
今夜 TLS1.3 Study で喋ります。 資料を公開しました。 キャンセル待ちが18人いますので、来られなくなった方は至急キャンセルしていただけるとありがたいです。 goo.gl/4SbngG #tls13_study
2018-02-14 17:23:23
今日は #tls13_study に来ています http2study.connpass.com/event/77498/
2018-02-14 19:04:34
Jxck: この会のロードマップ。QUICは次のIETFが終わった後くらいにやりたいです。他にCDN特集をやりたいと思っていて、声かけ中。おおよそポジティブ #tls13_study
2018-02-14 19:25:43
#http2study をどうするかという問題もある。ハッシュタグは話題で切りかえる感じで○○studyにしようと思います。ロゴはそのままで #tls13_study
2018-02-14 19:26:40
kazuさん: 安全でない暗号方式などは禁止、前方秘匿性、ハンドシェークの暗号化部分が増えた。1RTTでネゴシエーション。前方秘匿性を犠牲にして0RTTもあり #tls13_study
2018-02-14 19:35:11
kazuさん: TLSのハンドシェイク方式について。TLS1.3には4種類ある。フル、再トライ、再開+PSK(統合された)、0RTT #tls13_study
2018-02-14 19:36:38
Q: 0RTTに乗るデータだけが前方秘匿性がないということ? → A: yes。1往復した後からは前方秘匿性があります #tls13_study
2018-02-14 19:38:20
kazuさん: 暗号スイートの文字列を分解してみると、パラメータがいろいろ入っている。読み方難しい #tls13_study
2018-02-14 19:39:22
kazuさん: TLS1.2: 鍵交換、サーバー認証方式、共通鍵暗号、MAC、AEAD、疑似乱数 #tls13_study
2018-02-14 19:41:03
kazuさん: TLS1.3では、鍵交換とサーバ認証はパラメータになり、AEADとハッシュ方式だけが暗号スイートとして規定 #tls13_study
2018-02-14 19:42:01