量子コンピュータの実現は人類の夢でもあるが、サイバーセキュリティにとっては同時に脅威でもあり、世界各国で対応が進められている。
Googleは、自身でも量子コンピュータの開発に力を注いでいるが、同時に量子コンピュータの到来に向けて、Webブラウザに耐量子暗号性能を備えるために集中的に取り組んでいることを明らかにした。
GoogleのChromeチームはブログで、このプロジェクトには技術標準の改訂、新しい量子耐性アルゴリズムの実装と評価、そしてシームレスな移行を確実にするための幅広い技術コミュニティとの連携が含まれると書いている。
この量子サイバーセキュリティ・イニシアチブの一環として、GoogleのWebブラウザとして広く使用されているChromeは、トランスポート・レイヤー・セキュリティ(TLS)接続において、対称的秘密を確立する新しい方法に依存することになる。Chrome 116バージョンから導入され、Chrome 115では、デフォルトでは利用できないブラウザ機能を有効にする方法であるフラグの裏で利用できるようになり、TLS接続の大部分を暗号化するセッションキーの作成にX25519Kyber768がサポートされる。
ブログ投稿によると、X25519は現代のTLS鍵合意で広く使われている楕円曲線アルゴリズムで、Kyber-768と提携している。Kyber-768は量子抵抗性のある鍵カプセル化方式で、一般的な暗号化でNISTのPost-Quantum Cryptography(PQC)賞を受賞している。この先駆的なハイブリッド・メカニズムでは、両アルゴリズムの出力を組み合わせて重要なセッション鍵を作成し、潜在的な量子攻撃に対してデータ伝送の安全性を確保する。
Googleの段階的アプローチでは、“X25519Kyber768をTCPとQUICプロトコルの両方でChromeとGoogleサーバーに厳密に展開する”とのことだ。このロールアウトの間、Googleは発生する可能性のある互換性の不一致を積極的に精査している。Chromeは、Cloudflareのようなサードパーティサーバーに接続する際にも、この更新されたキーアグリーメントを採用する可能性がある。
同社によれば、暗号技術における量子主導のシフトの動機は、進化するサイバー脅威に直面していることにある。量子コンピューターが実用化されるのは数年後と予想されているが、既存の非対称暗号方式を危険にさらす可能性がある。この潜在的な脅威により、量子攻撃に耐える暗号プロトコルの適応が急務となっている。
しかし、耐量子暗号への移行に課題がないわけではない。ブログ記事で強調されているように、量子耐性アルゴリズムは量子暗号解読だけでなく、古典的な暗号解読技術も防御しなければならない。これらのアルゴリズムが市販のハードウェア上で効率的に実行される必要があることが、この試みをさらに複雑にしている。
量子暗号解読がより強力になれば、現在傍受されているデータも解読される可能性がある。現在の共通鍵暗号化アルゴリズムが耐性を持つ一方で、共通鍵の作成方法にはアップグレードが必要だった。ChromeのTLSに量子耐性を持つセッションキーを採用することで、このブラウザはユーザーのネットワーク・トラフィックを将来の量子の脅威から守ることを目指している。
しかし、X25519Kyber768を採用することで、TLS ClientHelloメッセージに余分なデータが追加されるという新たな問題が発生する。投稿によると、Googleの予備テストでは、ほとんどのTLS実装との互換性が示されている。シームレスな移行を促進するために、管理者は、Chrome 116から利用可能なPostQuantumKeyAgreementEnabledエンタープライズポリシーを使用して、X25519Kyber768を一時的に無効にすることが出来る。この措置は、業界が新しい暗号の状況に適応する間の一時しのぎを意図したものだ。
とはいえ、X25519Kyber768とKyberの両仕様はまだ草案であり、変更される可能性がある。Chromeの実装は、仕様の更新に合わせて進化する可能性もあるのだ。
Googleが耐量子サイバーセキュリティへの道を切り開き続ける中、ブログ記事で明らかにされたこの量子主導の移行は、進化するサイバー脅威の状況からユーザーデータを保護するという同社のコミットメントを強調するものである。
Source
- Chromium Blog: Protecting Chrome Traffic with Hybrid Kyber KEM
コメントを残す