暗号と情報社会

Numbering Code G-INF02 63214 LJ11
G-INF02 63214 LJ13
Year/Term 2022 ・ Intensive, year-round
Number of Credits 2 Course Type Intensive lectures
Target Year Target Student
Language Japanese and English Day/Period Intensive
Instructor name ABE MASAYUKI (Part-time Lecturer)
TIBOUCHI, Mehdi (Part-time Lecturer)
KANDA TAKAYUKI (Graduate School of Informatics Professor)
TANI MIKIYA (Part-time Lecturer)
Outline and Purpose of the Course 暗号・認証をはじめとする情報セキュリティの基礎技術と、それらの実際の情報社会における応用と運用について理解する。暗号が単なる情報の秘匿を超えて暗号通貨やプライバシー保護など社会的に重要な応用を持つこと、および、技術をとりまく社会状況や実際の情報インフラストラクチャにおける運用の実態などについて解説する。
This course aims to acquire an understanding of the foundations of cryptography and how it is applied and deployed in the information society. We discuss how cryptography has a wide range of important applications in society beyond simply ensuring the confidentiality of information, including cryptocurrencies and privacy protection. We also discuss the situation of information security technologies in society and how they are deployed and operated in practice within the information infrastructure.
Course Goals 暗号・認証技術の基礎、プライバシー保護、情報インフラストラクチャにおける運用について概説できるようになる。
Being able to give an outline of the fundamentals of cryptography and its applications in settings such as privacy protection and the information infrastructure.
Schedule and Contents 集中講義を8月22日(月)~25日(木)の4日間に開講予定
We plan to have the lecture on August 22nd - 25th.

初日
1.暗号と認証の基礎(阿部先生)4コマ
Introduction to cryptography

2日目
2.暗号方式に対する攻撃の具体例(ティブシ先生)2コマ
Examples of attacks on cryptographic schemes
3.実世界暗号プロトコル入門(ティブシ先生)1コマ
Introduction to real-world cryptographic protocols
4.耐量子計算機暗号(ティブシ先生)1コマ
Post-quantum cryptography


3日目
5. 暗号応用1:マルチパーティー計算(阿部先生)1コマ
Multi-party computation
6. 暗号応用2:ブロックチェーンとディジタル通貨 (阿部先生)1コマ
Blockchain and Digital Currency
7.プライバシー保護1:社会動向(高橋講師)1コマ
Privacy Protection 1: Social Movement
8.プライバシー保護2:技術(高橋講師)1コマ
Privacy Protection 2: Techniques

4日目
9. .実際の情報インフラストラクチャにおける運用
Operation in the actual information infrastructure
(1)サイバー攻撃の最新動向とシステムセキュリティ
Current topics of Cyber Attack and System Security
(2)セキュリティの潮流とセキュリティのと標準化動向
The trend of Security and Standardization
(3)次に来るもの
The Next Generation of Security
(4)実応用のためのワークショップ
Workshop by practical application
Evaluation Methods and Policy 達成目標に対する達成度を、情報学研究科成績評価規定第7条による成績評価に則り行う。詳細は授業時に説明する。
Necessary to attend all lectures. The grade is evaluated by averaging the grades of your reports on lectures given by each lecturer.
Course Requirements None
Study outside of Class (preparation and review) 本科目の達成目標に到達するには、講義での学習のほかに予習・復習が必要である。
References, etc. 暗号技術のすべて, IPUSIRON, (翔泳社)
現代暗号の誕生と発展:ポスト量子暗号・仮想通貨・新しい暗号, 岡本 龍明 , (近代科学社)
PAGE TOP