Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
暗号について
Search
mina
July 18, 2021
Technology
0
130
暗号について
大学サークルのイントロ用資料です
暗号とハッシュについての説明資料です
mina
July 18, 2021
Tweet
Share
More Decks by mina
See All by mina
おうちGitLabのススメ
silmin_
3
1.1k
Git入門
silmin_
28
15k
LinuxCommand入門
silmin_
0
330
LinuxCommand入門2
silmin_
0
230
Webについて
silmin_
3
150
ネットワークとは
silmin_
0
200
コンピュータとは|初心者向け資料
silmin_
1
150
ビットについて|入門者向け資料
silmin_
0
180
GitLab-CIとGoogleCloudRunで作るSandBox環境
silmin_
2
230
Other Decks in Technology
See All in Technology
Power Automate のパフォーマンス改善レシピ / Power Automate Performance Improvement Recipes
karamem0
0
280
AI エンジニアの立場からみた、AI コーディング時代の開発の品質向上の取り組みと妄想
soh9834
8
630
生成AIによる情報システムへのインパクト
taka_aki
1
220
Mambaで物体検出 完全に理解した
shirarei24
2
160
反脆弱性(アンチフラジャイル)とデータ基盤構築
cuebic9bic
2
130
【2025 Japan AWS Jr. Champions Ignition】点から線、線から面へ〜僕たちが起こすコラボレーション・ムーブメント〜
amixedcolor
1
110
Kiroから考える AIコーディングツールの潮流
s4yuba
3
570
Microsoft Learn MCP/Fabric データエージェント/Fabric MCP/Copilot Studio-簡単・便利なAIエージェント作ってみた -"Building Simple and Powerful AI Agents with Microsoft Learn MCP, Fabric Data Agent, Fabric MCP, and Copilot Studio"-
reireireijinjin6
1
200
風が吹けばWHOISが使えなくなる~なぜWHOIS・RDAPはサーバー証明書のメール認証に使えなくなったのか~
orangemorishita
11
3.7k
データエンジニアがクラシルでやりたいことの現在地
gappy50
3
790
P2P ではじめる WebRTC のつまづきどころ
tnoho
1
290
会社もクラウドも違うけど 通じたコスト削減テクニック/Cost optimization strategies effective regardless of company or cloud provider
aeonpeople
2
410
Featured
See All Featured
Building Better People: How to give real-time feedback that sticks.
wjessup
367
19k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
182
54k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
29
9.6k
Producing Creativity
orderedlist
PRO
346
40k
KATA
mclloyd
31
14k
Intergalactic Javascript Robots from Outer Space
tanoku
272
27k
The Invisible Side of Design
smashingmag
301
51k
Faster Mobile Websites
deanohume
308
31k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
283
13k
Testing 201, or: Great Expectations
jmmastey
44
7.6k
Helping Users Find Their Own Way: Creating Modern Search Experiences
danielanewman
29
2.8k
Building Flexible Design Systems
yeseniaperezcruz
328
39k
Transcript
暗号について SecPrj Intro-phase
暗号とは 暗号とは、ある情報を特定の決まった人しか読めないように一定の手順に 基づいて無意味な文字や符号の列に置き換えたもの。情報の伝送や記録、 保存の際、第三者に盗み見られたり改竄されないようにするために作成される。 暗号(cryptograph)とは - IT用語辞典 e-Words https://e-words.jp/w/%E6%9A%97%E5%8F%B7.html
平文と暗号 平文 暗号文 暗号化
平文と暗号 平文 暗号文 暗号化 暗号 アルゴリズム
平文と暗号 平文 暗号文 暗号化 暗号 アルゴリズム 暗号鍵
平文と暗号 平文 暗号文 暗号化 暗号 アルゴリズム 暗号鍵 暗号化アルゴリズムと暗号鍵によって暗号化する
暗号化と復号 暗号文 平文 復号 復号 アルゴリズム 暗号鍵
暗号化と復号 暗号文 平文 復号 復号 アルゴリズム 暗号鍵 正当な手段で平文化することを復号という
平文通信
平文通信 盗聴
暗号通信 暗号鍵
暗号通信 暗号鍵 暗号化
暗号通信 暗号鍵 暗号化 復号
暗号通信 暗号化 復号 盗聴
鍵交換問題 それぞれのマシンで暗号化/復号するなら,鍵を共有しておく必要がある でも鍵を共有するタイミングで鍵ごと盗聴されたら終わり 暗号化と復号に同一の鍵を使う以上,鍵交換問題からは避けられない 暗号化と復号に同一の鍵を使わなければいいのでは?
