Layered Performance Analysis of TLS 1.3 Handshakes: Classical, Hybrid, and Pure Post-Quantum Key Exchange

本論文は、古典的、ハイブリッド、および純粋なポスト量子暗号鍵交換方式を用いた TLS 1.3 接続において、TCP から HTTP アプリケーション層に至る各レイヤーでのパフォーマンスへの影響を、最大 100 回/秒の負荷テストを通じて実験的に分析・評価したものである。

David Gómez-Cambronero, Daniel Munteanu, Ana Isabel González-Tablas

公開日 Thu, 12 Ma
📖 1 分で読めます☕ さくっと読める

Each language version is independently generated for its own context, not a direct translation.

🍽️ 実験の舞台:高級レストランの注文プロセス

この実験では、インターネット上の安全な通信を、「お客様(クライアント)」が「レストラン(サーバー)」に注文する過程に見立てています。

  1. TCP ハンドシェイク:お店のドアを開けて、入り口で「こんにちは」と挨拶し、席につくまでの時間。
  2. TLS ハンドシェイク:メニューを見て、注文内容を書き、**「暗号化された注文書」**を渡すまでの時間。
  3. アプリケーション応答:料理が作られ、お客様に届くまでの時間。

これまでの研究では、「全体の注文から料理が届くまでの時間」しか測っていませんでした。しかし、この論文では**「どのステップで遅延が起きているか」**を、5 つの層(レイヤー)に分けて詳しく調べました。

🔍 実験の比較:3 つの「注文書」のスタイル

研究者たちは、以下の 3 つの異なる「暗号化された注文書」を使って実験を行いました。

  1. 古典的(Traditional):現在の一般的な暗号(x25519)。
  2. ハイブリッド(Hybrid):現在の暗号 + 新しい量子耐性暗号を両方使ったもの。
  3. 純粋な量子耐性(Pure PQC):新しい量子耐性暗号(ML-KEM)のを使ったもの。

📊 実験の結果:どこが重くなった?

実験の結果、驚くべきことがわかりました。

1. 「挨拶(TCP)」は全く影響なし

お店のドアを開けて挨拶する時間(TCP ハンドシェイク)は、どの暗号を使っても全く変わりませんでした。これは、暗号の重さが入り口には影響しないことを意味します。

2. 「注文書の準備(TCP-to-TLS)」が一番重い!

最も大きな遅延が発生したのは、**「注文書を書く準備」**の段階でした。

  • 古典的:0.3 秒くらいで準備完了。
  • 新しい暗号(PQC):約 1.8〜1.9 秒かかる。
  • 結論:新しい暗号を使うと、準備時間が約 6 倍に増えました。これは、新しい暗号の鍵(注文書)を作るのに、お客様(クライアント)側でより多くの計算が必要だからです。

3. 「実際の注文交換(TLS ハンドシェイク)」は驚くほど軽い!

ここが最も重要な発見です。準備が終わって、実際に注文書を受け渡しする段階(TLS ハンドシェイク)では、新しい暗号を使っても、従来の暗号とほとんど変わらない速度でした。

  • 「新しい暗号の方が重いはずだ」と思われがちですが、実験では**「差はほとんどない(統計的に無視できるレベル)」**ことが証明されました。
  • 純粋な新しい暗号(Pure PQC)の方が、実は古典的なものより少し速い可能性さえありましたが、それは「ノイズ(誤差)」の範囲内でした。

4. 「料理の提供(アプリケーション)」は暗号と無関係

料理が作られて届く時間は、注文書の種類(暗号)とは全く関係なく、料理の量(データサイズ)だけで決まりました

💡 重要な発見:全体への影響は「思っていたより小さい」

「準備時間が 6 倍も増えたのに、なぜ全体は遅くないのか?」という疑問が湧きます。

  • 全体像:注文から料理が届くまでの「総時間」は、新しい暗号を使っても数ミリ秒(3〜4 ミリ秒)しか増えませんでした
  • 理由:準備時間の増加(約 1.5 秒)は、料理が届くまでの総時間(約 16〜20 秒)の中で10〜15% 程度の割合しか占めていません。
  • 料理の量が増えれば、さらに影響は薄れる:注文する料理の量(データサイズ)が大きくなると、準備時間の影響はさらに小さくなります(「15%」→「8%」など)。

🧠 誰が負担を感じるのか?

  • お客様(クライアント)側:新しい暗号を使うと、スマホや IoT 機器などのCPU 使用率が約 2 倍になります。小さな機器にとっては、これが負担になる可能性があります。
  • お店(サーバー)側:お店の負担(CPU 使用率)は、古典的な場合と比べて5〜6% 程度しか増えません。現在のサーバーには余裕があるため、大きな問題にはなりません。
  • 中間の検査員(ミドルマン):もし通信を途中でチェックする装置(企業内のファイアウォールなど)がある場合、その装置が「お客様側」と「お店側」の両方の負担を背負うことになるため、ここが最もボトルネックになる可能性があります。

🎯 まとめ:この論文が教えてくれること

  1. 新しい暗号(PQC)への移行は、通信速度を劇的に遅くするものではない
  2. 遅延のほとんどは「鍵を作る準備時間」に集中しており、実際の通信交換自体は非常にスムーズ。
  3. 全体で見ると、新しい暗号を使うことによる遅延は、総時間の 20% 未満(多くの場合は 10% 前後)で収まる。
  4. ただし、**「準備する側(クライアント)」や「通信を監視する装置」**には、計算リソースの負担が増えるため、そこへの対策が必要。

一言で言うと:
「新しい暗号技術は、少しだけ『注文書の準備』に時間がかかるようになるけれど、『料理が届くまでの待ち時間』全体としては、ほとんど気にならないレベルで済むことがわかったよ!」という、安心できる結果でした。