で、互いに情報を交換する事で本体となる鍵を生成する


自分は、>>48もIPsecと同様の方式だと解釈した

もし、>>48の1で生成されるのがCABそのものだとしたら、48の3の「暗号化と復号化」はどう解釈するかな?
自分は、この3の処理で用いられているのがCABの本体だと解釈しているが

もし、>>481で生成されるのがCAB本体だとした場合、ただその鍵で暗号通信を行えば良いだけのはずだが、2の後に3で改めて暗号化している理由はどう解釈する?

そして、鍵の配送問題とは、事前に鍵を共有していない2者が、直接会わずに、尚且つ、鍵を盗まれる事なく、共通の鍵を共有する方法の事だ

ただ、鍵の配送問題をどうするかという事だけなら、それはDH鍵交換によっても解決しているし、DH鍵交換に類似した、>>48の1でも解決していると思われるが
59: 132人目の素数さん 投稿日:2014/09/15(月) 17:46:27.12
>>58
得られた共通の「ひみつ行列」を、どう具体的に「任意長のビット列」の暗号・復号化に落とし込むかが、2のプロセスの意義だと思う
60: 50 投稿日:2014/09/15(月) 19:46:48.24
>>59

>>48の3
>疑似乱数ビット列を使ってAは平文を暗号化し、Bは暗号文を復号化する
この表現だと、「疑似乱数ビット列」が鍵である、という解釈にならないか?

自分の感覚では、○○を使って暗号化、復号する、と言えば、○○に入るのは鍵、または、暗号化アルゴリズムだよ

疑似乱数ビット列がアルゴリズムのわけ無いから、疑似乱数ビット列で暗号化すると言った場合は、疑似乱数ビット列が鍵であるという意味と解釈するよ

それと、任意のビット列の平文の暗号化と復号に落とし込むという部分では、>>48の3でストリーム暗号と言ってる点に注目が必要
ストリーム暗号では平文をビット列として1ビットずつ暗号化する


例えば、平文のビット列と同じ長さ以上の疑似乱数ビット列が得られれば、ストリーム暗号化は可能とも思えるね
61: 132人目の素数さん 投稿日:2014/09/15(月) 20:38:25.65
>>60
言葉遊びがしたいんじゃないんだな
大元の原文(>>1の2つめのURL)のちょうど真ん中あたりにこう書いてある
(改行は適当に挿入)
---
【0050】
暗号化部38は、擬似乱数列発生部36によって発生した擬似乱数ビット列を、ワンタイムパッド暗号の鍵として用いることで、データ入出力部32により入力された暗号化対象データに対して、ストリーム暗号化を行う。
例えば、図4(A)に示すように、ビット列で表した平文(plain text)と、暗号化の鍵としての擬似乱数ビット列とのXORを演算することにより、前から1ビット毎に(あるいは1バイト毎に)暗号化する。
暗号化部38により暗号化されたデータは、通信部20によりデータ送信される。
62: 50 投稿日:2014/09/15(月) 21:37:03.20
>>61
疑似乱数ビット列を暗号の鍵として用いると書いてあるよな。
それは自分の解釈と一致するすし、自分のストリーム暗号の理解とも一致してるよ


つまり、>>481の時点で生成される共通鍵は、CABの鍵の本体の材料に過ぎないという事

その共通鍵を材料として48の2の処理を行う事で、ようやく疑似乱数ビット列と言うCABの鍵の本体が生成されるという事だよ

しかしそうなると、CABのコンセプトは事前に秘密を共有しない相手に対して、DH鍵交換に類似した方法で共通鍵を共有する事で、それを利用して鍵の本体となる疑似乱数ビット列を共有し、その鍵によってストリーム暗号通信を行う、という事になるのかな

それなら、自分にもコンセプトの全体像は見えたね

ただし、疑似乱数ビット列を共有したいなら、既存の暗号技術を利用しても可能なのだから、なぜ既存の技術に対してCABが優位と主張するかがポイントになるかと

特に、48-1の共通鍵の強度、48-2の処理の解読攻撃への耐性、などを検証すべきかと
54: 132人目の素数さん 投稿日:2014/09/15(月) 15:53:23.86
本体って何だよ
仮に素数を安全に共有できる方法を提供するのが1だとしたら、1そのものが本体だろそれは

