kdnakt blog

hello there.

今週気になったTLS関連のニュース #169

2024年8月12日~2024年8月18日に読んだ中で気になったニュースとメモ書きです。社内勉強会TLSらじお第169回分。

[NIST PQ Standards: FIPS 203, 204, 205]

こちらのツイートから。

リンク先はこちら。

https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.203.pdf

https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.204.pdf

https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.205.pdf

 

Yahooニュースにもなっていた。

news.yahoo.co.jp

現在の一般的な暗号技術は、大きな数になると既存のコンピューターでは現実的な時間で解けない素因数分解を利用している。

楕円曲線暗号とはなんだったのか🤔

英語のニュースだとちゃんと離散対数問題の話も出てきてる。

www.securityweek.com

ホワイトハウスも話題にしてる!

maruyama-mitsuhiko.cocolog-nifty.com

www.whitehouse.gov

改めて解説動画とかも出始めている(Dilithiumはスペルだけ見てディリチウムって読んでたけど、英語の発音的にはダイリシアムの方が近そう。)

www.youtube.com

[その他のニュース]

▼Static Certificate Transparency API

こちらのツイートから。

リンク先はこちら。

groups.google.com

RFC6962で定められている方式のCTログ以外に、より安価で耐久性のあるstatic-ct-api方式というのを取り入れていく方針らしい。将来的にRFC6962方式の廃止もあり得るとか。

マークルツリーへのマージを早くできるようになるため、現在24時間程度とされているマージ遅延が数秒になるとか。アジリティがすごく上がりそうだけど、これを実装・運用する認証局側が大変そう...。

github.com

▼MetaにおけるTLSのポスト量子対応

こちらのツイートから。

リンク先はこちら。

engineering.fb.com

Metaがハイブリッド鍵交換を利用している話が書かれている。デフォルトはKyber768だが、ClientHelloが大きくなりすぎるためTCPのラウンドトリップが増えてしまう問題がある。そのため、社内通信などパフォーマンスを優先する場合はKyber512を利用するらしい。

FizzというC++のTLS1.3ライブラリが公開されている。0-RTTを積極的に使って、レイテンシやCPU使用率を削減しているらしい。これにliboqsの耐量子暗号アルゴリズムを加えて、ハイブリッド鍵交換を実装しているとのこと。

engineering.fb.com

github.com

▼PQ Hybrid ECDHE-MLKEMドラフト

こちらのツイートから。

リンク先はこちら。

www.ietf.org

ML-KEMが標準化されたので、それを参照する形でインターネットドラフトが出ている。ただ、Chromeなどで利用されているX25519を利用したものではなく、NISTのsecp256r1曲線を利用する方式の模様。 

▼安全な楕円曲線

こちらのツイートから。D. J. Bernstein氏の新作。

リンク先はこちら。

eprint.iacr.org

60ページ以上あって全部は読んでいないが...以下のサイトの内容を改めてまとめた感じっぽい。「NISTの楕円曲線はだめ、(俺の作った)X25519は安全!」といういつものBernstein節は変わらず。

safecurves.cr.yp.to

▼CA市場シェア(2024.08)

こちらのツイートから。

相変わらずLet's Encryptの割合がすごい。4月より若干落ちてるけど。

[おわりに]

耐量子暗号移行、まじめに取り組み始めないとな...。