Return to Video

RSA Encryption (part 4)

  • 0:00 - 0:02
    φ (ファイ)を解くことでトラップドアが得られます。
  • 0:02 - 0:07
    N の因数分解ができれば、φ(N) は簡単に見つかります。
  • 0:07 - 0:12
    たとえば 77 は 7×11 と素因数分解できます。
  • 0:12 - 0:17
    このため φ(77) = 6×10 となり、60 になります。
  • 0:17 - 0:22
    ステップ3: φ 関数を冪乗余に結び付ける方法は
    どうなるでしょう?
  • 0:22 - 0:25
    このため彼はオイラーの定理を調べて、
  • 0:25 - 0:31
    次のようなφ 関数と冪乗余の関係を理解しました。
  • 0:31 - 0:38
    m の φ(n) 乗を n で割ると余りは 1 になります。
  • 0:38 - 0:42
    たとえば、共通因数のない、2 つの数を選びます。
  • 0:42 - 0:44
    この2数を n, m とします。
  • 0:44 - 0:49
    m=5、n=8 とします。
  • 0:49 - 0:55
    ここで m を φ(n)、つまり 4 で冪乗し、n で割ります。
  • 0:55 - 0:57
    こうすると余りは常に 1 になります。
  • 0:57 - 1:01
    ここで、この等式を 2 つの単純な規則で変形します。
  • 1:01 - 1:07
    【1】 数 1 を任意の指数 k で冪乗すると、
    答は常に 1 になります。
  • 1:07 - 1:15
    同様に、指数 φ(a) を任意の数 k で掛算しても
    答は 1 になります。
  • 1:15 - 1:20
    【2】 数 1 を任意の数 m で掛算すると、
    答は常に m になります。
  • 1:20 - 1:26
    同様に、左辺を m で掛算すると、右辺は m になります。
  • 1:26 - 1:33
    そして、これは、m の k × φ(n) + 1 乗と単純化できます。
  • 1:33 - 1:35
    これがブレークスルーです。
  • 1:35 - 1:41
    これで φ(n) を使って e×d を求める等式が得られました。
  • 1:41 - 1:45
    このため、d を求めるのは簡単です。
  • 1:45 - 1:48
    ただし n の因数を知らない人には不可能です。
  • 1:50 - 1:53
    つまり、d をアリスの秘密鍵すべきです。トラップドアです。
  • 1:53 - 1:57
    これを使えば e の暗号化効果を打ち消すことができます。
  • 1:57 - 2:01
    これらがどう機能するか、簡単な例で見てみましょう。
  • 2:01 - 2:06
    例えばボブは、空いている桁も埋めてメッセージを数値に
    変換します。
  • 2:06 - 2:08
    これをmと呼びましょう。
  • 2:08 - 2:12
    アリスは次のように、自分の公開鍵と秘密鍵を作ります。
  • 2:12 - 2:16
    まずアリスはよく似た大きさの 2 つの素数乱数を作り、
  • 2:16 - 2:21
    それらを掛算して n を得ます。この場合 3127 です。
  • 2:21 - 2:23
    それから、アリスは φ(n) を計算します。
  • 2:23 - 2:26
    n の因数分解が分かっているので簡単です。
  • 2:26 - 2:29
    これは 3016 になります。
  • 2:29 - 2:34
    次にアリスは小さな公開指数 e を選びます。
  • 2:34 - 2:38
    条件は、これが奇数であり、
    Φ(n) と共通因数を持たないことです。
  • 2:38 - 2:41
    この場合 e に 3 を選びます。
  • 2:41 - 2:46
    最後に自分の秘密指数 d を計算します。
  • 2:46 - 2:55
    この場合 (2 × φ(n ) + 1) / 3 で 2011 になります。
  • 2:55 - 2:59
    ここで、彼女は n と e の値以外は隠します。
  • 2:59 - 3:03
    これは n と e が公開鍵だからです。
  • 3:03 - 3:05
    これらは閉じていない錠と見なせます。
  • 3:05 - 3:09
    これらをボブに送り、ボブがメッセージに錠を掛けるように指示します。
  • 3:09 - 3:14
    ボブは自分のメッセージ m の e 乗を n で割った余りを計算することで、
  • 3:14 - 3:16
    メッセージに鍵を掛けます。
  • 3:16 - 3:19
    この値、つまり暗号化されたメッセージを c と呼びましょう。
  • 3:19 - 3:21
    これをボブはアリスに送ります。
  • 3:21 - 3:25
    最後にアリスは自分のトラップドアを通じてアクセスできる秘密鍵 d を使って、
  • 3:25 - 3:27
    ボブのメッセージを、復号します。
  • 3:27 - 3:31
    c を d 乗してから n で割り算して余りを求めると、
  • 3:31 - 3:33
    ボブのメッセージ m が復号されます。
  • 3:33 - 3:38
    イブたち部外者はたとえ c、n、e を盗み見ても、
  • 3:38 - 3:41
    d を計算するのは困難です。
  • 3:41 - 3:43
    イブたちは φ(n) を計算する必要がありますが、
  • 3:43 - 3:47
    それには n の素因数分解が必要です。
  • 3:47 - 3:49
    n が十分に大きければ、
  • 3:49 - 3:55
    最強のコンピュータネットワークを使っても数百年かかります。
  • 3:55 - 3:59
    この手法は、発表後すぐに機密にされました。
  • 3:59 - 4:05
    しかし、1977 年に Rivest、Shamir、Adleman によって
    再発見されました。
  • 4:05 - 4:10
    このため、この手法は、彼らの頭文字を使って
    RSA 暗号と呼ばれています。
  • 4:10 - 4:14
    RSA は世界でもっとも普及している
    公開鍵アルゴリズムになっています。
  • 4:14 - 4:16
    そして歴史上もっとも多く出回っている
    ソフトウェアでもあります。
  • 4:16 - 4:19
    地球上のインターネットユーザーは全員、意識しようとしまいと、
  • 4:19 - 4:23
    RSAまたはその変種を使用しています。
  • 4:23 - 4:26
    その強度は、素因数分解の難しさにかかっています。
  • 4:26 - 4:31
    それは、素数の分布に関する奥の深い問題の結果です。
  • 4:31 - 4:36
    この問題は、数千年たってもまだ未解決のままです。
Title:
RSA Encryption (part 4)
Description:

I created this video with the YouTube Video Editor (http://www.youtube.com/editor)

more » « less
Video Language:
English
Duration:
04:58

Japanese subtitles

Revisions