20. Domain Name System (DNS)
DNS: ドメイン名と IP アドレスの対応付けの管理システム
1) www.atr.jpにアクセスしたい!
2) ドメイン: www.atr.jpは、
IPアドレス:133.186.4.12
に対応しているよ!
133.186.4.12
(www.atr.jpのサーバ)
3) 133.186.4.12にアクセス!
DNS (サーバ群)
ユーザ
DNS query (www.atr.jp)
DNS response (133.186.4.12)
IPアドレスによるアクセス
意識しない透過的な機構だが、現在のインターネットを支える重
要なバックボーン。もし DNS が止まったら URL による web アク
セスもメール送受信も不可能。
Jun Kurihara Privacy on the Internet 2025-07-11 20 / 70
21. DNS の「名前解決」の仕組み
トップレベルドメイン (ex.: ‘.jp’) からの「再帰的」な反復検索で実現
Full-service
resolver
Stub
resolver
Root server (.)
Name server (.jp)
Name server (atr.jp)
1.) query
(www.atr.jp?) 2.) query (www.atr.jp?) 3.) query (www.atr.jp?)
[a-h].dns.jp
ns[1-2].atr.jp
4.) response (jp is in NS [a-h].dns.jp)
[a-m].root-servers.net
7.) query (www.atr.jp?)
6.) response (atr.jp is
in NS ns[1-2].atr.jp)
5.) query (www.atr.jp?)
8.) response (www.atr.jp
is 133.186.4.12)
ISP
9.) response (133.186.4.12)
10.) response
(133.186.4.12)
App
133.186.4.12
Web server of ATR
11.) HTTP GET
Authority servers
DNS レコード (IP アドレス・ドメインの関係) は、所望のドメイン名を直
接管理するサーバに辿り着くまで繰り返す。
Jun Kurihara Privacy on the Internet 2025-07-11 21 / 70
22. 用語の解説:
• リゾルバ (Resolver):
ドメイン・IP アドレスの対応を検索 (=解決)。
• スタブリゾルバ (Stub resolver):
再帰検索を上流に要求。端末内や家庭内ルータ等。
• フルサービスリゾルバ (Full-service resolver)5
:
スタブリゾルバの再起検索要求に応じて反復検索。
• 権威サーバ (Authoritative server)6
:
自管理ドメイン名空間 (ex.: ‘*.atr.jp’) 配下のドメイン状況を管理。
• DNS レコード:
ドメイン名と IP アドレスの対応 7
、ドメインを管理する権威サーバの情
報 8
など、当該ドメインに関係する種々のデータ。権威サーバが発行。
5
DNS キャッシュサーバ
6
DNS コンテンツサーバ, 単にネームサーバと呼ばれたりも
7
A/AAAA レコード
8
NS レコード
Jun Kurihara Privacy on the Internet 2025-07-11 22 / 70
23. 古の DNS の「セキュリティ」の問題
次のいずれも担保され「ない」
• DNS パケットの機密性
⇒ 第三者に盗聴され放題。
• DNS パケット・レコードの完全性
⇒ 通信路で改竄し放題。
• DNS レコードの真正性
⇒ 各リゾルバは偽レコードを返し放題。9
⇓
DNS そのものの設計が古い (1983 年) ので、致し方ない部分はある
ものの、DNS はセキュリティに関して非常に脆弱。
9
ex.) 実際、米国 ISP はレコードを書き換え放題してる。(DNS 汚染)
Jun Kurihara Privacy on the Internet 2025-07-11 23 / 70
24. DNS の「セキュリティ」改善に向け、DNSSEC は古くから展開。
DNS Security Extensions (DNSSEC) [5,4,3]
• オリジナルは 1999 年の RFC2535。20 年以上の歴史。
• 各レコードにデジタル署名を付与。
• 取得したレコードの署名を検証することで、正当な権威サーバで生
成されたこと (真正性)、改竄されていないこと (完全性) を保証。
response
[DNS record +
Signature record]
Full-service
resolver
Authoritative
server
query query
response
Validate
response!
