1 00:00:04,587 --> 00:00:07,362 第二次世界大戦後は、欧州のほとんどの部分が破壊され、 2 00:00:07,362 --> 00:00:10,948 ソ連とアメリカの間で緊張が高まりました。 3 00:00:10,948 --> 00:00:14,099 次の世界の超大国には 4 00:00:14,099 --> 00:00:16,090 核攻撃を開始でき、また大陸間弾道弾による 5 00:00:16,090 --> 00:00:19,010 敵の核攻撃から 6 00:00:19,010 --> 00:00:21,415 自国を守る能力が必要でした。 7 00:00:21,415 --> 00:00:24,017 北米では、最も敵の攻撃に弱い部分は 8 00:00:24,017 --> 00:00:25,888 北極越えの攻撃が行われる地域でした。 9 00:00:25,888 --> 00:00:28,285 このため、1959年にアメリカとカナダの 10 00:00:28,285 --> 00:00:31,253 共同プロジェクトが開始されました。 11 00:00:31,253 --> 00:00:32,534 これがNORAD、つまり 12 00:00:32,534 --> 00:00:35,650 北アメリカ航空宇宙防衛司令部です。 13 00:00:35,650 --> 00:00:37,564 重要な半自動式 14 00:00:37,564 --> 00:00:40,479 地上防衛環境です。 15 00:00:40,479 --> 00:00:42,400 北米全域に展開した 16 00:00:42,400 --> 00:00:44,866 100機以上の長距離レーダーによる 17 00:00:44,866 --> 00:00:47,023 自動システムでした。 18 00:00:47,023 --> 00:00:50,191 これらレーダーは、コンピュータ搭載のレーダー基地に 19 00:00:50,191 --> 00:00:52,179 接続され、電話線や無線で 20 00:00:52,179 --> 00:00:55,293 追跡データを送信します。 21 00:00:55,293 --> 00:00:57,330 これらのレーダー情報は、 22 00:00:57,330 --> 00:00:59,309 コロラド州のシャイアン山の 23 00:00:59,309 --> 00:01:00,974 地下深くに建設された 24 00:01:00,974 --> 00:01:03,587 一次警戒センターに送られます。 25 00:01:03,587 --> 00:01:06,692 この装置同士の通信の応用で 26 00:01:06,692 --> 00:01:08,630 コンピュータから自動送信され処理された情報を元に、 27 00:01:08,630 --> 00:01:11,307 オペレータはコンマ1秒単位の 28 00:01:11,307 --> 00:01:15,525 決定を下すことができます。 29 00:01:15,525 --> 00:01:18,838 このオンラインというアイデアはその後急速に普及しました。 30 00:01:18,838 --> 00:01:21,045 大学ではコンピュータネットワークの 31 00:01:21,045 --> 00:01:22,747 可能性を理解して 32 00:01:22,747 --> 00:01:24,945 このアイデアを発展させました。 33 00:01:24,945 --> 00:01:26,464 コンピュータ通信ネットワークが特別なのは、 34 00:01:26,464 --> 00:01:28,692 重要メンバーである作業者を 35 00:01:28,692 --> 00:01:31,263 どこか1カ所に集めるのではなく、 36 00:01:31,263 --> 00:01:34,037 地理的に分散できることです。 37 00:01:34,037 --> 00:01:35,755 作業者は直接会わなくても、作業対象の 38 00:01:35,755 --> 00:01:37,410 情報ベースを通じて常時 39 00:01:37,410 --> 00:01:39,284 接触を保っているのです。 40 00:01:39,284 --> 00:01:40,588 そして、この能力が、何らかの知的作業の結果を伴う 41 00:01:40,588 --> 00:01:42,730 ほとんどあらゆる事柄を 42 00:01:42,730 --> 00:01:44,672 計画、組織、実行する方法を 43 00:01:44,672 --> 00:01:48,257 大きく変化させています。 44 00:01:48,257 --> 00:01:50,566 すべてを電子的に処理する 45 00:01:50,566 --> 00:01:53,082 モードに入り、 46 00:01:53,082 --> 00:01:54,834 身元証明がマシンに挿入する 47 00:01:54,834 --> 00:01:56,673 カードのようなものになると 48 00:01:56,673 --> 00:01:58,463 誰かが他人の銀行口座を 49 00:01:58,463 --> 00:02:00,411 今すぐ乗っ取ってしまうことも 50 00:02:00,411 --> 00:02:02,482 ありえます。 51 00:02:02,482 --> 00:02:04,556 すべてのチェックが必要ですが、 52 00:02:04,556 --> 00:02:05,844 それにはネットワークが必要です。 53 00:02:05,844 --> 00:02:08,715 送金業務は、セキュリティを保つため 54 00:02:08,715 --> 00:02:11,127 暗号化が必要なネットワークの 55 00:02:11,127 --> 00:02:13,696 利用方法の1つですが、インターネットが拡大し 56 00:02:13,696 --> 00:02:16,112 世界中の大勢の人が参加すると、 57 00:02:16,112 --> 00:02:18,125 新たな問題が発生してきました。 58 00:02:18,125 --> 00:02:20,262 それは、暗号化には2人の当事者が 59 00:02:20,262 --> 00:02:21,829 最初に秘密の乱数を共有する 60 00:02:21,829 --> 00:02:23,604 必要があることです。 61 00:02:23,604 --> 00:02:24,848 これを「鍵」と呼びます。 62 00:02:24,848 --> 00:02:26,240 では、互いに会ったことがない 63 00:02:26,240 --> 00:02:28,217 2人の人たちは、どうやって秘密の共有鍵に 64 00:02:28,217 --> 00:02:30,530 関して合意できるでしょう。 65 00:02:30,530 --> 00:02:34,144 常に盗聴しているイブに鍵を盗まれないように 66 00:02:34,144 --> 00:02:36,723 しなくてはいけません。 67 00:02:37,139 --> 00:02:41,006 1976年にディフィとヘルマンは、 68 00:02:41,006 --> 00:02:44,093 これを行う素晴らしい方法を考案しました。 69 00:02:44,093 --> 00:02:45,929 まず色を使って、この手法を 70 00:02:45,929 --> 00:02:48,338 説明しましょう。 71 00:02:48,338 --> 00:02:50,260 アリスとボブは、イブに知られずに、 72 00:02:50,260 --> 00:02:52,459 どうやって秘密の色について 73 00:02:52,459 --> 00:02:53,592 合意できるでしょうか? 74 00:02:53,592 --> 00:02:56,723 この手法は2つの事実に基づきます。 75 00:02:56,723 --> 00:02:59,055 まず、2つの色を混ぜることで 76 00:02:59,055 --> 00:03:01,847 簡単に第三の色を作れることです 77 00:03:01,847 --> 00:03:04,763 そして2つ目は、混色した色があっても、 78 00:03:04,763 --> 00:03:07,023 元の色を再発見するために、混色した色を分離するのは 79 00:03:07,023 --> 00:03:09,919 とても困難だということです。 80 00:03:10,289 --> 00:03:12,418 これが「錠」の基本原理です。 81 00:03:12,418 --> 00:03:16,544 ある方向の手順は簡単で、逆方向の手順は困難であること。 82 00:03:16,544 --> 00:03:19,995 これを一方向関数と呼ばれます。 83 00:03:19,995 --> 00:03:23,260 ここで、解法は次のようになります。 84 00:03:23,260 --> 00:03:25,673 最初に、ふたりは最初のある色について合意します。 85 00:03:25,673 --> 00:03:29,563 たとえば黄色です。これは秘密ではありません。 86 00:03:29,563 --> 00:03:33,244 次にアリスとボブはそれぞれランダムに 87 00:03:33,244 --> 00:03:36,142 秘密の色を選んで、公開している黄色に 88 00:03:36,142 --> 00:03:37,678 その色を混色して、自分たちの秘密の色を 89 00:03:37,678 --> 00:03:40,547 分からなくしてしまいます。 90 00:03:40,547 --> 00:03:43,021 そしてアリスは秘密の色は隠したまま、 91 00:03:43,021 --> 00:03:45,858 混色した色をボブに送ります。 92 00:03:45,858 --> 00:03:48,465 またボブも自分の秘密の色は隠したまま、 93 00:03:48,465 --> 00:03:52,015 自分が混色した色をアリスに送ります。 94 00:03:52,876 --> 00:03:56,114 さて、ここからが、この手法の核心部分です。 95 00:03:56,591 --> 00:03:58,559 アリスとボブは、相手方が作った混色に 96 00:03:58,559 --> 00:04:00,916 相手方が作った混色に 97 00:04:00,916 --> 00:04:03,184 自分の秘密の色を加えて、 98 00:04:03,184 --> 00:04:07,125 共有の秘密の色を作ります。 99 00:04:08,771 --> 00:04:10,823 イブには、この色が分かりません。 100 00:04:10,823 --> 00:04:13,074 なぜなら、イブにはアリスやボブの 101 00:04:13,074 --> 00:04:15,246 秘密の色をどちらも 102 00:04:15,246 --> 00:04:19,315 知らないからです。 103 00:04:20,962 --> 00:04:23,046 これが大事なところです。 104 00:04:23,046 --> 00:04:25,133 さて、数字で同じことを行うには、 105 00:04:25,133 --> 00:04:27,389 数値による手順が必要です。 106 00:04:27,389 --> 00:04:29,278 一方向には簡単で、 107 00:04:29,278 --> 00:04:31,153 逆方向には難しいという手順です。