そう遠くない将来、おそらく10年以内には、これまで我々の銀行取引やAmazonでのショッピング、Lineなどのメッセージ、果ては医療記録など、個人の秘密を守っていた暗号アルゴリズムが、量子コンピューターの実用化で全く役に立たなくなってしまうだろう。米国政府機関はこの暗号解読の危機を回避するために、4つの代替暗号化方式を発表した。
NISTによって量子コンピュータに対応する暗号化アルゴリズムの候補が選定された
RSA暗号、ディフィー・ヘルマン鍵共有、楕円曲線ディフィー・ヘルマン鍵共有を含む、最も広く使われている公開鍵暗号方式のいくつかは、機密データを保護するために数学に依存している。これらの数学的問題には、
が含まれる。
これらの暗号システムの安全性は、古典的コンピュータがこれらの問題を解くことが非常に困難であるという点に依存している。データを自由に暗号化・復号化できる鍵を生成するのは簡単だが、それを実現するための数字を、暗号を破ろうとする物が計算するのは時間がかかりすぎて実用上不可能であるのだ。
2019年、研究者チームが795ビットのRSA鍵を因数分解した。これは、これまでに解かれた最大サイズの鍵となった。また、同じチームは、同じサイズの別の鍵の離散対数も計算している。
研究者らは、この2つの新記録の計算時間の合計は、Intel Xeon Gold 6130 CPU(2.1GHzで動作)を用いて約4,000コア年であると推定している。これまでの記録と同様、これらは「Number Field Sieve」と呼ばれる、整数の因数分解と有限体離散対数の両方を実行できる複雑なアルゴリズムを用いて達成された。
量子コンピュータはまだ実験段階だが、上記の問題に対して、瞬時に解決できることがすでに明らかになっている。1994年にアメリカの数学者Peter Shorが開発した高速量子アルゴリズム「ショアのアルゴリズム」は、整数の因数分解や離散対数の問題を解くのに桁違いに速く動作するため、従来型の公開鍵暗号方式では、鍵のサイズを大きくしても効果がないのだ。
研究者たちは、これらのアルゴリズムが脆弱であることを何十年も前から知っており、従来型の暗号アルゴリズムを使って暗号化されたすべてのデータが解読される日に備えるよう、世界中に警告を発してきた。その中でも、米国商務省の国立標準技術研究所(NIST)は、ポスト量子暗号(PQC)の推進を主導している。
7月5日にNISTは、量子コンピューティングによって破壊されると予想されるアルゴリズムを置き換えるために、4つのPQCアルゴリズムの候補を選んだと発表した。それらはCRYSTALS-Kyber、CRYSTALS-Dilithium、FALCON、そしてSPHINCS+となる。
CRYSTALS-KyberとCRYSTALS-Dilithiumは、最も広く利用される代替品になると考えられている。CRYSTALS-Kyberは、相互作用のない2台のコンピュータがデータを暗号化するためのデジタル鍵を確立するために使用される。残りの3つは、暗号化されたデータにデジタル署名をして、誰が送信したかを証明するために使われる。
「CRYSTALS-Kyber(鍵の確立)とCRYSTALS-Dilithium(電子署名)は、いずれも強力なセキュリティと優れた性能で選ばれ、NISTはほとんどのアプリケーションでうまく機能すると期待している」と、NISTの関係者は書いている。「CRYSTALS-Dilithiumの署名が大きすぎるというユースケースがあるかもしれないので、FALCONもNISTで標準化される予定です。SPHINCS+も、署名のために格子の安全性だけに依存することを避けるために標準化される予定です。NISTは、最大署名数を抑えたSPHINCS+のバージョンについて、一般からのフィードバックを求めています。」
本日発表された選定は、今後大きな影響を及ぼすと思われる。
量子コンピューターがいつ利用可能になるかは誰にも正確にはわからないが、できるだけ早くPQCに移行することはかなり急務である。多くの研究者は、犯罪者や国家スパイが大量の暗号化通信を記録し、解読される日に備えて備蓄している可能性が高いと述べている。
Sources
コメントを残す