Velification
key
Signature record
DNS record
(xx.xx.xx.xx)
Generate signature
and store as a record
Signing key
※ Validation can be done at the stub resolver as well.
Client
Jun Kurihara Privacy on the Internet 2025-07-11 24 / 70
29. DNS over TLS (DoT), DNS over QUIC (DoQ)
DoT: IETF RFC7858 [20] で標準化
• 素の DNS クエリ・レスポンスを、クライアント・サーバ間の TLS
のセキュアチャネル上で送受信
• パケット構造は DNS over TCP port 53 のものと全く同一
• TCP port 853 を利用することが標準
DoQ: IETF RFC9250 [21] で標準化
DoT の QUIC 版。UDP port 853 を利用。
Full-service
resolver
Authoritative
server
Client
TLS/QUIC
Session
query
response
Same as Do53(TCP)
Jun Kurihara Privacy on the Internet 2025-07-11 29 / 70
30. DNS over HTTPS (DoH)
DoH: IETF RFC8484 [19] で標準化
• DNS クエリ・レスポンスを、クライアント・サーバ間の HTTPS コ
ネクション上で送受信
⇒ TLS 上で HTTP のコンテキスト (POST/GET メソッド) を利用
• DoT と異なり、他の Web トラフィックと同じポート 443 を利用
⇒ DoH のパケットのみを検閲・ブロックすることは困難 12
Full-service
resolver
Authoritative
server
Client
HTTPS
Connection
query
response
Webapp
server
Other web traffic
12
DoH により、DNS のアウトバウンドファイアウォールの設定は不可能に!
Jun Kurihara Privacy on the Internet 2025-07-11 30 / 70
31. 暗号化 DNS の対応・展開状況
クライアント:
• ブラウザ: Firefox, Chrome, Edge 等は DoH をネイティブサポート
• OS: Windows 11, macOS 11, iOS 14, Android Pie 以降は DoT/DoH へ
ネイティブ対応
フルサービスリゾルバ:
• OSS リゾルバ: Unbound, Knot Resolver 等が DoT/DoH へ対応
• 公開リゾルバ: Cloudflare, Quad9, Google DNS 等が DoT/DoH を
提供
⇒ 殆どのユーザは、これら巨大企業の公開リゾルバを利用 [12]。
13
しかし、巨大企業の公開リゾルバに DNS を集中させて良いのだろうか?
13
自分で対応するサーバを立てられない限り、実質これらを選択する以外の方法がない。
Jun Kurihara Privacy on the Internet 2025-07-11 31 / 70
32. 暗号化 DNS の限界と課題
• (当然だが) 暗号化 DNS でも、リゾルバは名前解決のため、暗号化ク
エリを復号して平文のクエリを取得
• 暗号化 DNS クエリのソースアドレス=クライアント IP アドレス
Decrypt, then recursively resolve
requested domain names
Both plaintext query and user IP address are known to the resolver!
- Every query is uniquely bound with the user who query issued.
