
ここは、ネットワーク関連企業「BPネットワークス」が誇る本社の超高層タワービル…の地下3階、機械室の隣にある第二R&Dセンターである。3人衆が最新技術の記事を読んでいる。
片岡:ふ~ん、IBMが量子コンピューターを商用化か。
矢田:これまでと何が違うの?
神崎:動作原理は難解ですが、多くの変数や大量のデータを用いる計算が得意といわれています。機械学習の高速化にも適していて、AI(人工知能)の実用化に役立つと期待されています。
矢田:なんか、すごそう。
そこへ、いつものように吉田さんが登場した。
吉田:はーい、みなさん。
片岡:今回の仕事はなんだ?
吉田:センター長からの依頼は「TLS 1.3▼の安全性を調査せよ!」よ。
神崎:最近、TLS 1.3に対応したWebブラウザーやWebサーバーが増えてますね(図1)。
矢田:これまでのTLS 1.2とは、どこが違うの?
吉田:10年ぶりのバージョンアップで安全性が向上したわ。簡単に説明すると、弱い暗号方式を使えないようにしたの(図2)。それにハンドシェークの手順も見直して早い段階で暗号化を始めるようにしたわ。
神崎:鍵交換に使う暗号方式はDH系▼だけで、RSAが使えなくなったんですね(図2(1))。
吉田:そう。データの暗号化に使う共通鍵をRSAで交換すると、共通鍵そのものを暗号化してやりとりすることになるの。もし共通鍵の暗号化に使った鍵が流出すると、後からでも通信全体を解読されてしまう恐れがあるわ。DH系は共通鍵そのものをやりとりしないのでより安全と言えるわね。
神崎:なるほど。
矢田:AES-CBCも使えないのね。
TLSはTransport Layer Securityの略。WebサーバーとWebブラウザーの間でデータを安全にやりとりする技術として登場したSSL(Secure Sockets Layer)の後継。TLS 1.3はRFC 8446として2018年8月にリリースされた。
ディフィー・ヘルマン(Diffie-Hellman)のアルゴリズムを使った鍵交換方式のこと。TLS1.3では、使い捨ての数値を使ったDHE(DH Ephemeral)と、それに楕円曲線(Elliptic Curve)暗号を使ったECDHEの2種類が使える。