今回は証明書の話なのですが、皆様証明書の暗号化bit数って気にされておりますでしょうか?
1024bit は既に購入ができなくなっており、今後1024bit 未満のHPは
ブラウザ側で警告を出すなどの方針をマイクロソフトは示しています。
そして現在、証明書の購入時には
2048bit or 4096bitとという実質2択の選択肢を提示されるわけです。
ここで私は思ったわけです。
新たに証明書を買うのであれば値段も変わらないので、2048bitの証明書よりも
4096bitの証明書を買ったほうが、より安全性をアピールできるのではないか?
結果
CPU使用率とトラフィック
2048bit


↓↓↓↓↓↓↓↓
4096bit


ま、まさかCPU負荷が2倍近くになるなんて予想外でした。
何か対策があるのかと思い調べてみたところ、
都市銀行やCIA, NSAですら2048bit!
一応、1024bitも未だに解読は行われておりませんし(解読は8年後くらいと予想されています)、
2048bitでも今後20年以上は解読されないと予想されています。
つまりどれだけ重要なデータを扱う機関でも
2048bit の証明証を使用しているわけです。
となると不思議に思うのが、4096bit って誰得なの?という点。
結論から言えば、暗号化は現在は1024bitあれば十分過ぎる状態で、
10年くらい破られなければ良い、という観点で見れば、
殆どのwebサイトが1300bit くらいの暗号化強度がCPU負荷的にもベストプラクティスなのでは?と思いました。
何か1024bitの次は2048bitじゃなきゃいけない理由ってあるのでしょうか?
CIAみたいな情報機関ならばともかくとして、一般人であればクレジットカードや個人情報に
そこまでの価値はないですよね。
仮に10年後に解読できたとしても
10年前のクレジットカード情報や個人情報がそこまで価値があるとも思えないですし、
費用対効果で考えれば情報は名簿屋で、お金さえ出せば最新情報が購入可能です。
私も何となく2048bitの証明書を購入しているわけですが(笑)、
検討した上でより低い、1500bitくらいの暗号化を行っている事例などがあれば教えて下さい。