一方向ハッシュ• md5• SHA-1•SHA-2(SHA-256など6種)• SHA-3(SHA3-256など6種)2018年ぐらいには現実的なコストで衝突データを探せる見込み(*2)既に現実的な攻撃手法が存在(*2) Cryptanalysis of SHA-1https://www.schneier.com/blog/archives/2005/02/cryptanalysis_o.html(*1) how to Break MD5 and Other Hash Functionshttp://merlot.usc.edu/csac-f06/papers/Wang05a.pdf8/5にNISTより正式公開
DHE vs ECDHE•DH: Diffe-Hellman 離散対数問題を利用した 交換((g^x) mod P)^y mod P = ((g^y) mod P)^x mod P = g^(xy) mod P素数P, ジェネレータ g, 公開 (赤字、青字)などの情報を交換。ECDHEより計算量が多い。• ECDHE: 楕円関数上での離散対数演算を利用した 交換楕円関数のパラメータ・基点を名前で規定(secp256等)、公開 (楕円曲線上の点)を交換。DHより 長・計算量が少なくてすむ。
Logjam攻撃• DHE 交換に対する攻撃(2015年5月に公開)•あらかじめ素数Pがわかっていれば従来より離散対数問題を効率的に解けるようになった。• DHでは標準素数が規定されており幾つかの実装ではそれを利用している。• 512bit長の標準素数は数十秒で解ける。1024bit長も国家予算並みのお金をかければ解読できる。2048bit長以上の利用を推奨。
回線帯域を増速していくとHTTP経由のダウンロード時間[ms]0800160024003200回線帯域[MBps]0 3 58 10More Bandwidth does’nt matter よりデータ引用http://docs.google.com/a/chromium.org/viewer?a=v&pid=sites&srcid=Y2hyb21pdW0ub3JnfGRldnxneDoxMzcyOWI1N2I4YzI3NzE2ページの表示時間は、これ以上短縮できない。Make the Web Faster: Google の試験
99.
RTT(Round Trip Time)を小さくしていくとHTTP経由のダウンロード時間[ms]01000200030004000RTT[ms]050 100 150 200 250 300ちゃんと下がるMore Bandwidth does’nt matter よりデータ引用http://docs.google.com/a/chromium.org/viewer?a=v&pid=sites&srcid=Y2hyb21pdW0ub3JnfGRldnxneDoxMzcyOWI1N2I4YzI3NzE2Webページの表示速度を速くするには、回線速度増強よりRTT(の影響)を小さくするかが重要。でも物理的な制限で難しい。Make the Web Faster: Google の試験