メインコンテンツまでスキップ

ポスト量子セキュリティ

量子コンピューティングの進化は続いています。現在使用されているRSA暗号化アルゴリズムやECC暗号化アルゴリズムを解読できる強力な量子コンピュータがいつ現れるかは、専門家にも予測が難しい中、10~15年後ごろの出現を想定して動いている組織は少なくありません。 このような強力な量子コンピュータの出現時期を知る方法はないため、このタイムラインはただの通説です。これより早くも遅くもなり得ます。

量子に関するよくある質問

ポスト量子への準備の旅をどこから始めればよいか分からずに苦労していませんか? 量子コンピューティングについて、また量子コンピューティングが業界に与える影響についてもっと知りたいですか?

ポスト量子暗号と暗号化を理解するためのガイドをご覧になり、出てくる質問に答えてください。

量子コンピューティングの脅威のタイムライン

量子コンピュータによる脅威が実現するタイミングは不明ですが、セキュリティを重視する組織にとっては最優先懸念事項です。 Global Risk Instituteは最近、量子科学界と量子技術界のリーダーと専門家を対象に聞き取り調査を行い、公開鍵サイバーセキュリティを量子コンピュータが上回る可能性とタイミングについて意見を求めました。 下図のとおり、回答にはいくつかのパターンが現れました。

量子コンピュータは公開鍵サイバーセキュリティにとって脅威ですか?

22人の専門家が、公開鍵のサイバーセキュリティに対して重大な量子の脅威が発生する可能性について、時間の問題だと考えています

脅威が現実のものとなるタイムラインが10年以内であること、また耐量子暗号への移行には数年かかることを踏まえて、 Global Risk Instituteは、組織が自身の準備レベルをよりよく理解するための3つのパラメーターの概要を示しています。

  • 現行サイバーセキュリティの有効期間: データを保護する必要がある年数
  • 移行時間: その情報を保護するシステムを安全に移行するために必要な年数
  • 脅威のタイムライン(このレポートの焦点): 関連する脅威アクターが暗号関連の量子コンピューターにアクセスできるようになるまでの年数

量子の脅威のタイムラインが有効期間と移行時間の合計よりも短ければ、組織は量子攻撃からデータを保護できません。

ポスト量子時代に関するリソース

Entrustの立場

Entrustはさまざまな社外組織と連携し、RSAやECCなどの従来アルゴリズムを、新しいPQアルゴリズムと並べた対比表を新しいIETF X.509証明書の書式として提案することで、ポスト量子暗号化対策において主導的な役割を果たしています。

またEntrustは、米国国立標準技術研究所(NIST)のような組織の動向をきちんと把握しています。NISTでは量子コンピューティングに耐性のあるアルゴリズムを開発し、最終的にはそれらを標準化するプロジェクトが進行中です。 またEntrustは、SAやECCといった従来アルゴリズムを新しいPQアルゴリズムと並べて対比するハイブリッド試験証明書の開発も検討しています。 Entrustは企業がITエコシステムを維持して交換を減らし、システムの稼働時間を維持することができ、準備不足で高額な変更をしなくて済むように支援したいと考えています。

Entrustは、PQコミュニティ内でソリューションを検討できるIETFフォーラムの議論を積極的にリードしてきました。 Entrustの公式提案は、次のIETF標準フォーラムで公開されています。

Composite Keys and Signatures for Use in Internet PKI(インターネットPKI用の復号鍵と署名)
ポスト量子暗号の普及に伴い、エンティティは異なる暗号アルゴリズムで複数の公開鍵を所有する必要があります。 個々のポスト量子アルゴリズムの信頼性が問題となるため、マルチ鍵暗号化運用は、各コンポーネント アルゴリズムを個別に破らなければ暗号を解けないような方法で実施する必要があります。 そのためには、複合公開鍵と複合署名データを保持する構造を新しく定義する必要があります。

