耐量子コンピューター暗号 (PQC) 08-22-2024

耐量子コンピュータ暗号に向けた NIST 標準

Timothy Hollebeek
The NIST standards for quantum-safe cryptography

10 年近い年月をかけて、世界有数の暗号学者たちは、量子コンピュータが遠からずもたらすであろう脅威から身を守るための新しいアルゴリズムを開発すべく、米国商務省標準化技術研究所(NIST)と協力してきました。そして 2024 年 8 月、NIST は待望の 3 つの新しい暗号化標準として FIPS 203、204、205 を発表しました。

サイバーセキュリティ業界にとって、またインターネット通信の保護とデータの安全性をデジタルトラストに頼っている何十億という人々にとって、これは何を意味するのでしょうか? 今回発表された標準と、その実際の運用に向けた行動計画について詳しく見ていくことにします。

量子コンピュータによる脅威

現在の量子コンピュータは比較的小さく、その技術もまだ生まれたばかりです。しかし、その進歩の速さは、サイバーセキュリティの専門家が警鐘を鳴らすほどです。暗号解読に適した量子コンピュータ(CRQC)は、今後 5 年から 10 年の間に実用化されると予想されています。

急速に進歩するこの技術について警戒が叫ばれているのは、十分な理由があってのことなのです。CRQC は、非対称暗号化方式を破ることで、データセキュリティとネットワークセキュリティプロトコルを危険にさらします。非対称暗号化方式は、オンラインバンキングから機密通信まで、あらゆるものを保護するために現在世界中で使われているものです。5 年から 10 年という時間は、今後の脅威に備える時間としては十分なように思えるかもしれませんが、攻撃者はすでに「今収集し、後で解読」の手口を利用しています。これは、暗号化されたデータを今のうちに収集しておき、量子コンピュータで解読可能になるまで保存しておくというデータ侵害の戦略です。

解決策: 耐量子コンピュータアルゴリズム

解決策は、量子コンピュータでさえ解くのが難しい複雑な数学問題を基盤として、量子コンピュータ耐性を備えた新しい暗号化アルゴリズムを開発し、実装することです。NIST が FIPS 203、204、205 で達成したのがまさにこれです。インターネットトラフィックを保護する新しいアルゴリズムを採用し、これから発生することがわかっている量子コンピュータ攻撃に対する強固な保護を保証できる詳細な指示が、これらの標準で規定されています。

FIPS 203、204、205 で導入されたアルゴリズムの具体的な技術仕様は複雑ですが、数学的な複雑性を備えているので、量子コンピュータ攻撃に対して本質的に耐性があります。こうしたアルゴリズムを組み込めば、量子コンピュータが主流になる将来にも、システムは高いレベルのセキュリティを維持することができます。

アルゴリズムを理解する

耐量子コンピュータアルゴリズムは、最大級に強力な量子コンピュータによる攻撃にも耐えうる強力な暗号化を実行できるように設計されており、暗号化と復号のプロセスを不正な第三者から保護します。各種のアルゴリズムはいくつかのカテゴリーに分類されており、それぞれに独自の長所と短所があります。

  • 格子ベース暗号: 格子(幾何学的構造)に関連する問題の難解さに依存します。強力なセキュリティ保証と効率性で知られています。

  • コードベース暗号: ランダム線形符号の解読の難解さをベースにしています。速度と簡潔さで知られています。

  • ハッシュベース暗号: 暗号学的ハッシュ関数という、逆変換が困難な一方向性関数を利用します。セキュリティ解析が長期間にわたって行われ現在でも評価されています。

  • 多変数暗号: 有限体上の多変数多項式の系を解く難解さをベースにしており、潜在的なパフォーマンスと鍵サイズの面で利点があります。

新しい NIST 標準では、さまざまなアルゴリズムが使われています。そのアルゴリズムを以下に紹介します。

FIPS 203 と 204: 格子ベース暗号

耐量子コンピュータ暗号に関する NIST のコンペティションでは、公開鍵暗号方式には CRYSTALS-Kyber電子署名には CRYSTALS-Dilithium という、量子耐性を備えた格子ベースのアルゴリズムがそれぞれ認定されました。FIPS 203 はキーアグリーメントプロトコルに特化しており、FIPS 204 は電子署名に重点を置いていますが、どちらの標準も格子ベースの暗号化方式を利用して量子コンピュータ耐性のあるセキュリティを実現します。

FIPS 205: ハッシュベース暗号

FIPS 205 標準は、SPHINCS+ 署名スキームで使用されているようなハッシュベース暗号化方式を採用しています。ハッシュベース署名は、量子コンピュータ攻撃に耐性のある暗号ハッシュ関数を使用しているため、量子コンピュータ耐性を備えています。

量子コンピュータ時代への道: 注意喚起

今回 NIST が新しい標準を発表したことは、重要な転換点となります。今回の発表は、世界中のサイバーセキュリティ業界、政府、組織が量子コンピュータ時代に備えて積極的に行動を起こすよう注意を喚起するものです。

デジサートをはじめとするインターネットセキュリティ企業はすでに、耐量子コンピュータアルゴリズムを自社のセキュリティフレームワークに統合し始めています。目的は、そうしたアルゴリズムを大規模に展開し、これからの大きな移行期におけるインターネットのセキュリティを確保することです。

しかし、進化する量子コンピュータによる脅威から通信、データ、デバイスを保護し続けるには、世界的な取り組みが欠かせません。量子コンピュータ時代の到来に備えようとしている組織で今すぐにできることを、以下にご紹介します。

  • 現在の暗号システムを評価する: 既存の暗号インフラストラクチャを評価し、量子コンピュータ攻撃に対して脆弱な部分、特にデータの保護に使用されている手法を特定します。
  • 耐量子アルゴリズムを実装する: FIPS 203、204、205 で指定されている新しいアルゴリズムをセキュリティシステムに統合します。
  • 常に最新情報を入手する: 耐量子コンピュータ暗号(PQC)NIST 標準の最新動向は常に把握しておきましょう。
  • 業界のリーダーと協力する: デジサートに代表される主要なセキュリティ企業と提携し、ベストプラクティスと最先端のソリューションが機能するようにしましょう。
  • 利害関係者を教育する: 従業員、パートナー、顧客に対して、量子コンピュータへの備えと、その実現に向けた手順の重要性について認識を高めます。

暗号セキュリティの未来

量子コンピューティングの到来が迫っていることは、暗号デジタルセキュリティの分野にとって、課題であると同時にチャンスでもあります。量子コンピュータが現在の暗号システムを破る可能性があることは、確かに大きなサイバー脅威ですが、耐量子コンピュータアルゴリズムを事前に開発しておけば、無防備になることはありません。

NIST の新しい基準は重要な一歩であり、デジタルの未来を守るうえで必要な暗号化の俊敏性の明確なロードマップになるものです。とはいえ、量子コンピュータへの備えに向けた取り組みは始まったばかりです。組織も個人も、これから起こる変化に備えて、この新しい標準を受け入れる必要があります。それができて初めて、インターネットが商取引、通信、イノベーションのための安全で信頼できるプラットフォームであり続けることを保証できるのです。

デジタルトラストに関する最新情報

PQC暗号化の俊敏性暗号化などのトピックについて詳細をご希望ですか? 記事を見逃さないようにデジサートのブログを参照してください。