Full-service
resolver
Authoritative
server
Client
Secure encrypted
channel
query
response
フルサービスリゾルバは、IP アドレス (誰) とクエリ (何) を一意に紐づけ可能。
ECS 対応の場合、権威サーバも正しくソース IP アドレスブロックを把握可能。
Jun Kurihara Privacy on the Internet 2025-07-11 32 / 70
33. DNS プライバシ担保のために暗号化 DNS が普及するにつれ、逆説的に
以下の課題が発生している。
• 巨大企業の公開リゾルバにユーザの DNS クエリが集中。
• その巨大企業へ、ユーザの行動履歴・行動パターンが一元的に収集。
• その結果、集約された情報が分析され、広告等に利用される懸念
(プライバシリスク)。14
⇓
「誰」と「何」を分離する、すなわち
「匿名性を担保しつつ DNS 名前解決を行う手法 (匿名 DNS)」
の研究開発・展開が活発化
14
インターネットの中央集権化 (Internet Centralization) の文脈でも問題視されている。
Jun Kurihara Privacy on the Internet 2025-07-11 33 / 70
34. 匿名 DNS
暗号化 DNS を匿名化プロトコルを通じて実行することで、
「ユーザの IP
アドレス」と「クエリ内容」とを分離
Full-service
resolver
Authoritative
server
Client
query
response
暗号化メッセージを
匿名化プロトコルで
送信して保護
❌
中継ノードはクエリ
内容を見られない
Anonymization
Protocol
❌
フルサービスリゾル
バはソースIPアドレ
スがわからない
※フルリゾルバがソースア
ドレス不明ならECSによる
アドレス漏洩もなし
実際に展開されている手法は 3 種類
• ODoH (Oblivious DoH) [23]
• DoHoT (DNS over HTTPS over Tor) [37] (省略; Appendix 参照)
• DNSCrypt の Anonymized DNSCrypt [13,14] (省略; Appendix 参照)
Jun Kurihara Privacy on the Internet 2025-07-11 34 / 70
35. ODoH (Oblivious DoH)
ODoH: IETF RFC 9230 [23] で標準化 (2022 年 2 月)
• プロキシ (リレー) を介して、暗号化 DNS メッセージをフルサービスリゾ
ルバと送受信。
⇒ フルサービスリゾルバに対してユーザの IP アドレスを秘匿。
• DNS メッセージ自体は、TLS/HTTPS ではなく、HPKE [7] により暗号化。
• クライアントは、メッセージを HPKE 暗号化し、Oblivious Proxy (OP) を
介して、Oblivious Target (OT) へ送信。
• Apple Private Relay として実装され、広く利用可能。UX を阻害しないシ
ンプル・高速な構成。
ODoH の仕組み https://blog.cloudflare.com/oblivious-dns/
Jun Kurihara Privacy on the Internet 2025-07-11 35 / 70
36. ODoH の仕組み https://blog.cloudflare.com/oblivious-dns/
• Client-OP、OP-OT で別の HTTPS コネクションを構築。Client-OT
間で HPKE 暗号化された DNS メッセージを送受信。
• OP: ユーザの IP アドレスを秘匿するプロキシ。
⇒ ユーザの IP アドレスは OT にしか知られない。
• OT: 暗号化メッセージを復号し、名前解決を実行 15
。
⇒ クエリ内容は OT にしか知られない。
• ただし OT と OP が結託したら匿名性が崩壊 (現状、どちらも限られ
た米国の CDN 事業者のみが提供しており、懸念がある)。
15
通常、フルサービスリゾルバ兼ねる
Jun Kurihara Privacy on the Internet 2025-07-11 36 / 70
37. DNS 名前解決のプライバシ保護のまとめ
• 暗号化 DNS: DNS メッセージの機密性を担保
⇒ 中継ノードは傍受不可能に。フルサービスリゾルバに対するプラ
イバシリスクは残存。
• 匿名 DNS: DNS メッセージとユーザの IP アドレスを分離
⇒ 行動履歴等が、リゾルバに一元的に収集されることを防止。
• 匿名 DNS の残る課題は「匿名化プロキシとリゾルバの結託への
対策」
。
Full-service
resolver
Relay (Anonymizer)
colluded with
upstream resolver
Every individual can be
exactly identified.
