シマンテックが提供する「ECC」でのSSLサーバ証明書は何が優れているのか

吉澤亨史

2013-06-07 12:56

 シマンテックは6月6日、「楕円曲線暗号(Elliptic Curve Cryptography:ECC)」方式でのSSLサーバ証明書の商用利用に関する記者発表会を開催した。2月からECCでのSSLサーバ証明書の提供を開始している。

 SSL通信は、「ウェブサーバ運営団体の実在性の証明」「ウェブサーバとウェブブラウザ間の暗号化通信」「データの改ざん検知」の3つで構成されている。実在性の証明には「公開鍵」暗号方式、暗号化通信には「共通鍵」暗号方式、データの改ざん検知には「ハッシュアルゴリズム」という技術が採用されている。


シマンテック SSL製品本部 SSLプロダクトマーケティング部 上席部長 安達徹也氏

 シマンテックが2月から提供しているのは、公開鍵暗号方式に使用されるECC、ハッシュアルゴリズムに使用される「SHA-2」だ。シマンテック SSL製品本部 SSLプロダクトマーケティング部 上席部長 安達徹也氏は、ECCについて従来のRSAよりも「離散対数問題の一方向性」(解析の困難性)に優れているという

 ECCは複雑な演算で暗号化を実現しているが、短い鍵長でもリソースを圧迫することなく、強固なセキュリティを実現できることが特徴。RSAでは、鍵長が長くなるほどリソースの消費量が急激に増加していくため、現実的ではないという。

 SSL通信で、その差が顕著に現れるのは大量の同時接続が発生した時。ハンドシェイクでの鍵交換とクライアントでの検証の過程で、ECCは鍵長が短いため高速な処理が可能になる。特に同時接続数450では、レスポンスタイムでRSAと大きな差が出る。

  • 鍵長とCPU処理能力の関係

  • 同時接続数が450を超えるとレスポンスタイムに大きな差が出る

  • 暗号アルゴリズムが解読される予測時期

 安達氏は、トラフィック集中時でもSSLによる通信の安全を維持しながら、サーバへの負担を抑えることができるため、サーバを増強するよりも効果的な対策であるとした。暗号アルゴリズムの解析手法や鍵の長さ、コンピュータの演算性能で、暗号が解読される時期が予測されている。しかしECCは、効果的な解読手法が発見されていないため、高い暗号強度を実現、解読の予測時期までは相当な余裕がある。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]