Diffie Hellman Key Exchange part 1
-
0:05 - 0:07第二次世界大戦後は、欧州のほとんどの部分が破壊され、
-
0:07 - 0:11ソ連とアメリカの間で緊張が高まりました。
-
0:11 - 0:14次の世界の超大国には
-
0:14 - 0:16核攻撃を開始でき、また大陸間弾道弾による
-
0:16 - 0:19敵の核攻撃から
-
0:19 - 0:21自国を守る能力が必要でした。
-
0:21 - 0:24北米では、最も敵の攻撃に弱い部分は
-
0:24 - 0:26北極越えの攻撃が行われる地域でした。
-
0:26 - 0:28このため、1959年にアメリカとカナダの
-
0:28 - 0:31共同プロジェクトが開始されました。
-
0:31 - 0:33これがNORAD、つまり
-
0:33 - 0:36北アメリカ航空宇宙防衛司令部です。
-
0:36 - 0:38重要な半自動式
-
0:38 - 0:40地上防衛環境です。
-
0:40 - 0:42北米全域に展開した
-
0:42 - 0:45100機以上の長距離レーダーによる
-
0:45 - 0:47自動システムでした。
-
0:47 - 0:50これらレーダーは、コンピュータ搭載のレーダー基地に
-
0:50 - 0:52接続され、電話線や無線で
-
0:52 - 0:55追跡データを送信します。
-
0:55 - 0:57これらのレーダー情報は、
-
0:57 - 0:59コロラド州のシャイアン山の
-
0:59 - 1:01地下深くに建設された
-
1:01 - 1:04一次警戒センターに送られます。
-
1:04 - 1:07この装置同士の通信の応用で
-
1:07 - 1:09コンピュータから自動送信され処理された情報を元に、
-
1:09 - 1:11オペレータはコンマ1秒単位の
-
1:11 - 1:16決定を下すことができます。
-
1:16 - 1:19このオンラインというアイデアはその後急速に普及しました。
-
1:19 - 1:21大学ではコンピュータネットワークの
-
1:21 - 1:23可能性を理解して
-
1:23 - 1:25このアイデアを発展させました。
-
1:25 - 1:26コンピュータ通信ネットワークが特別なのは、
-
1:26 - 1:29重要メンバーである作業者を
-
1:29 - 1:31どこか1カ所に集めるのではなく、
-
1:31 - 1:34地理的に分散できることです。
-
1:34 - 1:36作業者は直接会わなくても、作業対象の
-
1:36 - 1:37情報ベースを通じて常時
-
1:37 - 1:39接触を保っているのです。
-
1:39 - 1:41そして、この能力が、何らかの知的作業の結果を伴う
-
1:41 - 1:43ほとんどあらゆる事柄を
-
1:43 - 1:45計画、組織、実行する方法を
-
1:45 - 1:48大きく変化させています。
-
1:48 - 1:51すべてを電子的に処理する
-
1:51 - 1:53モードに入り、
-
1:53 - 1:55身元証明がマシンに挿入する
-
1:55 - 1:57カードのようなものになると
-
1:57 - 1:58誰かが他人の銀行口座を
-
1:58 - 2:00今すぐ乗っ取ってしまうことも
-
2:00 - 2:02ありえます。
-
2:02 - 2:05すべてのチェックが必要ですが、
-
2:05 - 2:06それにはネットワークが必要です。
-
2:06 - 2:09送金業務は、セキュリティを保つため
-
2:09 - 2:11暗号化が必要なネットワークの
-
2:11 - 2:14利用方法の1つですが、インターネットが拡大し
-
2:14 - 2:16世界中の大勢の人が参加すると、
-
2:16 - 2:18新たな問題が発生してきました。
-
2:18 - 2:20それは、暗号化には2人の当事者が
-
2:20 - 2:22最初に秘密の乱数を共有する
-
2:22 - 2:24必要があることです。
-
2:24 - 2:25これを「鍵」と呼びます。
-
2:25 - 2:26では、互いに会ったことがない
-
2:26 - 2:282人の人たちは、どうやって秘密の共有鍵に
-
2:28 - 2:31関して合意できるでしょう。
-
2:31 - 2:34常に盗聴しているイブに鍵を盗まれないように
-
2:34 - 2:37しなくてはいけません。
-
2:37 - 2:411976年にディフィとヘルマンは、
-
2:41 - 2:44これを行う素晴らしい方法を考案しました。
-
2:44 - 2:46まず色を使って、この手法を
-
2:46 - 2:48説明しましょう。
-
2:48 - 2:50アリスとボブは、イブに知られずに、
-
2:50 - 2:52どうやって秘密の色について
-
2:52 - 2:54合意できるでしょうか?
-
2:54 - 2:57この手法は2つの事実に基づきます。
-
2:57 - 2:59まず、2つの色を混ぜることで
-
2:59 - 3:02簡単に第三の色を作れることです
-
3:02 - 3:05そして2つ目は、混色した色があっても、
-
3:05 - 3:07元の色を再発見するために、混色した色を分離するのは
-
3:07 - 3:10とても困難だということです。
-
3:10 - 3:12これが「錠」の基本原理です。
-
3:12 - 3:17ある方向の手順は簡単で、逆方向の手順は困難であること。
-
3:17 - 3:20これを一方向関数と呼ばれます。
-
3:20 - 3:23ここで、解法は次のようになります。
-
3:23 - 3:26最初に、ふたりは最初のある色について合意します。
-
3:26 - 3:30たとえば黄色です。これは秘密ではありません。
-
3:30 - 3:33次にアリスとボブはそれぞれランダムに
-
3:33 - 3:36秘密の色を選んで、公開している黄色に
-
3:36 - 3:38その色を混色して、自分たちの秘密の色を
-
3:38 - 3:41分からなくしてしまいます。
-
3:41 - 3:43そしてアリスは秘密の色は隠したまま、
-
3:43 - 3:46混色した色をボブに送ります。
-
3:46 - 3:48またボブも自分の秘密の色は隠したまま、
-
3:48 - 3:52自分が混色した色をアリスに送ります。
-
3:53 - 3:56さて、ここからが、この手法の核心部分です。
-
3:57 - 3:59アリスとボブは、相手方が作った混色に
-
3:59 - 4:01相手方が作った混色に
-
4:01 - 4:03自分の秘密の色を加えて、
-
4:03 - 4:07共有の秘密の色を作ります。
-
4:09 - 4:11イブには、この色が分かりません。
-
4:11 - 4:13なぜなら、イブにはアリスやボブの
-
4:13 - 4:15秘密の色をどちらも
-
4:15 - 4:19知らないからです。
-
4:21 - 4:23これが大事なところです。
-
4:23 - 4:25さて、数字で同じことを行うには、
-
4:25 - 4:27数値による手順が必要です。
-
4:27 - 4:29一方向には簡単で、
-
4:29 - 4:31逆方向には難しいという手順です。
T. Linoal edited Japanese subtitles for Diffie Hellman Key Exchange part 1 |