(おまけ) 𝜇ODNS [24] のような、結託耐性を有し、実用に耐えうる匿名
DNS の研究開発が進行中。[栗原の研究]
Jun Kurihara Privacy on the Internet 2025-07-11 37 / 70
39. Transport Layer Security (TLS)
TLS 概要
• 最新版: 2018 年発行の TLS v1.3 [31]
• トランスポート層とアプリケーション層の間のセキュリティプロトコ
ル (TCP 上で動作 16
)
• クライアント・サーバ間でセッションを構築し、サーバ認証 (あるい
は相互認証)、セッション内通信の暗号化、暗号化通信の改ざん検
出を実現
Client Server
Physical
Datalink
Network
Transport
Application
TLS
Physical
Datalink
Network
Transport
Application
TLS
TLS Secure
Session
16
UDP 上の QUIC [22] は TLS v1.3 がそのまま組み込まれている
Jun Kurihara Privacy on the Internet 2025-07-11 39 / 70
40. TLS v1.3 のセッション構築の流れ
• Handshake: 最短で 1 往復 (1RTT) で鍵交換を行い、セッションを構築
• Record: 交換した鍵を用いて、暗号化してアプリデータを送受信
Server
Client
ClientHello
• key_share: クライアント公開鍵
• server_name: 接続先ドメイン名
ClientHello送付
ServerHello
• key_share: サーバ公開鍵
• Certificate: 接続先ドメインの
証明書
ServerHello送付
鍵交換の実施
server_nameから接続先
ドメインの証明書選択
交換した鍵
で暗号化
鍵交換の実施
TLSセッションの確立
Handshake
Record
Application Data
送付
Application Data
送付
Application Data
交換した鍵
で暗号化
TLS v1.3 のセッション構築 超概略 (RFC 8446 [31])
Jun Kurihara Privacy on the Internet 2025-07-11 40 / 70
41. Server Name Indication (SNI)
SNI: TLS 拡張 (Optional) のひとつ。現代の TLS では事実上必須。
á SNI の役割
• 1 IP = 複数ドメイン (仮想ホスティング)
• TLS 接続先ドメイン名をサーバへ通知
• CDN/リバースプロキシで証明書選択に利用
6 プライバシリスク
• 訪問サイトが傍受者に露出
• DoH/DoT を回避し検閲可能
• 時刻・IP と結合し相関攻撃
TLS 接続先選択のために、TLS 暗号化の開始前に SNI を通知。
⇒ TLS ハンドシェイクの一番はじめ (ClientHello) に平文で送信される。
⇒ TLS 接続に必須な SNI だが、プライバシリスクを伴う
Jun Kurihara Privacy on the Internet 2025-07-11 41 / 70
42. 平文 SNI のプライバシリスクと現実の社会課題
中国の Great Firewall やロシアの国営 ISP では、DNS クエリに加えて、
TLS SNI を監視。特定ドメインへのアクセスをブロック。
DoH/DoT に続いて、2018 年より IETF を中心に SNI を秘匿する技術
Encrypted ClientHello (ECH) の研究開発・展開が進行
Jun Kurihara Privacy on the Internet 2025-07-11 42 / 70
43. Encrypted ClientHello (ECH): SNI の暗号化
ECH: IETF ドラフト提案 [32] (2025 年中に RFC 標準化見込)
• ClientHello 自体を暗号化、別 ClientHello の拡張フィールドに含める
⇒ SNI に加えて、他のメタデータも秘匿
• ECH の鍵交換は、HPKE [7] (Appendix 参照) を利用。サーバ公開鍵は
DNS SVCB レコード [33] で取得。⇒ (O)DoH/DoT 経由で取得が前提
Client
TLS Server
DoH Server
HTTPS Secure
Channel
2. Send Encrypted ClientHello by HPKE
All messages in TLS negotiation are totally encrypted.
1. Fetch DNS records of
- IP Address of the server (A/AAAA record)
- “HPKE Public Key” (SVCB record)
Jun Kurihara Privacy on the Internet 2025-07-11 43 / 70
46. ECH の課題
利用面: (O)DoH 同様、大規模事業者に全てのプライバシを握られる懸念
• 強固なプライバシ保護のためには、ECH 復号可能なダミー宛先
(public.example.com) は、多数のバックエンドを持つ必要 20
⇒ CDN 事業者のような大規模事業者以外では利用困難。
• DNS ((O)DoH/DoT) と連携した鍵の定期更新・即時反映が必須
⇒ 大規模な DNS インフラを持つ事業者の利用が前提。
⇓
インターネット資源の大規模事業者への集中の懸念
(O)DoH server
ECH Client-Facing server
(public.example.com)
Backend
(private.example.com)
Any private information is
gathered at only a few Big-Techs!
The Internet resorce is becoming to be centralized!
