知脈

頻度分析

頻度解析frequency analysis文字頻度攻撃

暗号文の中に、秘密は隠れているようで隠れていない。使われた言語に文字の出現頻度のパターンがある限り、暗号は解ける——これが頻度分析の洞察だ。9世紀のアラビアの学者アル=キンディーが発明したこの手法は、単純な換字暗号を1,000年以上にわたって壊し続けた。数学的に見れば、暗号解読の最初の体系的手法として、情報理論の先駆けでもある。

アル=キンディーの天才

暗号解読でサイモン・シンはアル=キンディーの頻度分析の発明を、暗号史の転換点として描いた。換字暗号(AをD、BをE...のように各文字を別の文字に置き換える暗号)は長らく解読不可能と思われていた。しかしアル=キンディーは「言語の統計的特性」に気づいた。アラビア語(そして英語など)では、各文字の出現頻度が固定されている——英語では「E」が最も多く登場し(約13%)、次いで「T」「A」「O」...と続く。暗号文で最も多い文字が「Q」なら、それが「E」の暗号だと推測できる。文字の意味ではなく、パターンとして暗号を解く——これは統計学の先駆けだ。

頻度分析からの防衛戦

頻度分析の発明は、暗号作成者たちに新しい課題を突きつけた。ヴィジュネル暗号(16世紀)は「多表式換字暗号」として頻度分析への対策を試みた——同じ文字でも毎回異なる文字に暗号化される。これは数百年間「解読不可能」とされたが、19世紀にチャールズ・バベッジが数学的弱点を発見した。エニグマは電気機械的にこの多表式換字を実現した。しかし頻度分析の「アイデアの核心」——統計パターンを利用する——は、コンピュータを使った現代の暗号解読にも生きている。既知平文攻撃、選択平文攻撃——これらの現代的手法も頻度分析の精神的後継者だ。

情報理論との接続

頻度分析はシャノンの情報理論(1948年)の直感的先取りだ。シャノンは「情報量」(エントロピー)を文字の出現確率で定義した——出現確率が偏っているほど(予測しやすいほど)情報量は少ない。完全な暗号は暗号文の各文字が等確率で出現するため、頻度分析が無効になる(「ワンタイムパッド」がその理論的実現)。頻度分析は「言語には予測可能なパターンがある」という洞察であり、公開鍵暗号以前の暗号理論の中心にある。現代の自然言語処理(ChatGPT等)も、言語の統計的パターンを学習するという意味で、頻度分析の精神を継いでいる。

頻度分析が拓いた暗号解読の科学

頻度分析は9世紀のアラブの学者アル=キンディが発見したとされており、暗号解読の歴史において最初の体系的な科学的手法だ。それまでの暗号は「秘密のアルゴリズム」を隠すことで安全性を確保しようとしていた(「隠蔽によるセキュリティ」)。頻度分析はこのアプローチの根本的な脆弱性を露わにした——暗号化のアルゴリズムが既知であっても、自然言語の統計的パターンがテキストに「痕跡」を残す限り、解読の手掛かりが存在するという洞察だ。

頻度分析の発見は暗号技術の進化を加速させた。単純な置換暗号(シーザー暗号など)が頻度分析に脆弱であることが分かると、より複雑な多表式置換暗号(ヴィジュネル暗号)が開発された。しかしこれも後に改良された頻度分析で解読された。エニグマ機はさらに複雑な多表式置換を機械的に実現したが、やはり統計的分析と論理的推論の組み合わせで解読された。この「暗号と解読のいたちごっこ」は、暗号技術の進化を駆動する本質的なダイナミクスだ。

現代のコンピュータセキュリティにおいても頻度分析の精神は生きている。サイドチャネル攻撃(処理時間・消費電力・電磁波などの「副作用」から暗号鍵を推測する手法)は、実装の統計的パターンを分析するという点で頻度分析の現代版と言える。公開鍵暗号は頻度分析が通用しない計算困難性に安全性を求めた技術的転換だ。エニグマの解読では、頻度分析的な統計的手法と論理的推論が組み合わさって用いられた。素因数分解の困難性も、ある意味で「統計的には解けない問題を作る」という頻度分析への応答として理解できる。

この概念を扱う本

概念ネットワーク

線の太さは共通する本の数を表しています。ノードをクリックすると概念ページに移動します。

この概念を扱う本(2冊)

暗号解読
暗号解読

サイモン・シン

80%

シンはアラビアの暗号解読者が発明した頻度分析が、数百年間の暗号を破壊する普遍的手法だったことを示した。

暗号技術入門
70%

シーザー暗号や単一換字式暗号の解読法として歴史的文脈で紹介される。「暗号の強度は統計的規則性をどれだけ隠せるか」という視点から、現代暗号設計の動機を説明する導入として機能する。