この質問は、SSL/TLSプロトコルで使用されるセッション送受信キーに関係します。私の理解では、この鍵は対称暗号化(DES、AES、BlowFishなど)を使用していると思います。公開鍵と秘密鍵のペアが鍵交換セキュリティに関して対称鍵よりも優れている場合、セッションに非対称暗号化を使用しないのはなぜでしょうか。キーも?
これは既存の質問の拡張です: PKIのセキュリティ、証明書、認証局、秘密の転送
3つの理由(現在):
非対称暗号化アルゴリズムは、対称アルゴリズムよりもはるかに効率的ではありません。したがって、基本的に非対称キーによる暗号化のすべての使用には、実際のメッセージが暗号化される対称セッションキーの暗号化が含まれます。
キーの長さに関するAviDの役立つメモに加えて、量子コンピューティング攻撃が実行可能になると、すべての主流の公開キーアルゴリズム(したがってSSL/TLS)が無効になります。しかし、量子コンピューター攻撃があったとしても、まっすぐなAES-256は強いままです。 Key size-Effect of Quantum Computing Attacks-Wikipedia を参照してください。問題は、それらの鍵を交換して信頼を確立する方法に戻ります。
これは、ハイブリッド暗号システムと呼ばれる標準的なアプローチです。対称暗号法と非対称暗号法には、それぞれ長所と短所があります。特に:
対称暗号方式と非対称暗号方式のどちらを選択するかについては、セキュリティは本当に問題ではありません。非対称暗号化は、対称暗号化では解決できない問題を解決します。それ以外の場合は、対称暗号化が使用されます。これは非常に高速だからです。
(高速であることの結果として、対称暗号はより高いセキュリティマージンを持つ傾向があります:共通の鍵サイズ— 128ビットAES —は完全に斬新な数学的進歩を妨げるほど十分に大きく、現在地球上に存在するすべてのコンピューターは長期間動作します宇宙が存在しているので、暗号化を破る可能性はほとんどありません。非対称暗号化は、そのパフォーマンスが低いため、より小さなマージンで実行され、一般的に使用される鍵サイズを数年間問題なくするクラッキング方法で数学的改善が時折ありますが、必ずしもそうとは限りません数十年間ですが、これは、機能/パフォーマンスの代替案と比較して、二次的な懸念事項です。)
ハイブリッド暗号化システムは、必要な場合にのみ非対称暗号化を使用することにより、ジレンマを解決します。
HTTPSはウェブで一般的に使用されているため、サーバーには公開鍵がありますが、クライアントにはありません。どのブラウザーもサーバーにアクセスでき、サーバーはクライアントが誰であるかを気にしません。 ( クライアント側の証明書は、意味のある場所で使用されます 。)HTTPSセッション確立の非常に高レベルで不完全なビューは次のとおりです。
上記の多くの簡略化を行ったことに注意してください。詳細については、以下をお読みください。