20
木を隠すなら森の中。バックエンドが 1 つだけでは、結局 public-private が紐づいてしまう。
Jun Kurihara Privacy on the Internet 2025-07-11 46 / 70
47. 運用面
• ECH の利用有無を悟らせないために、ECH 非利用時でもダミーの
ECH 拡張フィールドを含める運用を推奨 21
⇒ 未知の拡張フィールドにより、L4 ロードバランサ等のネット
ワーク機器の誤作動誘発の可能性
21
GREASE: Chrome, Firefox では対応済。常に ECH が利用されているように見える。
Jun Kurihara Privacy on the Internet 2025-07-11 47 / 70
48. TLS ハンドシェイクのプライバシ保護のまとめ
• ECH: ClientHello を暗号化、接続先ドメイン名 (SNI) の機密性を担保
⇒ DoH/DoT と組み合わせ、中継ノードに対して「ネットワークア
クセス全体のプライバシ」が保護可能に
• (O)DoH 同様に大規模事業者へのインターネット資源の集中の懸
念が残る
(おまけ) ECH に対応した L4 リバースプロキシの実装をリリース 22
22
https://github.com/junkurihara/rust-rpxy-l4
Jun Kurihara Privacy on the Internet 2025-07-11 48 / 70
54. 鍵カプセル化 (Key Encapsulation Mechanism; KEM)
KEM: 共通鍵を暗号化するための、公開鍵暗号方式。26
受信者が生成したランダム共有鍵を、送信者の公開鍵で暗号化して送付。
Receiver
(Server)
Sender
(Client)
Public Key
Private Key
Generated Random
Key (Shared Key)
Encapsulate (Encrypt) Random Key
Directly by the Given Public Key
Private Key
Generated Random
Key (Shared Key)
Decapsulate (Decrypt) by the Private Key
Random Key (Shared Key)
Key Encapsulation Mechanism (KEM) の手順
26
Diffie-Hellman 鍵交換は、送受信者間で「共通鍵を暗号化して送って共有」するのではなく、
「同
じ共通鍵を独立に作る (鍵交換)」手法。一方、RSA では直接暗号化できる。
Jun Kurihara Privacy on the Internet 2025-07-11 54 / 70
55. 現行の TLS v1.3 の規格 [31]
公開鍵暗号方式による鍵交換として、(EC)DHE27
方式のみを規定 28
⇒ 自身の秘密鍵と相手の公開鍵から Shared Bits = 共通鍵を導出
Receiver
(Server)
Public Key
Private Key
Sender
(Client)
Public Key
Private Key
Derived Shared Bits (Shared Key) Derived Shared Bits (Shared Key)
From Private Key and Given Public Key From Private Key and Given Public Key
TLS で従来用いられる (EC) Diffie-Hellman 鍵交換 ((EC)DH KX) の手順
27
(Elliptic Curve) Diffie-Hellman Ephemeral: 毎回鍵ペアを生成・使い捨てる Ephemeral 方式。
Perfect Forward Secrecy (PFS) を有する。
28
固定のサーバ RSA 鍵による鍵の共有は、
「Bleinchenbacher 攻撃に脆弱」という理由から、TLS
1.3 では削除された。おそらく、
「RSA 鍵の毎回の生成は低速」もある。RSA 署名のついた証明書は
利用できることに注意。
Jun Kurihara Privacy on the Internet 2025-07-11 55 / 70
56. 鍵共有をするという意味では、やってることは KEM も鍵交換も同じ。
紛らわしいので、以降の言葉の定義 29
• 鍵交換 (Key Exchange; KX): (EC)DH 鍵交換方式
• 公開鍵 Public Key
• 秘密鍵 Private Key
• 鍵カプセル化 (Key Encapsulation Mechanism; KEM):
ランダム共通鍵を暗号化して送付する方式
• カプセル化鍵 Encapsulation Key: 暗号化に用いる公開鍵
• カプセル化解除鍵 Decapsulation Key: 復号に用いる秘密鍵
29
FIPS 203 ML-KEM [27] および IETF Draft [35] に準拠
Jun Kurihara Privacy on the Internet 2025-07-11 56 / 70
68. 参考文献 I
[1] https://github.com/DNSCrypt/dnscrypt-proxy.
