耐量子コンピューター暗号 04-04-2024

秘密鍵について暗号化の俊敏性を達成するという課題

Robyn Weisman
PQC Hero Image

デジサートの依頼で先日実施された Ponemon 社の調査によると、IT リーダーの 61% が、量子コンピュータによるセキュリティへの影響に対処する態勢が整っておらず、そのことを懸念していると回答しました。また、技術力の高い攻撃者が HNDL(Harvest Now, Decrypt Later: 今収集し後で解読)型の攻撃をしかける恐れがあることを懸念しているという回答も 74% にのぼっています。

耐量子コンピュータ暗号(PQC)が量子コンピュータの脅威に対する答えであることは、もうご存じかもしれません。しかし、今回の調査に回答したリーダーと同じなら、組織で PQC を実装する複雑さに大きく戸惑うでしょう。

IT リーダーたちが苦戦しているらしい多くの課題のひとつは、PQC の世界で鍵管理にどう対応するかということです。秘密鍵のライフサイクル全体でその管理に伴って発生する多くのタスクを、どのように管理すればいいのでしょうか。

今日の暗号技術でこうしたプロセスのすべてを管理するのは、今でも十分に困難です。しかし、量子安全な鍵に移行すると、問題はさらに増大します。問題は、大々的な移行というその規模だけではありません。鍵を必要とするデバイスやマシンの種類、マシンやデータを保護する主な手段としての暗号技術の発達、そして鍵そのもののサイズも考慮しなければなりません。

このような課題と、それを克服するために何が必要かをひとつずつ見ていきましょう。

課題 1:鍵サイズの拡大

2048 ビットの RSA 鍵は 256 バイトです。大きいサイズに聞こえるかもしれませんが、実際にはごく小さい容量です。量子コンピュータの脅威に対して安全な鍵のサイズは、使用するアルゴリズムの種類と強度によって異なりますが、RSA 鍵のおよそ 10 倍になります。

それでさえ、量子安全な鍵の容量は取るに足りません。しかし、組み込み機器の安全な容量が限られている場合には、サイズの増大が問題になります。また、ステートフルのハッシュベース鍵になると、量子安全に移行するときにギガバイトの領域に突入するため、適切なストレージスペースを見つけることはさらに大きな課題となります。

課題 2:安全な耐量子コンピュータ暗号鍵が利用可能になる前に IoT デバイスを耐量子コンピュータ暗号対応にする

デバイスメーカーは、寿命が長くなるように IoT デバイスを設計しています。なぜでしょうか。そうではない場合のことを考えてみましょう。ペースメーカーを交換するために患者に毎年手術を受けさせるというのは現実的ではありません。身体的なリスクがあるからです。(手術の理由として「秘密鍵の交換が必要だからです」などと人に説明したらどうなるかは、想像に難くないでしょう)。

同じように、ロボット芝刈り機の秘密鍵を交換するためにホームセンターに立ち寄らなければならないようとしたら、その製品はたちまち市場シェアを失います。普通の人なら誰も、そんなことに土曜日をつぶしたくないからです(そもそも、ロボット芝刈り機を買ったのは時間を節約するためだったのですから)。

こうしたデバイスは何年も、あるいは何十年も使えるように作られています。しかし、暗号学的に十分な能力を備えた量子コンピュータ(CRQC)が今後 5 年~10 年の間に登場したときには、あらゆる IoT デバイスが危険にさらされることになります。つまり、今すぐ出荷されるデバイスも耐量子コンピュータ暗号対応でなければならないのです。

安全な耐量子コンピュータ暗号鍵の登場は目前に迫っていますが、まだ利用可能ではありません。ある意味で「にわとりが先か卵が先か」状態になっています。卵を孵化させる唯一の方法は、デバイスのフィールドをアップグレード可能にしておき、その時が来たら現在の鍵から耐量子コンピュータ暗号鍵に移行できるようにすることです。言い換えれば、耐量子コンピュータ暗号に対応したメカニズムをすべてのデバイスに導入し、大量のリコールを出さずに将来のアップグレードを可能にするということです。

課題 3:秘密鍵交換の数と規模

あらゆるマシンに固有のマシン ID が必要なのは、もうわかっていることです。従来の物理的なサーバーや PC から、モバイルデバイスや IoT デバイス、ウェブサイトまで、さらにはマイクロサービス、コンテナ、クラウドインスタンスで構成されるオンラインアプリまで、例外はありません。そして、これらのマシン ID(電子証明書ともいう)には、これらのマシンが安全に情報を交換するために、対応する秘密鍵が必要です。

既存の電子証明書の数は膨大です。個々のデバイス、ソフトウェアパッケージ、ライブラリを含むどのマシンも、一意の秘密鍵に関連付けられており、QRQC の時代が到来したときには、そのすべてを置き換える必要があります。

しかも、その数は固定されていません。組織が構築するマイクロサービスベースのアプリが増え、新しいクラウドインスタンスを始動して、環境全体で組み込みデバイスが増えるにつれて、対応する秘密鍵を持つ証明書の数は増え続ける一方でしょう。

移行のサイズと規模は、管理上の大きな課題のひとつです。その答えとなるのが、以下のような統合管理プラットフォームです。

このようなソリューションは、現在の鍵や証明書に内在する複雑な課題を単純化するだけではありません。時が来たときに、より複雑で大きい量子安全な鍵に移行する際に必要な暗号化の俊敏性も確保されます。

デジタルトラストに関する最新情報

PQC暗号化の俊敏性証明書ライフサイクル管理などのトピックについて詳しくお知りになりたい場合、記事を見逃さないようにデジサートのブログを参照してください。