次世代の量子プルーフ PKI およびデジタル証明書

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

のようなセンセーショナルな記事 この 2016年でも量子コンピューターについては、十分なパワーの量子コンピューターが構築されている場合、データのセキュリティに不確実性が生じます。 この記事では、状況に光を当てようとします。 

量子コンピューティングとは何ですか?

量子コンピューティングは、計算を実行するための量子力学の原理の応用です。 具体的には、量子コンピューティングは、重ね合わせやエンタングルメントなどの亜原子粒子の量子状態を利用して、量子コンピューターを作成します。 十分なパワーを備えた量子コンピューターに適用すると、特定のアルゴリズムは従来のコンピューターよりもはるかに高速に計算を実行でき、現在のコンピューティングテクノロジーの範囲外の問題を解決することさえできます。 その結果、 政府 量子コンピュータを開発するために世界中の産業。 この分野はまだ揺籃期にありますが、開発は勢いを増しており、現時点では非常に弱いものの、すでに機能している量子コンピューターがあります。 

SSL.comは多種多様な SSL /TLS サーバー証明書 HTTPSWebサイトの場合。

SSLの比較/TLS CERTIFICATES

古典的および量子コンピューティング

従来のコンピューティングでは、回路を流れる電流の物理現象をXNUMXとXNUMXとして表すビットを使用します。 これらのXNUMXとXNUMXを操作することにより、コンピューターは複雑な問題を表現し、それらを解決することができます。 
 
一方、量子コンピューターは、計算の基礎として量子ビットまたは量子ビットを使用します。 量子ビットはXNUMX状態量子力学システムです。 例としては、電子のスピンや単一光子の偏光などがあります。 量子ビットを使用すると、エンタングルメントや重ね合わせなどの物質特有の量子力学状態を利用して計算を実行できます。 
 
キュービットを重ね合わせると、XNUMXでもXNUMXでもありませんが、両方の可能性があります。 したがって、XNUMXつのキュービットでXNUMXつの状態を同時に表すことができます。 別のキュービットを追加すると、XNUMXつの可能性を同時に表すことができます。 量子ビットを追加することで、表現できる可能性の数が急速に増えます。 一般に、これはキュービット数のXNUMX乗です(2nnキュービットの場合)。 たとえば、1024キュビトの量子コンピューターは同時に10ビットを表すことができますが、対応する古典的な数はXNUMXビットです。 
 
エンタングルメントは、説明が容易ではない亜原子粒子の量子品質です。 エンタングルメントの根底にあるメカニズムについての明確な科学的説明はありません。 しかし、量子コンピューティングに関する限り、エンタングルメントは、キュービットがランダムに作用するのではなく、互いに相関することを可能にします。 
 
重ね合わせとエンタングルメントを組み合わせて活用することで、複数の次元を持つ広大な計算スペースを作成できるため、計算を順番にではなく並列に実行できます。 
 
量子コンピューティングは、必要なメモリのために従来のコンピューティングでは解決できないいくつかの複雑な問題を解決できます。 たとえば、量子コンピューティングは、化学反応における分子相互作用の正確な数学的表現を可能にし、さまざまな科学技術分野での重要な進歩を約束します。 また、現在の暗号化スキームのコアを形成する問題を含め、従来のコンピューティングが実行できる数分のXNUMXの時間で問題を解決できるようになります。

量子コンピューティングは暗号化にどのように影響しますか?

上で説明したように、暗号化は手に負えない数学的問題の存在に基づいており、それらが解決できないことを意味するのではなく、それらを逆転させるために必要な時間とリソースがそれらを実質的に安全にすることを意味します。 
 
量子コンピューティングは、特定のアルゴリズムを適用することによってそのような問題を解決するために必要な時間を最小限に抑えることによって、このエコシステムを変えます。 
 
たとえば、1994年にShorによって発見されたアルゴリズム。Shorのアルゴリズムを十分に強力な量子コンピューターに適用すると、最も効率的な古典的な計算アルゴリズムよりもほぼ指数関数的に素因数分解の問題を解決できます。 素因数分解の問題は、広く普及しているRSA公開鍵暗号化スキームの基盤です。 で述べたように NISTによるポスト量子暗号に関するレポート:
 

