< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    400年以上の間、暗号に残る「指紋」は残されたままでした。
  • 0:08 - 0:12
    どのようにして、アリスは「指紋」を隠す暗号を
    考え出したのでしょう。
  • 0:12 - 0:14
    情報の流出は、このように防がれたのです。
  • 0:14 - 0:18
    答えは、ランダム性にありました。
  • 0:18 - 0:21
    アリスが、ランダムな表を作るために
  • 0:21 - 0:24
    26面のサイコロをふると考えてください。
  • 0:24 - 0:27
    そして、この表をボブに渡しておきます。
  • 0:27 - 0:29
    彼女がメッセージを暗号化するときには
  • 0:29 - 0:32
    この表を使って、文字を一つずつ置き換えていきます。
  • 0:32 - 0:36
    同じパターンの繰り返しを避けるために、このリストを
  • 0:36 - 0:39
    なるべく長くすることが重要です。
  • 0:39 - 0:41
    さて、アリスはメッセージを表を使って暗号化して、
  • 0:41 - 0:45
    同じ表を使って解読するボブに送ります。
  • 0:47 - 0:49
    ここで、暗号を盗聴しようとするイヴは、問題に直面します。
  • 0:49 - 0:51
    なぜなら、暗号化されたメッセージは
  • 0:51 - 0:54
    盗聴に対して2つの強さを、持っているからです。
  • 0:54 - 0:57
    一つ目に、文字変換は決して同じ規則を持たないということ。
  • 0:59 - 1:04
    2つ目に、暗号化されたメッセージは、
    文字の出現率が均一になるということです。
  • 1:04 - 1:06
    ランダムに選ばれるので、頻度の差が生まれないからです。
  • 1:06 - 1:08
    こうして、情報の流出がなくなることで
  • 1:08 - 1:11
    イヴは暗号を解読することが、できなくなります。
  • 1:14 - 1:18
    これは19世紀の終わり頃に現れ始めた、
  • 1:18 - 1:22
    暗号化の最も強力な方法です。
  • 1:22 - 1:24
    今では「ワンタイムパッド」と呼ばれているものです。
  • 1:26 - 1:29
    ワンタイムパッドの強力さを理解するためには
  • 1:29 - 1:35
    組み合わせ爆発を理解しなければなりません。
  • 1:35 - 1:39
    例えば、シーザー暗号はすべての文字を
  • 1:39 - 1:43
    1から26の同じ規則でずらしました。
  • 1:43 - 1:45
    つまり、もしアリスが自分の名前(Alice)を暗号化するならば
  • 1:45 - 1:48
    26通りの暗号化を、作りうるわけです。
  • 1:48 - 1:52
    これは少ないので、簡単に全てを調べられます。
  • 1:52 - 1:55
    いわゆる総当り攻撃です。
  • 1:55 - 1:57
    この場合と比べ、ワンタイムパッドの場合、
  • 1:57 - 1:59
    文章中のすべての文字が
  • 1:59 - 2:02
    それぞれ26通りで変換されうるのです。
  • 2:02 - 2:04
    作られうる暗号の数を考えてみましょう。
  • 2:04 - 2:08
    これは、26を5乗することになります。
  • 2:08 - 2:10
    その結果は、ほぼ千二百万通り。
  • 2:10 - 2:13
    多すぎてよくわかりませんね。
  • 2:13 - 2:16
    では、暗号化された名前を、一枚の紙に書いて
  • 2:16 - 2:21
    どんどん重ねていくとしましょう。
  • 2:21 - 2:25
    どのくらいの高さになると思いますか?
  • 2:25 - 2:29
    5文字が書かれた千二百万枚の、
  • 2:29 - 2:32
    とても巨大な紙の山の高さは
  • 2:32 - 2:35
    1キロメートルを超えます。
  • 2:35 - 2:38
    ワンタイムパッドを使って、
    アリスが自分の名前を暗号化するのは、
  • 2:38 - 2:42
    この紙の山の中から、無作為に1枚引くのと同じ事です。
  • 2:42 - 2:45
    盗聴しようとするイヴの立場からすれば
  • 2:45 - 2:47
    個別に暗号化された5文字は
  • 2:47 - 2:52
    この紙の山の中のどの1枚とも、等しいのです。
  • 2:52 - 2:55
    これが実際に使われている完璧な秘密化の方法です。
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Japanese subtitles

Revisions