[2] https://github.com/jedisct1/encrypted-dns-server.
[3] R. Arends, R. Austein, M. Larson, D. Massey, and S. Rose, “DNS security introduction and requirements,” RFC4033, Mar. 2005.
[Online]. Available: https://tools.ietf.org/html/rfc4033
[4] ——, “Protocol modifications for the DNS security extensions,” RFC4035, Mar. 2005. [Online]. Available:
https://tools.ietf.org/html/rfc4033
[5] ——, “Resource records for the DNS security extensions,” RFC4034, Mar. 2005. [Online]. Available:
https://tools.ietf.org/html/rfc4034
[6] R. Barnes, “Post-quantum and post-quantum/traditional hybrid algorithms for hpke,” IETF RFC Draft 0, Apr. 2025. [Online].
Available: https://www.ietf.org/archive/id/draft-barnes-hpke-pq-00.html
[7] R. Barnes, K. Bhargavan, B. Lipp, and C. Wood, “Hybrid public key encryption,” RFC 9180, Feb. 2022. [Online]. Available:
https://tools.ietf.org/html/rfc9180
[8] M. Boucadair, T. Reddy.K, D. Wing, N. Cook, and T. Jensen, “Discovery of named resolvers,” IETF RFC 9463, Nov. 2023. [Online].
Available: https://tools.ietf.org/html/rfc9463
[9] D. Connolly, P. Schwabe, and B. Westerbaan, “X-Wing: general-purpose hybrid post-quantum KEM,” IETF RFC Draft 7, May 2025.
[Online]. Available: https://www.ietf.org/archive/id/draft-connolly-cfrg-xwing-kem-07.html
[10] C. Contavalli, W. van der Gaast, D. Lawrence, and W. Kumari, “Client subnet in DNS queries,” RFC7871, May 2016. [Online].
Available: https://tools.ietf.org/html/rfc7871
[11] J. Damas, M. Graff, and P. Vixie, “Extension mechanisms for DNS (EDNS(0)),” RFC6891, Apr. 2013. [Online]. Available:
https://tools.ietf.org/html/rfc6891
[12] C. Deccio and J. Davis, “DNS privacy in practice and preparation,” in Proc. ACM CoNEXT 2019, Orlando, FL, USA, 2019, pp.
138—143.
[13] F. Denis, “Anonymized dnscrypt specification,”
https://github.com/DNSCrypt/dnscrypt-protocol/blob/master/ANONYMIZED-DNSCRYPT.txt, Jun. 2020, commit ID: 78547018.
Jun Kurihara Privacy on the Internet 2025-07-11 68 / 70
69. 参考文献 II
[14] ——, “Anonymized dns,” https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Anonymized-DNS, Jan. 2021, commit ID: 9e384ee.
[15] ——, “The DNSCrypt protocol,” IETF RFC Draft 6, Apr. 2025. [Online]. Available:
https://www.ietf.org/archive/id/draft-denis-dprive-dnscrypt-06.html
[16] DNSCrypt, https://www.dnscrypt.org.
[17] DNSCurve, https://dnscurve.org.
[18] S. Farrell and H. Tschofenig, “Pervasive monitoring is an attack,” RFC7258, May 2014. [Online]. Available:
https://tools.ietf.org/html/rfc7258
[19] P. Hoffman and P. McManus, “DNS queries over HTTPS (DoH),” RFC8484, Oct. 2018. [Online]. Available:
https://tools.ietf.org/html/rfc8484
[20] Z. Hu, L. Zhu, J. Heidemann, A. Mankin, D. Wessels, and P. Hoffman, “Specification for DNS over transport layer security (TLS),”
RFC7858, May 2016. [Online]. Available: https://tools.ietf.org/html/rfc7858
[21] C. Huitema, S. Dickinson, and A. Mankin, “DNS over dedicated QUIC connections,” RFC9250, May 2022. [Online]. Available:
https://tools.ietf.org/html/rfc9250
[22] J. Iyengar and M. Thomson, “Quic: A udp-based multiplexed and secure transport,” IETF RFC 9000, May 2021. [Online]. Available:
https://tools.ietf.org/html/rfc9000
[23] E. Kinnear, P. McManus, T. Pauly, and C. A. Wood, “Oblivious DNS over HTTPS,” RFC9230, Jun. 2022. [Online]. Available:
https://datatracker.ietf.org/doc/rfc9230/
[24] J. Kurihara, T. Tanaka, and T. Kubo, “𝜇ODNS: A distributed approach to DNS anonymization with collusion resistance,” Computer
Networks, vol. 237, p. 110078, Dec. 2023.