鍵配送問題をどうするのかが暗号の本質


つーか特許の全文を一度でも読めよ
57: 132人目の素数さん 投稿日:2014/09/15(月) 17:19:02.58
そういう>>54は読んだのか?と突っ込んでみる

2の疑似乱数ビット列作成で使う、2つの素数p_1とp_2、および初期ベクトルv_0は、どう配送するかは書いてないように見える。
また、p_1、p_2、v_0は「鍵」という類の呼び方をしていない。
(行列M_ABは「共有秘密鍵」と呼び、自然数n_Aやk_A等は「秘密鍵」と呼んでいる一方で。)


自分がざっと読んで(全文隅々までは読んでない)感じた個人的な印象では、p_1、p_2、v_0は二者が通信を始める前からあらかじめ装置に設定されているようなイメージ
85: 132人目の素数さん 投稿日:2014/09/23(火) 20:38:52.31
行列を使った暗号候補は以前からあったが、欠陥があり使えなかったが、CAB方式が欠陥を克服したのか
67: 132人目の素数さん 投稿日:2014/09/16(火) 20:44:39.96
大矢研究室のページ
が無いんだけれど、どこに行ったん?
68: 132人目の素数さん 投稿日:2014/09/16(火) 22:07:26.51
Ohya. Lab.
名前でぐぐったらすぐ引っかかるやん
78: 132人目の素数さん 投稿日:2014/09/19(金) 09:42:48.20
あら、>>68のページにいつの間にか追記されてるのね
69: 132人目の素数さん 投稿日:2014/09/16(火) 22:15:05.80
真実に近づきすぎた者の口は固く閉ざされる

ハイ、たまにはなんか管理人お断り!みたいなスレもやらないと当サイトの看板倒れになりますんで、暗号方式に詳しいドクターのみ楽しめる(かもしれない)ニッチな専門スレ。管理人はまったくわかってなくてまとめてるのでひとつヨロシク。
2014年のスレですが、「CAB方式」という暗号方法がその後どうなったのかよくわからないし、あんまり話にも聞かないので、いまだ検証中なんでしょうか。
特許のページとか一応チラッと見て、すぐにタブそっ閉じでしたね。
モノになりそうならスゴイことですが、それならもうちょっと話題になっても良さそうではあります。

暗号の歴史というのは非常に長いもので、古くは手紙をビリっとふたつに裂いただけのものから、現代のコンピューター理論と数学理論の上に成り立っている高度な暗号まで、様々ですね。
長らく、平文はひとつの鍵で暗号化され、同じ鍵で復号…という流れでしたから、この鍵をどうやって秘密裏にやり取りするのか、が常に問題となりました。鍵が奪われると元も子もないです。
また、鍵が安全でも、暗号文から元の平文が解読されては意味がない、ということで無数の暗号方法が誕生しては廃れていきましたね。

トップ絵はクリスティーズのオークションに出品された、ナチス・ドイツのエニグマ暗号機。「エニグマ」はドイツ語で「謎」という意味だそうです。
このエニグマ暗号機は、最後のアナログ式暗号機と言って良いかもしれませんが、なかなか良く出来ていて、当時ナチス・ドイツに「解読は不可能」とまで言わしめた傑作機です。
内部に回転式のローターが3つ(後に4つ)ついており、キーを打刻するたびにこのローターが設定に合わせて回転→まったく違う文字のランプが点灯。
受け取り側は、ローターの設定を同じに合わせて、暗号化された文字を順番に打刻→元の平文を読む…という仕組みです。
ここでの暗号鍵に相当するのは、ローターの設定になるんですが、これは前回の設定で今回の設定が送られてくる…ということで、なかなか徹底してます。

このエニグマのよくできていたところは、仮に「AAA…」と同じ文字をタイプしても、出てくる文字は毎回違う「BGP…」みたいになるということですね。
ローターの種類は8個(?だったかな)あり、うち3つを選んで開始位置をセット。さらに復号のための反転ドラムの設定などなど…と、事実上当時の技術では解読不能だと思われていました。