詳細を読む

Multiple Public-Key Algorithm X.509 Certificates(複数の公開鍵アルゴリズムを使用するX.509証明書)
このドキュメントでは、暗号化マテリアルを代替する一連のマテリアルをX.509 V3 デジタル証明書、X.509v2証明書失効リスト(CRL)、PKCS#10の証明書署名リクエスト(CSR)に埋め込む方法が説明されています。 埋め込まれた代替暗号化マテリアルにより、公開鍵基盤(PKI)は、単一のオブジェクトで複数の暗号化アルゴリズムを使用し、既存のアルゴリズムを使用するシステムとの下位互換性を維持しながら、新しい暗号化アルゴリズムに移行できます。 3つのX.509拡張機能と3つのPKCS#10属性が定義され、拡張機能と属性に含まれる代替暗号化マテリアルの署名と検証の手順が詳しく説明されています。

詳細を読む

Problem Statement for Post-Quantum Multi-Algorithm PKI(ポスト量子マルチアルゴリズムPKIの課題文)
ポスト量子コミュニティ(NIST PQCコンペティションを取り巻くコミュニティなど)は、RSAやECCと新しいプリミティブを組み合わせた「ハイブリッド」暗号を推進し、量子技術による攻撃、アルゴリズムや数学を応用した新しいプリミティブ侵害の両方で対抗できる可能性を高めようと提案しています。 Entrustは2回提出を見合わせた後、半公式な課題文の位置付けドラフトと、ソリューションの3大カテゴリの概要を提出しました。

詳細を読む

How Post-Quantum Computing Will Affect Cryptography(ポスト量子コンピューティングが暗号化に及ぼす影響)
認証に使用される適切に設計されたデジタル署名スキームは、有効な量子コンピューターが実際にオンラインになる日まで安全です。 今日の量子コンピューターは規模が限られているため、現行の暗号化への脅威とはなりません。 そこで脅威が現実化する前に、工学上重要な障害をいくつか克服する必要があります。

一方で専門家はこれらの障害がやがて克服されると考えています。 現在の業界標準である公開鍵アルゴリズムを解読できる量子コンピューターが、現在開発中のシステムの想定寿命内に市場に投入されると予測する専門家は少なくありません。

今日の公開鍵アルゴリズムは、認証、デジタル署名、データ暗号化、鍵確立のために展開されています。 十分な規模の量子コンピュータが実現すれば、これらの機能に代わるスキームが必要になります。

データ暗号化と鍵共有によるアルゴリズムは、記録暗号文攻撃の影響を受けやすく、今日の攻撃者はプレ量子アルゴリズムで保護されたやり取りを記録し、将来、大規模量子コンピューターを利用できるようになったら分析できるように暗号文を保管しています。 そうなれば攻撃者は、平文を復元する能力を身に付けることになります。 このような主旨で、必要なアルゴリズムのセキュリティ寿命による違いはあるものの、プレ量子暗号化からは早晩セキュリティ耐性が失われます。

有効な量子コンピューターが現れれば、署名者が後から量子コンピューターで解読された秘密鍵で偽造された署名だと主張して、以前に作成された署名を否認する可能性もあります。

ポスト量子技術と従来技術によるハイブリッド暗号化
ポスト量子時代のセキュアな暗号通信に備える方法には、さまざまなアプローチがあります。 ハイブリッドアプローチの使用は、未定義のPQアルゴリズムへの過渡的な方法として最も一般的な案の1つです。 ハイブリッドアプローチは、1つのアルゴリズムを信頼するのではなく、RSAやECCなどの従来アルゴリズムと新しいPQアルゴリズムを同時に配置するよう提案しています。 これは現在のユースケースには有効です。対してプレ量子技術は認証方法として、またPQアルゴリズムに対抗するITエコシステムを試験する方法としては許容できます。

ポスト量子の規制と基準

ウェビナーシリーズ: 量子コンピューティングの現状

量子コンピューティングに関心のあるサイバーセキュリティ管理者に最適なウェビナーです。 さっそくウェビナー録画をご覧ください。

Entrustのポスト量子ソリューション

インベントリを作成し、最も価値の高い資産に優先順位を付け、量子への備えをテストし、ポスト量子暗号規格を満たすために事前に計画することにより、ポスト量子に向けて暗号資産を準備しましょう。 Entrustは、暗号アジリティを向上させ、ポスト量子世界への移行をサポートするソリューションを作成する上で主導的な役割を果たします。