Return to Video

Diffie-Hellman Key Exchange (part 2)

  • 0:00 - 0:02
    解決策を示します。
  • 0:02 - 0:06
    まずアリスとボブはある原始根と
    生成元を使うことを確認し合います。
  • 0:06 - 0:07
    これは秘密ではありません。
  • 0:07 - 0:10
    この場合、17 と 3 にします。
  • 0:10 - 0:15
    次に、アリスは秘密の乱数、たとえば 15 を選んで
    次のように計算します。
  • 0:15 - 0:20
    3 を 15 乗してから 17 で割り、
  • 0:20 - 0:24
    剰余をボブに公然と送ります。
  • 0:24 - 0:29
    同様に、ボブも自分の秘密の乱数、
    たとえば 13 を選んで次のように計算します。
  • 0:29 - 0:34
    3 を 13 乗して、17 で割り、この計算の余り(剰余)を
  • 0:34 - 0:38
    特に秘密にせず、アリスに送ります。
  • 0:38 - 0:40
    ここからが、この手法の核心部分です。
  • 0:40 - 0:43
    アリスは、ボブから送られた数を
  • 0:43 - 0:47
    自分の秘密の数で累乗します。
  • 0:47 - 0:51
    これで、共有の秘密の数が得られます。
    この場合は 10 です。
  • 0:51 - 0:55
    同様に、ボブもアリスが秘密にせずに送付した
    計算結果を
  • 0:55 - 0:57
    自分の秘密の数値でべき乗すると、
  • 0:57 - 1:00
    同じ共有の秘密の数値が得られます。
  • 1:00 - 1:05
    一見、別々の計算のようですが、彼らは
    まったく同じ計算を行っているのです。
  • 1:05 - 1:06
    アリスの場合、
  • 1:06 - 1:10
    ボブから受信した 12 は
  • 1:10 - 1:14
    3 を 13 乗して 17 で割った余りです。
  • 1:14 - 1:21
    このため、彼女の計算は、3 を 13 乗し、さらに 15乗して
    17 で割った余りを求めるのと同じです。
  • 1:21 - 1:22
    ボブの場合、
  • 1:22 - 1:26
    彼がアリスから受信した 6 は、
  • 1:26 - 1:30
    3 を 15 乗して 17 で割った余りです。
  • 1:30 - 1:31
    このため彼の計算は
  • 1:31 - 1:35
    3 を 15 乗し、さらに 13 乗したのと
    同じです。
  • 1:35 - 1:39
    彼らは同じ計算を、指数の順序を変えて
    行っただけなのです。
  • 1:39 - 1:42
    指数の順序を入れ替えても、結果は変わりません。
  • 1:42 - 1:44
    このため、双方とも 3 を、
  • 1:44 - 1:47
    自分たちの秘密の数値で
    累乗しています。
  • 1:47 - 1:51
    イブは、秘密の数値である 15,13 のいずれも知らないので、
  • 1:51 - 1:55
    答を出すことができません。
  • 1:55 - 1:57
    この方法を使えば安全です。
  • 1:57 - 2:01
    イブは、離散対数の問題に阻まれてしまうため、
  • 2:01 - 2:03
    十分に大きな数値を使えば、
  • 2:03 - 2:06
    イブは現実的な時間内では
  • 2:06 - 2:09
    この暗号を破ることができません。
  • 2:09 - 2:11
    こうして鍵交換の問題が解決されます。
  • 2:11 - 2:14
    この手法と疑似乱数生成機と併用すれば、
  • 2:14 - 2:18
    一度も会ったことのない人同士でも
    暗号通信ができます。
Title:
Diffie-Hellman Key Exchange (part 2)
Description:

more » « less
Video Language:
English
Duration:
02:19

Japanese subtitles

Revisions