「1994年、ベル研究所のPeter Shorは、物質とエネルギーの物理的特性を利用して計算を実行する新技術である量子コンピューターがこれらの問題のそれぞれを効率的に解決できることを示しました。 したがって、十分に強力な量子コンピューターは、鍵交換から暗号化、デジタル認証まで、さまざまな形式の最新の通信を危険にさらすことになります。」

つまり、十分なパワーを備えた量子コンピューターは、公開鍵インフラストラクチャを完全にクラッシュさせ、サイバーセキュリティエコシステム全体を再設計する必要が生じる可能性があります。 
 
でもこれが全てじゃない。 別のアルゴリズム、これはGroverによるもので、脅威をもたらす可能性があります 対称暗号、Shorほど深刻ではありませんが。 十分に強力な量子コンピューターに適用すると、グローバーのアルゴリズムにより、従来のコンピューティングと比較してXNUMX倍の速度で対称鍵を解読できます。 より大きなキーを使用し、現在のセキュリティレベルを維持することで、これに対抗する大幅な改善。 

量子コンピューティングはもうすぐ来るのでしょうか?

 
物理学は、量子コンピューティングが実行可能であることを証明しました。 非常に難しい問題ではありますが、今ではエンジニアリングの問題です。 量子コンピューターの構築には、とりわけ超流動や超伝導体などの最先端技術の実装が含まれます。 安定したスケーラブルな量子力学システムを作成するという課題は計り知れず、世界中のチームがさまざまな道を追求するように導きます。 量子コンピューターには、量子回路モデル、量子チューリングマシン、断熱量子コンピューター、一方向量子コンピューター、さまざまな量子セルオートマトンなど、いくつかの種類があります。 最も広く使用されているのは量子回路です。 
 
量子コンピューターのどのモデルでも重要な問題は、量子ビットはその性質上、測定されると重ね合わせの状態を失い、その結果、外部干渉に非常に敏感になることです。 したがって、量子ビットが量子状態を維持することは困難です。 一部のソリューションにはイオントラップの使用が含まれますが、外部干渉を完全に排除することはおそらく達成できません。 その結果、量子コンピューターを作成するための最も重要な問題のXNUMXつは、堅牢なエラー訂正メカニズムです。 
全体像は、ブレークスルーが今起こっている可能性があるか、十分な計算能力の実用的なプロトタイプが作成されるまでに数年かかる可能性があるということです。 すでにいくつかのプロトタイプがあり、IBM Q System Oneが最も有名ですが、それらの計算能力はまだ小さすぎて暗号化システムの問題にはなりません。 もちろん、サイバーセキュリティコミュニティがリラックスすることは決して許されていません。 効率的なポスト量子セキュリティスキームがあったとしても、エコシステム全体をこの新しい標準に移行することは大きな課題です。 その結果、ポスト量子時代に備えるためにいくつかの努力が行われています。 

私たちは何ができる?

普及した量子コンピューティング技術が到来したとき、私たちは量子耐性を備えている必要があります PKI。 この目標に向けて進行中のプロジェクトは数多くあり、解決策を提供できる可能性のある多くの提案されたテクノロジーがあります。 以下では、最も有望な技術を要約し、ポスト量子暗号を確立するために進行中の集合プロジェクトの簡単なレビューと、今後の課題について説明します。 

ポスト量子アルゴリズムのファミリー

過去15〜20年間の研究により、量子攻撃に耐性のあるアルゴリズムの存在が証明されています。 以下に、ポスト量子暗号の世界でセキュリティのソリューションを提供できる最も有望なアルゴリズムファミリについて簡単に説明します。 

コードベースの暗号化

コードベースの暗号化では、エラー訂正コードを使用して公開鍵暗号化を構築します。 これは1978年にRobertMcElieceによって最初に提案され、最も古く、最も研究されている非対称暗号化アルゴリズムのXNUMXつです。 署名スキームは、マックエリススキームのデュアルバリアントであるニーダーライタースキームに基づいて構築できます。 マックエリス暗号システムは、これまで暗号解読に抵抗してきました。 元のシステムの主な問題は、秘密鍵と公開鍵のサイズが大きいことです。

