wolfSSLを使ったポスト量子暗号KEMTLSの実験

KEM(Key Encapsulation Mechanism:鍵暗号化メカニズム)を使ったTLSハンドシェークを実現する提案と実験が進んでいます。Neodyme AG の Ruben Gonzalez と Radboud University の Thom Wiggers によって、新しい刺激的な論文が発表されました。 論文では通常のTLS 1.3のハンドシェイクポスト量子暗号を導入した場合 と KEMTLS のポスト量子アルゴリズムでのハンドシェイクを比較しています。 KEMTLS は、TLS 1.3 プロトコルに対して新たに提案された修正であり、ハンドシェイク プロトコル中に署名操作の必要がなくなります。 長期の KEM 公開鍵はリーフ証明書に組み込まれるため、署名スキームを使用して証明書チェーンを検証する必要があることに注意してください。 チームは、wolfSSL からフォークした独自のリポジトリで KEMTLS をサポートするように wolfSSL を変更する作業を行いました。 彼らの論文は https://eprint.iacr.org/2022/1712 にあります。

この論文では、KEMTLS を使用するとメモリ消費を抑えることができると結論付けています。 ただし、ハンドシェーク時間に関しては明確な勝者はいませんでした。 場合によっては、ポスト量子 TLS 1.3 の方が高速でしたが、他の場合では KEMTLS の方が優れていました。 興味のある方は、ぜひ論文をダウンロードしてください。

この論文の著者の方々には次の言葉をいただきました。ありがとうございます。

“wolfSSL は、組み込みシステムでメモリ効率が高く高速になるように設計されています。さらに、すでに TLS 1.3 をサポートしており、TLS のステート マシンのクリーンな実装を備えています。…wolfCrypt と呼ばれる wolfSSL の暗号化プロバイダーには、簡単に拡張可能なクリーンな API があります。”

我々wolfSSL では、コード品質を認めていただいていることに大変感謝しています。

他のプロトコルに興味がありますか? 当社の wolfSSL ライブラリは DTLS 1.2 もサポートしており、最近 DTLS 1.3 のサポートが追加されました。 当社の wolfSSH、wolfMQTT、および wolfSCEP 製品を介して、SSH、MQTT、および SCEP をサポートしています。これらすべての製品の完全なソース コードは、オープン ソース ライセンスの下で https://www.github.com/wolfSSL/ からダウンロードできます。

原文:https://www.wolfssl.com/kemtls-experimentation-via-wolfssl/