「平常時に努力しなければ、試験では友達に頼らざるを得なくなる」ということわざがある。試験が近づくにつれ、カンニングマニアの張三は期末試験でカンニングする方法を考えている。 張三の学校には試験に関して2つの特別な規則があることが知られています。
もちろん、この学校の教師たちは不正行為防止の経験が豊富です。左耳に触れるとBを表し、右耳に触れるとAを表すといったことは、教師たちの目を逃れることはできません。
対称暗号化彼は昔からハッカーになることを夢見ていた。一昨日、ネットワーク情報セキュリティに関する本を読んだところ、「対称暗号化」という暗号化方式について触れられていた。 暗号化と復号化の両方に同じキーを使用する方法です。 データ送信者は、特殊なアルゴリズムを使用して平文と暗号化キーを処理し、非常に複雑な暗号化された暗号文に変換してから、データ受信者に送信します。データ受信者は、暗号化キーと同じアルゴリズムの逆アルゴリズムを使用して暗号文を復号化し、平文に戻します。 張三は考えた。 私は親友の李思に、正解を紙に書いて、対称暗号化を使って暗号化してから私に送ってもらうように頼みました。先生がその紙を受け取っても内容を理解できなかったとしても、私に何もできないのです! 張三はすぐに次の不正行為のプロセスを設計しました。
このように、張三と李思だけがy=3(鍵)を知っているため、試験監督者がメモを入手したとしても、yの値を持っていないためメモの内容を解読できず、何もできません。 張三は李四にその考えを伝えた。李四はしばらく考えた後、それに伴うリスクについて次のように語った。 (1)鍵が漏洩しないようにするにはどうすればいいですか? 私たちが鍵について話し合っているときに他の生徒がそれを知り、先生に伝えたら、私たちの努力はすべて無駄になってしまいます。 (2)鍵管理が難しい 李思がこの問題を解決する方法がわからない場合、王武に助けを求めるしかありません。王武と鍵について話し合う必要があります。王武がこの問題を解決する方法がわからない場合、他の学生と鍵について話し合う必要があります。このように、鍵はたくさんあります。間違って覚えていたらどうしますか? 実際、対称暗号化には多くの欠点があります。 非対称暗号化諦めきれなかった張三は、戻ってもう一度読み始めました。今度は、より良い方法、非対称暗号化を見つけました。 非対称暗号化アルゴリズムには、公開鍵と秘密鍵の 2 つの鍵が必要です。これら 2 つはペアになっており、公開鍵はデータの暗号化を担当し、秘密鍵はデータの復号化を担当します。 非対称暗号化の利点は、公開鍵は公開されており、誰でもそれを使ってデータを暗号化できるが、それを復号化できるのは秘密鍵だけである。張三が秘密鍵を厳重に保持している限り、誰もデータを復号化できない。 そこで彼は不正行為のプロセスのステップを設計し始めました。 (1)張三は試験室の黒板に「((x*y)%1000)*m)%1000」と書いた。ここでxは3桁の数字、y=91、yは公開鍵である。xとyの積の最後の3桁を取り、それをmで乗じて、最後の3桁を取る。
注: たとえば、質問の正解が 111 の場合、111 に 91 を掛けると 10101 となり、最後の 3 桁を取ると 101*11=1111 となり、最後の 3 桁を取ると 111 となり、答えを復元できます。これは、91*11=1001 であり、3 桁の数字に 1001 を掛けても最後の 3 桁は変化しないためです。このため、暗号化には y=91 が使用されますが、復号化には m=11 を使用できます。 非対称暗号化により、Li Si、Wang Wu、およびその他の学生は y=91 (公開鍵) を使用して答えを暗号化できます。Zhang San だけが m=11 (秘密鍵) を知っているため、彼だけが答えを復号化して復元できます。 プロセス全体を通じて、張三は誰にも鍵を渡す必要がないため、当然漏洩のリスクはありません。必要な鍵は 1 組 (公開鍵と秘密鍵) だけなので、管理も非常に簡単です。 張三は浮気の計画を立てた後、興奮しながら李四に話した。これを聞いた優秀な学生の李思はうなずいたが、その後、別の質問をした。 対称暗号化と比較すると、非対称暗号化ははるかに安全ですが、計算もより複雑になります。以前は、x+y=z を計算するだけでしたが、現在は (((x*y)%1000)*m)%1000 を計算することになります。 このように、李斯が張三に答えを渡すと、張三はそれを解読するために必死に取り組まなければならず、試験が終わっても解読が終わらないかもしれません。 私に何ができる? 諦めきれなかった張三は解決策を考えるために戻りました... (つづく...) |
>>: インタビュアーは、なぜ新世代ではマークスイープアルゴリズムを使わないのかと尋ねた。
[[274294]] [51CTO.com クイック翻訳] Future Today Researc...
[[336395]]海外メディアの報道によると、8月4日、サイバーセキュリティの専門家は、イーロン・...
テキスト、画像、ビデオ、またはおそらく複数のモデルとサービスの組み合わせであっても、生成 AI を活...
同じ場所で二度失敗することがないように、そして他の人の役に立つために、私は自分の情熱に従ってデータ ...
「人類は2030年までにAGIを開発するかもしれない。」サム・アルトマンは最近のポッドキャストのイ...
顔認証機能の利用にあたり、利用者の同意を得ていない企業が半数近くあるというデータもある。ビッグデータ...
すべてがうまくいけば、インジェニュイティは火星上空を飛行する最初の航空機となる。 「インジェニュイテ...
2018年、国内の人工知能とビッグデータ産業は引き続き急速な発展を遂げ、国家計画の導入に伴い、各地...
携帯電話に写真編集ソフトウェアがインストールされている場合は、その中の「AI ペイント」機能を使用し...
Nvidia は最近、TensorRT-LLM と呼ばれる新しいオープンソース ソフトウェア スイ...
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...