#author("2021-06-18T13:25:26+00:00","default:hotate","hotate")
#author("2021-07-23T08:11:18+00:00","default:hotate","hotate")
#contents
&tag(用語,セキュリティ,暗号);
&tag(セキュリティ,暗号);

* 情報 [#g0df0075]
- [[新しいTLSの暗号方式ChaCha20-Poly1305 - ぼちぼち日記>http://d.hatena.ne.jp/jovi0608/20160404/1459748671]]
 TLSに新しい暗号方式が必要となった背景
 こんな状況でもし今、AESに重大な問題が見つかったらとしたらどうなるか? TLSの運用者は非常に厳しい選択に迫られます。リスク管理の観点から、現実的に代用できるAESのバックアップを持つことが今のTLSに必要です。モバイルやIOTの環境でよく利用されるARMにはAES-NIなど入っておらず、非力なCPUの上でソフトウェアで頑張らないといけません。その上、やみくもな最適化はキャッシュタイミングによるサイドチャネル攻撃を受ける可能性があります。 


* 関連 [#p4532c78]
#related

- [[TLS]]
- [[サイドチャネル攻撃]]

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS