gallu’s blog

エンジニアでゲーマーで講師で占い師なおいちゃんのブログです。

NTT研究所の「素因数分解問題」をうけて

暗号強度の一つの根拠である「素因数分解問題」で、いやんなニュースが出回りました。
まぁ、冷静に考えてこのあたり「いつか出る"可能性"」は、いつも想定していないといかんわけで。
基本的には
・ある程度細かい周期で定期的に鍵を入れ替える
・ある程度大きな周期で「暗号」自体を入れ替える
の2つを模索する必要があるわけですな、きっと。
へいへいほ〜 へいへいほ〜 ♪*1


相も変わらずWebアプリケーションを基準に想定。
例えば「DBにぶち込んでいる情報」を暗号化するケースは、もちろん「あり得ない」わけではないのですが、通常、やらんとです*2
多分、一番「やる」のはっていうかより正確には「やっている」のは、認証(authorization)における「セッションID」の暗号化です。
…このパターンだと。うちのデフォのセッションIDの寿命は10分なので「10分を超えるシステムメンテナンス」一回発生させれば、とりあえず普通に「鍵交換」だけで片付くなぁ。


いやまぁそこで片付けると終わっちゃうから。


えと…雑な発想。
鍵の入れ替えがあったとして、ある一定期間「新旧(いやべつにn世代前まででもよいですが)」の鍵で複合化してみるです。
で、平文に「明示的になんか印」を入れておいて。印が出てきたら「鍵あってたんぢゃね?」的な方法とか。
やり口としては「乱雑きわまりない」と言い切ってもいいような方法ですが…多分けっこう楽だと思う。


もうちょいして、本格的にこのあたり実装するようになったら、あらためて考察&実験してみます。

*1:模索とよさくをかけてみました…って説明せにゃならんギャグ飛ばすな orz

*2:つまり、通常じゃないケースでやった事があるわけですが。おいといて。