暗号鍵と復号鍵を分離する 1ユーザごとに鍵を2つもつ 自分に送ってもらう際に,自分の暗号鍵を使って暗号化してもらう それを自分が持ってる復号鍵で復号する 暗号鍵 復号鍵 公開する 公開しない Data
暗号鍵と復号鍵を分離する 1ユーザごとに鍵を2つもつ 自分に送ってもらう際に,自分の暗号鍵を使って暗号化してもらう それを自分が持ってる復号鍵で復号する 暗号鍵 復号鍵 公開する 公開しない Data
暗号鍵と復号鍵を分離する 1ユーザごとに鍵を2つもつ 自分に送ってもらう際に,自分の暗号鍵を使って暗号化してもらう それを自分が持ってる復号鍵で復号する 暗号鍵 復号鍵 公開する 公開しない Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 公開鍵 公開鍵 秘密鍵 秘密鍵 A B
AからBへの送信を想定 Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 暗号鍵A
暗号鍵B A B Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 暗号鍵A
暗号鍵B A B Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B Data 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A 2.暗号化したデータを送信 Data Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A 2.暗号化したデータを送信 Data Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A 2.暗号化したデータを送信 Data 3.受け取ったデータをBの秘密鍵で復号 Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A 2.暗号化したデータを送信 3.受け取ったデータをBの秘密鍵で復号 Data Data
暗号鍵A 復号鍵A 暗号鍵B 復号鍵B 0.事前に公開鍵を交換 公開鍵 公開鍵 秘密鍵 秘密鍵 A
B 暗号鍵B 1.送るデータをBの公開鍵で暗号化 暗号鍵A 2.暗号化したデータを送信 3.受け取ったデータをBの秘密鍵で復号 Data Data 無事,B側でデータをみることができた どこで盗聴されても元の平文が漏れる心配はない 公開鍵暗号方式と呼ばれる方式
暗号アルゴリズムについて - Caesar暗号(シーザー暗号/カエサル暗号)(換字式暗号) - アルファベットを任意の数ずらして暗号化する - Caesar暗号は単換字式暗号 - AES暗号 -
128/192/256bitの鍵をもつブロック暗号アルゴリズム - RSA暗号 - 大きな2つの素数の素因数分解が困難なことを利用した暗号アルゴリズム - ECC(楕円曲線暗号) - 離散対数問題と素因数分解などの数学において難解な問題を利用した暗号アルゴリズム - など
Caesar暗号 平文文字列をアルファベット順に任意の数ずらして暗号化する o r a n g e r u
d p j h orange rudpjh +3 p q s t b c l o f g h i
Caesar暗号 平文文字列をアルファベット順に任意の数ずらして暗号化する o r a n g e r u
d p j h orange rudpjh +3 復号するにはCaesar暗号を使っているという事実と, いくつずらすかを特定する必要がある この暗号で13文字ずらすものをROT13という(Rotate by 13)
ハッシュ値(Hash value) ハッシュ値とは、元になるデータから一定の計算手順により求められた固定長 の値。その性質から暗号や認証、データ構造などに応用されている。 ハッシュ値を求めるための計算手順のことをハッシュ関数、要約関数、 メッセージダイジェスト関数などという。 ハッシュ値(ダイジェスト値)とは - IT用語辞典 e-Words
https://e-words.jp/w/%E3%83%8F%E3%83%83%E3%82%B7%E3%83%A5%E5%80%A4.html 元になるデータから計算される固定長の値 同じデータからは全く同じハッシュ値が求められる ハッシュ化も広義では暗号化(基本は違う気がする)
ハッシュ関数(SHA256)にかけてみる
平文が少しでも違うと,ハッシュ値は全然違うものになる ハッシュ関数(SHA256)にかけてみる
平文が少しでも違うと,ハッシュ値は全然違うものになる ハッシュ関数(SHA256)にかけてみる -n オプションをつけると改行を末尾に入れない
SHA256の場合,平文の文字数に関係なく65文字の[a-z0-9]に写っている ハッシュ関数(SHA256)にかけてみる
つまりハッシュ値の方が表現の幅が狭い 平文空間 (ほぼ無限) ハッシュ空間 (SHA256) (36^65)
ハッシュの用途 ハッシュは重複しうるが実用上問題ないとされており,実際に使われている (実際には衝突回避や衝突してもいいように実装されている) - 改竄検出 - 平文が少しでも違うとハッシュ値は大きく異なることを利用 - 暗号化 -
適切なハッシュ関数を使えば平文を推測できない - 平文が必要ないデータに適用できる(パスワードなど) - 重複/類似文字列検索 - 文字列を細かく区切ってハッシュ化して,重複部分や類似部分を探す - ハッシュテーブル
まとめ 暗号 実際にやり取りされるものを隠蔽する仕組み 基本的には可逆で,元の平文に戻すことができる ハッシュ 平文の情報を捨てて保存することが可能 情報量を落として効率化したり整合性検査などに使われる