PR
この連載は、報道目的の実験を行い、その結果を掲載するものです。内容には十分注意をしていますが、記事内容を試すことは自己責任で行ってください。

 ここは、ネットワーク関連企業「BPネットワークス」が誇る本社の超高層タワービル…の地下3階、機械室の隣にある第二R&Dセンターである。3人衆が最新技術の記事を読んでいる。

片岡:ふ~ん、IBMが量子コンピューターを商用化か。

矢田:これまでと何が違うの?

神崎:動作原理は難解ですが、多くの変数や大量のデータを用いる計算が得意といわれています。機械学習の高速化にも適していて、AI(人工知能)の実用化に役立つと期待されています。

矢田:なんか、すごそう。

 そこへ、いつものように吉田さんが登場した。

吉田:はーい、みなさん。

片岡:今回の仕事はなんだ?

吉田:センター長からの依頼は「TLS 1.3の安全性を調査せよ!」よ。

神崎:最近、TLS 1.3に対応したWebブラウザーやWebサーバーが増えてますね(図1)。

図1●TLS 1.3が自動的に選択される環境
図1●TLS 1.3が自動的に選択される環境
WebブラウザーとWebサーバーの両方が対応しているときだけTLS 1.3で通信する。
[画像のクリックで拡大表示]

矢田:これまでのTLS 1.2とは、どこが違うの?

吉田:10年ぶりのバージョンアップで安全性が向上したわ。簡単に説明すると、弱い暗号方式を使えないようにしたの(図2)。それにハンドシェークの手順も見直して早い段階で暗号化を始めるようにしたわ。

図2●TLS 1.3の特徴
図2●TLS 1.3の特徴
TLS 1.3は、使える暗号方式の変更とハンドシェークの手順の見直しで安全性を高めている。
[画像のクリックで拡大表示]

神崎:鍵交換に使う暗号方式はDH系だけで、RSAが使えなくなったんですね(図2(1))。

吉田:そう。データの暗号化に使う共通鍵をRSAで交換すると、共通鍵そのものを暗号化してやりとりすることになるの。もし共通鍵の暗号化に使った鍵が流出すると、後からでも通信全体を解読されてしまう恐れがあるわ。DH系は共通鍵そのものをやりとりしないのでより安全と言えるわね。

神崎:なるほど。

矢田:AES-CBCも使えないのね。

▼TLS 1.3
TLSはTransport Layer Securityの略。WebサーバーとWebブラウザーの間でデータを安全にやりとりする技術として登場したSSL(Secure Sockets Layer)の後継。TLS 1.3はRFC 8446として2018年8月にリリースされた。
▼DH系
ディフィー・ヘルマン(Diffie-Hellman)のアルゴリズムを使った鍵交換方式のこと。TLS1.3では、使い捨ての数値を使ったDHE(DH Ephemeral)と、それに楕円曲線(Elliptic Curve)暗号を使ったECDHEの2種類が使える。