ハッシュベースの暗号化

ハッシュベースの暗号化 デジタル署名のための有望なポスト量子暗号化アプローチを表します。 ハッシュ関数は、任意の長さの文字列を固定長の文字列にマップする関数です。 それらは古い公開鍵暗号方式のXNUMXつであり、古典的および量子ベースの攻撃に対するセキュリティ評価はよく理解されています。 ハッシュ関数は、すでに最も広く使用されている暗号化ツールのXNUMXつです。 それらは、公開鍵暗号を構築するための唯一のツールとして長い間使用できることが知られていました。 さらに、ハッシュベースの暗号化は柔軟性があり、さまざまなパフォーマンスの期待に応えることができます。 欠点として、ハッシュベースの署名スキームは主にステートフルです。つまり、使用するたびに秘密鍵を更新する必要があります。 それ以外の場合、セキュリティは保証されません。 ステートレスなハッシュベースのスキームがありますが、署名が長くなり、処理時間が長くなり、署名者が署名の作成にキーが使用された回数などの情報を追跡する必要があります。

ラテックスベースの暗号化

格子ベースの暗号化は、サブセット和問題ベースの暗号化の特定のケースであり、1996年にAjtaiによって最初に導入されました。 これは、ラティスを使用して構築された暗号化プリミティブの総称です。 これらの構造のいくつかは、量子コンピューター攻撃と古典的なコンピューター攻撃の両方に耐性があるように見えます。 さらに、最悪の場合の硬度の難しさなど、他の魅力的な機能もあります。 また、それらは単純さと並列性を示し、堅牢な暗号化スキームを構築するのに十分な汎用性があります。 最後に、これらは、ポスト量子公開鍵インフラストラクチャの構築に必要なXNUMX種類のプリミティブすべて(公開鍵暗号化、鍵交換、デジタル署名)を含む唯一のアルゴリズムファミリです。

多変量暗号化

多変量暗号化とは、公開鍵が多変量で非線形(通常はXNUMX次)の多項式マップを表す公開鍵暗号化を指します。 これらのシステムを解くことはNP完全であることが証明されているため、このアルゴリズムファミリーはポスト量子暗号の優れた候補になります。 現在、多変量暗号化スキームは、かなりの公開鍵と長い復号化時間を必要とするため、他のスキームよりも効率が低いことが証明されています。 一方、それらはかなり大きな公開鍵を使用しますが、ポスト量子アルゴリズムの中で最短の署名サイズを提供するため、署名スキームの構築により適していることが判明しました。

同種ベースの暗号化

同種ベースの暗号化では、楕円曲線間のマップを使用して公開鍵暗号化を構築します。 ポスト量子暗号の候補となるアルゴリズムは、2011年に導入された超特異同種写像Diffie-Hellman鍵交換(SIDH)であり、このスキームを候補の中で最新のものにしています。 SIDHは、提案された鍵交換スキームの中で最小の鍵のXNUMXつを必要とし、完全転送秘密をサポートします。 ただし、年齢が比較的若いということは、この概念に基づくスキームが多くなく、脆弱性の可能性を調査するためのスキームがあまりないことを意味します。 

ポスト量子暗号のプロジェクト

ポスト量子暗号スキームには、次のようなさまざまなワーキンググループがあります。 Quantum Safe(OQS)プロジェクトを開くENISA。 それでも、最も首尾一貫したイニシアチブは NISTポスト量子暗号標準化プロジェクト その名前が示すように、このプロジェクトは、ポスト量子時代の業界標準となる適切な暗号化スキームを選択することを目的としています。 プロセスは2017の候補アルゴリズムから始まり、そのうち69は評価の第26ラウンドに進みました。 2020年3月、下表に示すように、第XNUMXラウンドの候補者が発表されました。 全体でXNUMX人のファイナリストとXNUMX人の代替候補者がいます。 表には、それらが暗号化または署名スキーム、アルゴリズムファミリー、およびそれらが基づいている難しい問題について考慮されているかどうかが示されています。

