のようなセンセーショナルな記事 この 2016年でも量子コンピューターについては、十分なパワーの量子コンピューターが構築されている場合、データのセキュリティに不確実性が生じます。 この記事では、状況に光を当てようとします。
量子コンピューティングとは何ですか?
量子コンピューティングは、計算を実行するための量子力学の原理の応用です。 具体的には、量子コンピューティングは、重ね合わせやエンタングルメントなどの亜原子粒子の量子状態を利用して、量子コンピューターを作成します。 十分なパワーを備えた量子コンピューターに適用すると、特定のアルゴリズムは従来のコンピューターよりもはるかに高速に計算を実行でき、現在のコンピューティングテクノロジーの範囲外の問題を解決することさえできます。 その結果、 政府 量子コンピュータを開発するために世界中の産業。 この分野はまだ揺籃期にありますが、開発は勢いを増しており、現時点では非常に弱いものの、すでに機能している量子コンピューターがあります。
SSL.comは多種多様な SSL /TLS サーバー証明書 HTTPSWebサイトの場合。
古典的および量子コンピューティング
量子コンピューティングは暗号化にどのように影響しますか?
「1994年、ベル研究所のPeter Shorは、物質とエネルギーの物理的特性を利用して計算を実行する新技術である量子コンピューターがこれらの問題のそれぞれを効率的に解決できることを示しました。 したがって、十分に強力な量子コンピューターは、鍵交換から暗号化、デジタル認証まで、さまざまな形式の最新の通信を危険にさらすことになります。」
量子コンピューティングはもうすぐ来るのでしょうか?
私たちは何ができる?
普及した量子コンピューティング技術が到来したとき、私たちは量子耐性を備えている必要があります PKI。 この目標に向けて進行中のプロジェクトは数多くあり、解決策を提供できる可能性のある多くの提案されたテクノロジーがあります。 以下では、最も有望な技術を要約し、ポスト量子暗号を確立するために進行中の集合プロジェクトの簡単なレビューと、今後の課題について説明します。
ポスト量子アルゴリズムのファミリー
過去15〜20年間の研究により、量子攻撃に耐性のあるアルゴリズムの存在が証明されています。 以下に、ポスト量子暗号の世界でセキュリティのソリューションを提供できる最も有望なアルゴリズムファミリについて簡単に説明します。
コードベースの暗号化
コードベースの暗号化では、エラー訂正コードを使用して公開鍵暗号化を構築します。 これは1978年にRobertMcElieceによって最初に提案され、最も古く、最も研究されている非対称暗号化アルゴリズムのXNUMXつです。 署名スキームは、マックエリススキームのデュアルバリアントであるニーダーライタースキームに基づいて構築できます。 マックエリス暗号システムは、これまで暗号解読に抵抗してきました。 元のシステムの主な問題は、秘密鍵と公開鍵のサイズが大きいことです。
ハッシュベースの暗号化
ハッシュベースの暗号化 デジタル署名のための有望なポスト量子暗号化アプローチを表します。 ハッシュ関数は、任意の長さの文字列を固定長の文字列にマップする関数です。 それらは古い公開鍵暗号方式のXNUMXつであり、古典的および量子ベースの攻撃に対するセキュリティ評価はよく理解されています。 ハッシュ関数は、すでに最も広く使用されている暗号化ツールのXNUMXつです。 それらは、公開鍵暗号を構築するための唯一のツールとして長い間使用できることが知られていました。 さらに、ハッシュベースの暗号化は柔軟性があり、さまざまなパフォーマンスの期待に応えることができます。 欠点として、ハッシュベースの署名スキームは主にステートフルです。つまり、使用するたびに秘密鍵を更新する必要があります。 それ以外の場合、セキュリティは保証されません。 ステートレスなハッシュベースのスキームがありますが、署名が長くなり、処理時間が長くなり、署名者が署名の作成にキーが使用された回数などの情報を追跡する必要があります。
ラテックスベースの暗号化
格子ベースの暗号化は、サブセット和問題ベースの暗号化の特定のケースであり、1996年にAjtaiによって最初に導入されました。 これは、ラティスを使用して構築された暗号化プリミティブの総称です。 これらの構造のいくつかは、量子コンピューター攻撃と古典的なコンピューター攻撃の両方に耐性があるように見えます。 さらに、最悪の場合の硬度の難しさなど、他の魅力的な機能もあります。 また、それらは単純さと並列性を示し、堅牢な暗号化スキームを構築するのに十分な汎用性があります。 最後に、これらは、ポスト量子公開鍵インフラストラクチャの構築に必要なXNUMX種類のプリミティブすべて(公開鍵暗号化、鍵交換、デジタル署名)を含む唯一のアルゴリズムファミリです。
