2023年10月9日~2023年10月15日に読んだ中で気になったニュースとメモ書き(TLSらじお*1第127回の原稿)です。
全文を公開している投銭スタイルです。
[ChromeでWebサイトが表示できない場合]
こちらのツイートから。
> HTTP接続(http://~ )が自動でHTTPS接続(https://~)にリダイレクトされるようになり、SSLの設定が有効になっていないと、正常に表示できなくなってしまう場合があります。 https://t.co/1miLosFwg4
— ゆき (@flano_yuki) 2023年10月10日
リンク先はこちら。
https://faq.sakura.ad.jp/s/article/000001530
HTTPSファーストモードの影響、と思われる。
先日のLet's Encryptのツイートによると、世の中的にはまだ20%程度HTTPSでない通信が行われているらしいので、それなりに影響があるようだ。
[ACMEはいいぞ]
こちらのツイートから。
Chrome gets it, ACME and automation is the key to unlocking reliable, at-scale certificate usage. #WebPKI https://t.co/FlRwzd2wOM
— Ryan Hurst (@rmhrisk) 2023年10月12日
リンク先はこちら。
Chromiumのブログが更新された。ACME(Automatic Certificate Management Environment)はいいぞ、という内容。
CA/B ForumのFace-to-Face Meetingが先日開かれたらしい(議事録はまだ公開されてなさそうだった)。Chrome Root Programポリシーの新バージョンが近々公開される予定で、主な変更としては、プログラムに加入するルート認証局のACMEサポートが必須になるとのこと。
「Moving Forward, Together(MFT)」イニシアチブ(これはポリシーではないらしい)に基づき、有効期限を90日にする話が、新しいポリシーの中でどう表現されるのか気になるところ。
[その他のニュース]
▼Oblivious PRF
こちらのツイートから。
Post-quantum oblivious PRFs from shallow PRFs and TFHE: https://t.co/yumq74Wnrh
— Martin R. Albrecht (@martinralbrecht) 2023年10月9日
リンク先はこちら。
Post-quantum oblivious PRFs from shallow PRFs and TFHE
少し前から、Cloudflare(とMozilla)がOblivious HTTP(OHTTP)と言う仕様を提案している。クライアントのIPアドレスを隠すやつらしい。
それと似たようなプライバシー関連のPRFで、乱数生成のためのキーはサーバだけが知っており、入力値と出力される乱数はユーザーだけが知っている、と言うのを実現できるらしい。TLSで直接使うことはなさそうかな...?
Cloudflareが既にプライバシーパスなど、いくつかのアプリケーションとして提供しているとのこと。
▼Let's Encryptにご用心?
こちらのツイートから。
良記事。見てる。「しかし見分けようとする行為をばかにしたり、見分けられないことを非難するのも間違っている気がします。」/ “偽サイトを見分けよう”という行為自体がもう危ない:半径300メートルのIT - ITmedia エンタープライズ https://t.co/TqPhecNyiY
— Yosuke HASEGAWA (@hasegawayosuke) 2023年10月10日
問題:証明書発行者がLet's Encryptの場合は用心するべきである。◯か✕か?
— Cubbit (@cubbit2) 2023年10月10日
正解:✕
証明書発行者が誰であろうとウェブサイトはすべて用心するべきである(自動車免許試験論理学)
リンク先はこちら。
先週の日経の記事が、まだときどき言及されている様子。
▼PQCとNSAの暗躍
こちらの記事から。
ChaCha20やPoly1305、Ed25519の開発で知られるDaniel J Bernstein氏がPQCの標準化を進めているNISTを非難している。NSAがどのように関与しているかをNISTは明らかにしておらず、透明性が担保されていないとのこと。
▼Classic McEliece
こちらのツイートから。
Classic McEliece (マックエリス暗号)知らなかった。むかしからあるけど、耐量子てきな文脈でまた話しにあがってるのかhttps://t.co/C47aaOfe3Qhttps://t.co/HQUJEefgms
— ゆき (@flano_yuki) 2023年10月14日
リンク先はこちら。
Wikipediaによると、以下の特徴があるらしい。
最初の確率的な暗号方式であり,一つの平文から異なる暗号文が生成される.この暗号方式は暗号コミュニティにおいてあまり注目を浴びてこなかったが,ショアのアルゴリズムを用いた攻撃で破ることができないため,耐量子暗号の候補の一つ
標準的なパラメータでは公開鍵が512KBということで、Kyberが1KB程度なのと比べるとかなり大きめ。TLSで使われることはなさそう?
PQCzooでも取り上げられていた。
▼もうすぐIETF 118
こちらのツイートから。
IETF 118 Final Agendahttps://t.co/dMYd7SBWJ2
— ゆき (@flano_yuki) 2023年10月14日
リンク先はこちら。
IETF118は11月4日-10日にプラハで開かれる予定。TLSのミーティングは日本時間11月6日(月)17:30-19:30とのこと。仕事の都合がつけば、見れなくもない時間帯。アジェンダを見て考えるか...と思ったが、アジェンダはまだ出ていない様子。
[暗認本:26 SHA-2とSHA-3]
引き続き、ニュース以外のメインコンテンツとして『暗号と認証のしくみと理論がこれ1冊でしっかりわかる教科書』を読んでいく。
今週はChapter 5 認証から、セクション26をざっとまとめた。
- SHA-2
- 2001年NISTが標準化。ハッシュ値のサイズは224, 256, 384, 512ビット
- SHA-224/SHA-256、SHA-384/SHA-512は内部動作がほぼ同じ
- SHA-256
- 64ビットCPUの場合SHA-512の方が高速なこともある(ビット演算の回数が少なくなるため)
- SHA-3
- 安全性
[まとめ]
先週のニュースのURLで開催回数を間違えていたのはナイショ。
技術書典向けに書いてるやつは12000字くらいになった。そろそろ仕上げねば...。
※以降に文章はありません。投銭スタイルです。