スキームEnc / SIgファミリー難しい問題
ラウンド3ファイナリスト
クラシックマックエリス環境コードベースランダムなバイナリゴッパ符号のデコード
クリスタル-カイバー環境格子暗号円分モジュール-LWE
NTRU環境格子暗号円分NTRU問題
サーベル環境格子暗号円分モジュール-LWR
結晶-ダイリチウムシグ格子暗号円分モジュール-LWEおよびモジュール-SIS
ファルコンシグ格子暗号サイクロトミックリング-SIS
シグ多変量ベース油と酢のトラップドア
ラウンド3の代替候補者
自転車環境コードベース準巡回符号のデコード
本社環境コードベースRing-LWEのコーディングバリアント
フロド-KEM環境格子暗号LWE
NTRU-プライム環境格子暗号非円分NTRU問題またはリング-LWE
サイク環境同種ベース余分なポイントを持つ同種の問題
GeMSSシグ多変量ベース「ビッグフィールド」トラップドア
ピクニックシグ対称暗号ブロック暗号の原像耐性
スフィンクス+シグハッシュベースハッシュ関数の原像耐性

アルゴリズムの評価は、以下のXNUMXつの基準に基づいています。

  • セキュリティ:これは最も重要な基準です。 NISTは、各候補アルゴリズムによって提供されるセキュリティを評価するために考慮すべきいくつかの要素を確立しています。 アルゴリズムの量子抵抗とは別に、NISTは、現在のサイバーセキュリティエコシステムの一部ではない追加のセキュリティパラメータも定義しています。 これらは、完全転送秘密、サイドチャネル攻撃への耐性、およびマルチキー攻撃への耐性です。 
  • コストとパフォーマンス:アルゴリズムは、キーサイズ、公開キーと秘密キーの操作と生成の計算効率、復号化の失敗などのパフォーマンスメトリックに基づいて評価されます。
  • アルゴリズムと実装の特性:アルゴリズムが全体的なセキュリティとパフォーマンスを向上させると仮定すると、柔軟性、単純さ、採用の容易さ(アルゴリズムをカバーする知的財産の有無など)に基づいて評価されます。

暗号のアジリティ 

 
情報セキュリティプロトコルを設計する際の重要なパラダイムは次のとおりです。 暗号の俊敏性。 これは、プロトコルが複数の暗号化プリミティブをサポートする必要があることを示しており、特定の標準を実装するシステムがプリミティブのどの組み合わせが適切かを選択できるようにします。 暗号の俊敏性の主な目標は、システムのインフラストラクチャに破壊的な変更を加えることなく、脆弱な暗号プリミティブとアルゴリズムを堅牢なものに迅速に適応させることです。 このパラダイムは、ポスト量子暗号の設計において重要であることが証明されており、少なくとも部分的な自動化が必要です。 たとえば、平均的な企業は数十万を超える証明書とキーを保持しており、その数は増え続けています。 非常に多くの証明書があるため、組織は、依存する暗号化が安全でなくなった場合にこれらの証明書を迅速に置き換えるための自動化された方法を展開する必要があります。
 
組織にとって優れた最初の手段は、ハイブリッド暗号化の実装を開始することです。ハイブリッド暗号化では、量子安全公開鍵アルゴリズムが従来の公開鍵アルゴリズム(RSAや楕円曲線など)と一緒に使用されるため、ソリューションは少なくとも既存の従来の公開鍵と同じくらい安全です。暗号化。

まとめ

 
テクノロジーの進歩は、特にコンピューティングのような分野で頻繁に発生します。 量子コンピューティングはサイバーセキュリティ分野を混乱させるでしょうが、業界はすでに解決策を模索し、議論しています。 組織が新しい現実に適応し、対策を講じる時が来たとき、それは主にロジスティクスと準備の問題になります。
 
 
ユーザーは、eSignerのExtended Validation CodeSigning機能を使用してコードに署名できます。 詳細については、以下をクリックしてください。

詳細

 

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。