多変量暗号化
多変量暗号化とは、公開鍵が多変量で非線形(通常はXNUMX次)の多項式マップを表す公開鍵暗号化を指します。 これらのシステムを解くことはNP完全であることが証明されているため、このアルゴリズムファミリーはポスト量子暗号の優れた候補になります。 現在、多変量暗号化スキームは、かなりの公開鍵と長い復号化時間を必要とするため、他のスキームよりも効率が低いことが証明されています。 一方、それらはかなり大きな公開鍵を使用しますが、ポスト量子アルゴリズムの中で最短の署名サイズを提供するため、署名スキームの構築により適していることが判明しました。
同種ベースの暗号化
同種ベースの暗号化では、楕円曲線間のマップを使用して公開鍵暗号化を構築します。 ポスト量子暗号の候補となるアルゴリズムは、2011年に導入された超特異同種写像Diffie-Hellman鍵交換(SIDH)であり、このスキームを候補の中で最新のものにしています。 SIDHは、提案された鍵交換スキームの中で最小の鍵のXNUMXつを必要とし、完全転送秘密をサポートします。 ただし、年齢が比較的若いということは、この概念に基づくスキームが多くなく、脆弱性の可能性を調査するためのスキームがあまりないことを意味します。
ポスト量子暗号のプロジェクト
ポスト量子暗号スキームには、次のようなさまざまなワーキンググループがあります。 Quantum Safe(OQS)プロジェクトを開く • ENISA。 それでも、最も首尾一貫したイニシアチブは NISTポスト量子暗号標準化プロジェクト その名前が示すように、このプロジェクトは、ポスト量子時代の業界標準となる適切な暗号化スキームを選択することを目的としています。 プロセスは2017の候補アルゴリズムから始まり、そのうち69は評価の第26ラウンドに進みました。 2020年3月、下表に示すように、第XNUMXラウンドの候補者が発表されました。 全体でXNUMX人のファイナリストとXNUMX人の代替候補者がいます。 表には、それらが暗号化または署名スキーム、アルゴリズムファミリー、およびそれらが基づいている難しい問題について考慮されているかどうかが示されています。
スキーム | Enc / SIg | ファミリー | 難しい問題 |
ラウンド3ファイナリスト | |||
クラシックマックエリス | 環境 | コードベース | ランダムなバイナリゴッパ符号のデコード |
クリスタル-カイバー | 環境 | 格子暗号 | 円分モジュール-LWE |
NTRU | 環境 | 格子暗号 | 円分NTRU問題 |
サーベル | 環境 | 格子暗号 | 円分モジュール-LWR |
結晶-ダイリチウム | シグ | 格子暗号 | 円分モジュール-LWEおよびモジュール-SIS |
ファルコン | シグ | 格子暗号 | サイクロトミックリング-SIS |
虹 | シグ | 多変量ベース | 油と酢のトラップドア |
ラウンド3の代替候補者 | |||
自転車 | 環境 | コードベース | 準巡回符号のデコード |
本社 | 環境 | コードベース | Ring-LWEのコーディングバリアント |
フロド-KEM | 環境 | 格子暗号 | LWE |
NTRU-プライム | 環境 | 格子暗号 | 非円分NTRU問題またはリング-LWE |
サイク | 環境 | 同種ベース | 余分なポイントを持つ同種の問題 |
GeMSS | シグ | 多変量ベース | 「ビッグフィールド」トラップドア |
ピクニック | シグ | 対称暗号 | ブロック暗号の原像耐性 |
スフィンクス+ | シグ | ハッシュベース | ハッシュ関数の原像耐性 |
アルゴリズムの評価は、以下のXNUMXつの基準に基づいています。
- セキュリティ:これは最も重要な基準です。 NISTは、各候補アルゴリズムによって提供されるセキュリティを評価するために考慮すべきいくつかの要素を確立しています。 アルゴリズムの量子抵抗とは別に、NISTは、現在のサイバーセキュリティエコシステムの一部ではない追加のセキュリティパラメータも定義しています。 これらは、完全転送秘密、サイドチャネル攻撃への耐性、およびマルチキー攻撃への耐性です。
- コストとパフォーマンス:アルゴリズムは、キーサイズ、公開キーと秘密キーの操作と生成の計算効率、復号化の失敗などのパフォーマンスメトリックに基づいて評価されます。
- アルゴリズムと実装の特性:アルゴリズムが全体的なセキュリティとパフォーマンスを向上させると仮定すると、柔軟性、単純さ、採用の容易さ(アルゴリズムをカバーする知的財産の有無など)に基づいて評価されます。
暗号のアジリティ
まとめ