The one-time pad | Journey into cryptography | Computer Science | Khan Academy
-
0:05 - 0:08400年以上の間、暗号に残る「指紋」は残されたままでした。
-
0:08 - 0:12どのようにして、アリスは「指紋」を隠す暗号を
考え出したのでしょう。 -
0:12 - 0:14情報の流出は、このように防がれたのです。
-
0:14 - 0:18答えは、ランダム性にありました。
-
0:18 - 0:21アリスが、ランダムな表を作るために
-
0:21 - 0:2426面のサイコロをふると考えてください。
-
0:24 - 0:27そして、この表をボブに渡しておきます。
-
0:27 - 0:29彼女がメッセージを暗号化するときには
-
0:29 - 0:32この表を使って、文字を一つずつ置き換えていきます。
-
0:32 - 0:36同じパターンの繰り返しを避けるために、このリストを
-
0:36 - 0:39なるべく長くすることが重要です。
-
0:39 - 0:41さて、アリスはメッセージを表を使って暗号化して、
-
0:41 - 0:45同じ表を使って解読するボブに送ります。
-
0:47 - 0:49ここで、暗号を盗聴しようとするイヴは、問題に直面します。
-
0:49 - 0:51なぜなら、暗号化されたメッセージは
-
0:51 - 0:54盗聴に対して2つの強さを、持っているからです。
-
0:54 - 0:57一つ目に、文字変換は決して同じ規則を持たないということ。
-
0:59 - 1:042つ目に、暗号化されたメッセージは、
文字の出現率が均一になるということです。 -
1:04 - 1:06ランダムに選ばれるので、頻度の差が生まれないからです。
-
1:06 - 1:08こうして、情報の流出がなくなることで
-
1:08 - 1:11イヴは暗号を解読することが、できなくなります。
-
1:14 - 1:18これは19世紀の終わり頃に現れ始めた、
-
1:18 - 1:22暗号化の最も強力な方法です。
-
1:22 - 1:24今では「ワンタイムパッド」と呼ばれているものです。
-
1:26 - 1:29ワンタイムパッドの強力さを理解するためには
-
1:29 - 1:35組み合わせ爆発を理解しなければなりません。
-
1:35 - 1:39例えば、シーザー暗号はすべての文字を
-
1:39 - 1:431から26の同じ規則でずらしました。
-
1:43 - 1:45つまり、もしアリスが自分の名前(Alice)を暗号化するならば
-
1:45 - 1:4826通りの暗号化を、作りうるわけです。
-
1:48 - 1:52これは少ないので、簡単に全てを調べられます。
-
1:52 - 1:55いわゆる総当り攻撃です。
-
1:55 - 1:57この場合と比べ、ワンタイムパッドの場合、
-
1:57 - 1:59文章中のすべての文字が
-
1:59 - 2:02それぞれ26通りで変換されうるのです。
-
2:02 - 2:04作られうる暗号の数を考えてみましょう。
-
2:04 - 2:08これは、26を5乗することになります。
-
2:08 - 2:10その結果は、ほぼ千二百万通り。
-
2:10 - 2:13多すぎてよくわかりませんね。
-
2:13 - 2:16では、暗号化された名前を、一枚の紙に書いて
-
2:16 - 2:21どんどん重ねていくとしましょう。
-
2:21 - 2:25どのくらいの高さになると思いますか?
-
2:25 - 2:295文字が書かれた千二百万枚の、
-
2:29 - 2:32とても巨大な紙の山の高さは
-
2:32 - 2:351キロメートルを超えます。
-
2:35 - 2:38ワンタイムパッドを使って、
アリスが自分の名前を暗号化するのは、 -
2:38 - 2:42この紙の山の中から、無作為に1枚引くのと同じ事です。
-
2:42 - 2:45盗聴しようとするイヴの立場からすれば
-
2:45 - 2:47個別に暗号化された5文字は
-
2:47 - 2:52この紙の山の中のどの1枚とも、等しいのです。
-
2:52 - 2:55これが実際に使われている完璧な秘密化の方法です。
- Title:
- The one-time pad | Journey into cryptography | Computer Science | Khan Academy
- Description:
-
- Video Language:
- English
- Team:
Khan Academy
- Duration:
- 02:56