[25] K. Kwiatkowski, P. Kampanakis, B. E. Westerbaan, and D. Stebila, “Post-quantum hybrid ecdhe-mlkem key agreement for tlsv1.3,”
IETF RFC Draft 3, Dec. 2024. [Online]. Available: https://www.ietf.org/archive/id/draft-kwiatkowski-tls-ecdhe-mlkem-03.html
[26] National Institute of Standards and Technology, “Module-lattice-based digital signature standard,” Aug. 2024. [Online]. Available:
https://csrc.nist.gov/pubs/fips/204/final
Jun Kurihara Privacy on the Internet 2025-07-11 69 / 70
70. 参考文献 III
[27] ——, “Module-lattice-based key-encapsulation mechanism standard,” Aug. 2024. [Online]. Available:
https://csrc.nist.gov/pubs/fips/203/final
[28] ——, “Stateless hash-based digital signature standard,” Aug. 2024. [Online]. Available: https://csrc.nist.gov/pubs/fips/205/final
[29] ——, “What is post-quantum cryptography?” Jun. 2025, accessed: 2025-06-20. [Online]. Available:
https://www.nist.gov/cybersecurity/what-post-quantum-cryptography
[30] T. Pauly, E. Kinnear, C. A. Wood, P. McManus, and T. Jensen, “Discovery of designated resolvers,” IETF RFC 9462, Nov. 2023.
[Online]. Available: https://tools.ietf.org/html/rfc9462
[31] E. Rescorla, “The transport layer security (tls) protocol version 1.3,” IETF RFC 8446, Aug. 2018.
[32] E. Rescorla, K. Oku, N. Sullivan, and C. A. Wood, “TLS Encrypted ClientHello,” IETF RFC Draft 25, Jun. 2025. [Online]. Available:
https://www.ietf.org/archive/id/draft-ietf-tls-esni-25.html
[33] B. M. Schwartz, M. Bishop, and E. Nygren, “Service binding and parameter specification via the DNS (SVCB and HTTPS records),”
IETF RFC 9460, Nov. 2023. [Online]. Available: https://tools.ietf.org/html/rfc9460
[34] P. Shor, “Algorithms for quantum computation: Discrete logarithms and factoring,” in Proc. FOCS, 1994, pp. 124–134.
[35] D. Stebila, S. Fluhrer, and S. Gueron, “Hybrid key exchange for TLS 1.3,” IETF RFC Draft 13, Jun. 2025. [Online]. Available:
https://www.ietf.org/archive/id/draft-ietf-tls-hybrid-design-13.html
[36] D. Team, “DEfO: Developing ECH for OpenSSL,” accessed: 2025-06-24. [Online]. Available: https://defo.ie
[37] Tor Project, https://www.torproject.org.
[38] N. Weaver, C. Kreibich, and V. Paxson, “Redirecting DNS for ads and profit.” in Proc. USENIX FOCI 2011, 2011.
Jun Kurihara Privacy on the Internet 2025-07-11 70 / 70
79. ML-KEM の推奨鍵長や処理速度
既存の公開鍵暗号同様に、鍵長が長くなれば処理速度が低下する。
NIST は ML-KEM-768 (カプセル化鍵長 1184 bytes) を、セキュリティ・パ
フォーマンスの観点から推奨している
(Section 8, FIPS 203)
NIST recommends using ML-KEM-768 as the default parameter
set, as it provides a large security margin at a reasonable perfor-
mance cost.
Jun Kurihara Privacy on the Internet 2025-07-11 79 / 70