ところが、戦地で押収したエニグマを調べていた、ポーランド軍の諜報部はエニグマのある特徴に気づく…。それは毎回違う文字が出てくるがタイプした文字自体は絶対に出てこない、ということに。エニグマ1台で暗号化も復号も可能にする反転ドラムですが、これが弱点となりました。
この特徴が解決の糸口になり、イギリスのアラン・チューリング初めとするチームがついに解読に成功。解読にはチューリングが開発した「ボンブ(bombe)」という初期型コンピューターまで駆使されたとか、まぁそんな話です。連合軍の情報統制は徹底しており、ナチス・ドイツは終戦までエニグマが解読されたことに気づいてなかったそうですね。

同性愛者ということでずいぶん怪しい死に方をしたアラン・チューリングですが、現在、フォン・ノイマンやバベッジなどと並び「コンピュータの父」と称されています。
暗号解読〈上〉 (新潮文庫)
サイモン シン
新潮社
売り上げランキング: 3,759


元スレ:http://wc2014.2ch.net/test/read.cgi/math/1409658191/

人気サイト様 最新記事

博士ちゃんねる ヘッドライン

    • ※1 : ドクター・ノオ・ネーム
    • 2015.7.14 23:15
    行列だけじゃなく、行体、行nを使用するのかな

    徹底して計算方向もnにするとかn回にするとかn符号にするとか
    確率がゼロに限りなく近くなるようなパターンを利用するってことだろうね
    それの親元が公開鍵と言うわけだろうね
    つまりアルゴ鍵、知らないけれど自分が作るならそうするかもしれない

    なんて、適当だけどきっとすごいn次方程式を解くんだよ
    • ※2 : ドクター・ノオ・ネーム
    • 2015.7.14 23:29
    どうも調べると怪しそうな気はしますが…

    それ以前に、最近RSA暗号で、暗号化する際にPCから発せられる電波で暗号を解読するというようなニュースが出回ってました。そういうことがあることを考えると数学的に理論上この暗号が破ることが不可能であったとしても、案外単純な横道から破られることもあるのかもしれません。
    • ※3 : ドクター・ノオ・ネーム
    • 2015.7.15 8:10
    結局実際のアルゴリズムは?実装方法は?発表から十ヶ月ぐらい経つけど全く話題にならないわけは?
    • ※4 : ドクター・ノオ・ネーム
    • 2015.7.15 14:09
    タダの詐欺とお見受けしたが
    アホの集まりなんですね数学板
    数学科も数学出来ない人ばっかりだったなあ
    卒論卒研要らないから行く人ばっかり
  1. >確率がゼロに限りなく近くなるようなパターンを利用する

    そんなことできるんでしょうかねぇ。
    でもDH鍵交換だって、不可能だと思われてたことを、コロンブスの卵的発想で実現したんだし、こちらもそうだったりして。
    -----------------------------
    >どうも調べると怪しそうな気はしますが…

    2008年ごろの記事みてると、だいたい否定的な意見が多かったですね。
    その後も音沙汰ないし、やっぱりダメだったんでしょうか。
    -----------------------------
    >全く話題にならないわけは?
    >タダの詐欺とお見受けしたが

    管理人に聞かれてもわかんないですねぇ~
    • ※6 : ドクター・ノオ・ネーム
    • 2015.7.16 1:40
    >暗号化する際にPCから発せられる電波で暗号を解読するというようなニュース
    これを見て、それじゃ何も送れないじゃないかと思ったの^^;
    あとは、いくら良い暗号方式ぐ出来ても使う側がきちんと使えないと色々漏れ漏れで不安になる。官庁とか年金とか企業の顧客データとかね。
    セキュリティに関する周知を国が企業に指導してくれないかな。
  1. トラックバックはまだありません。


コメ欄での議論はおおいにけっこうですが、当サイトではドクター同士の罵り合いは禁止となっております。反論する際には、相手の意見・人格を尊重し、どうぞ冷静に。