暗号強度の一つの根拠である「素因数分解問題」で、いやんなニュースが出回りました。
まぁ、冷静に考えてこのあたり「いつか出る"可能性"」は、いつも想定していないといかんわけで。
基本的には
・ある程度細かい周期で定期的に鍵を入れ替える
・ある程度大きな周期で「暗号」自体を入れ替える
の2つを模索する必要があるわけですな、きっと。
へいへいほ〜 へいへいほ〜 ♪*1
相も変わらずWebアプリケーションを基準に想定。
例えば「DBにぶち込んでいる情報」を暗号化するケースは、もちろん「あり得ない」わけではないのですが、通常、やらんとです*2。
多分、一番「やる」のはっていうかより正確には「やっている」のは、認証(authorization)における「セッションID」の暗号化です。
…このパターンだと。うちのデフォのセッションIDの寿命は10分なので「10分を超えるシステムメンテナンス」一回発生させれば、とりあえず普通に「鍵交換」だけで片付くなぁ。
いやまぁそこで片付けると終わっちゃうから。
えと…雑な発想。
鍵の入れ替えがあったとして、ある一定期間「新旧(いやべつにn世代前まででもよいですが)」の鍵で複合化してみるです。
で、平文に「明示的になんか印」を入れておいて。印が出てきたら「鍵あってたんぢゃね?」的な方法とか。
やり口としては「乱雑きわまりない」と言い切ってもいいような方法ですが…多分けっこう楽だと思う。
もうちょいして、本格的にこのあたり実装するようになったら、あらためて考察&実験してみます。