この連載は、報道目的の実験を行い、その結果を掲載するものです。内容には十分注意をしていますが、記事内容を試すことは自己責任で行ってください。

 ここは、ネットワーク関連企業「BPネットワークス」が誇る本社の超高層タワービル…の地下3階、機械室の隣にある第二R&Dセンターである。3人衆が最新技術の記事を読んでいる。

片岡:ふ~ん、IBMが量子コンピューターを商用化か。

矢田:これまでと何が違うの?

神崎:動作原理は難解ですが、多くの変数や大量のデータを用いる計算が得意といわれています。機械学習の高速化にも適していて、AI(人工知能)の実用化に役立つと期待されています。

矢田:なんか、すごそう。

 そこへ、いつものように吉田さんが登場した。

吉田:はーい、みなさん。

片岡:今回の仕事はなんだ?

吉田:センター長からの依頼は「TLS 1.3の安全性を調査せよ!」よ。

神崎:最近、TLS 1.3に対応したWebブラウザーやWebサーバーが増えてますね(図1)。

図1●TLS 1.3が自動的に選択される環境
WebブラウザーとWebサーバーの両方が対応しているときだけTLS 1.3で通信する。
[画像のクリックで拡大表示]

矢田:これまでのTLS 1.2とは、どこが違うの?

吉田:10年ぶりのバージョンアップで安全性が向上したわ。簡単に説明すると、弱い暗号方式を使えないようにしたの(図2)。それにハンドシェークの手順も見直して早い段階で暗号化を始めるようにしたわ。

図2●TLS 1.3の特徴
TLS 1.3は、使える暗号方式の変更とハンドシェークの手順の見直しで安全性を高めている。
[画像のクリックで拡大表示]

神崎:鍵交換に使う暗号方式はDH系だけで、RSAが使えなくなったんですね(図2(1))。

吉田:そう。データの暗号化に使う共通鍵をRSAで交換すると、共通鍵そのものを暗号化してやりとりすることになるの。もし共通鍵の暗号化に使った鍵が流出すると、後からでも通信全体を解読されてしまう恐れがあるわ。DH系は共通鍵そのものをやりとりしないのでより安全と言えるわね。

神崎:なるほど。

矢田:AES-CBCも使えないのね。

▼TLS 1.3
TLSはTransport Layer Securityの略。WebサーバーとWebブラウザーの間でデータを安全にやりとりする技術として登場したSSL(Secure Sockets Layer)の後継。TLS 1.3はRFC 8446として2018年8月にリリースされた。
▼DH系
ディフィー・ヘルマン(Diffie-Hellman)のアルゴリズムを使った鍵交換方式のこと。TLS1.3では、使い捨ての数値を使ったDHE(DH Ephemeral)と、それに楕円曲線(Elliptic Curve)暗号を使ったECDHEの2種類が使える。

この先は有料会員の登録が必要です。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら