次世代の量子プルーフ PKI およびデジタル証明書

2016 年においてさえ、量子コンピューターに関する記事は、十分に強力な量子コンピューターが構築された場合のデータ セキュリティをめぐる不確実性を生み出しました。この記事では、この状況について少し明らかにしていきたいと思います。

量子コンピューティングとは何ですか?

量子コンピューティングは、量子力学の原理を応用して計算を実行することです。具体的には、量子コンピューティングは、重ね合わせやもつれなどの素粒子の量子状態を利用して、量子コンピューターを作成します。十分な能力を備えた量子コンピューターに適用すると、特定のアルゴリズムは古典的なコンピューターよりもはるかに高速に計算を実行でき、現在のコンピューター技術では手の届かない問題も解決できます。その結果、量子コンピューターの開発に対する世界中の政府や産業界の関心が高まっています。 IBM の Quantum Heron プロセッサなどの量子コンピューティングの最近の進歩により、エラー削減が大幅に向上し、この分野での急速な進歩が示されています。これらの先進的なプロセッサーを搭載した IBM Quantum System Two の導入は、実用的な量子中心のスーパーコンピューティングへの飛躍を示します。

古典的コンピューティングと量子コンピューティング

古典的なコンピューティングは、回路内の電流を通じて 2 と 1024 を表すビットに依存して、複雑な問題を解決します。 IBM Quantum Heron のような量子ビットを利用する量子コンピューティングは、強化された誤り訂正と量子ビットの安定性により、計算能力において古典的なコンピューティングを上回ります。量子ビットは、ビットとは異なり、重ね合わせて存在でき、10 と XNUMX の両方を同時に具現化します。この機能により、単一の量子ビットで XNUMX つの状態を同時に表すことができ、量子ビットが追加されるたびに、表現可能な状態が指数関数的に XNUMX 倍になります (n 量子ビットの場合は「XNUMX^n」)。たとえば、古典的なコンピューティングの XNUMX ビットとは異なり、XNUMX 量子ビットを備えた量子コンピューターは XNUMX の状態を表現できます。量子もつれは複雑で完全には理解されていない現象ですが、量子もつれにより量子ビットの相互接続が可能になり、計算効率が向上します。重ね合わせともつれの両方を活用することで、量子コンピューターは多次元空間で動作し、古典的なコンピューティングにおける逐次的なアプローチとは異なり、並列計算を実行します。この高度なコンピューティング能力により、量子コンピューターは、化学反応における分子相互作用を正確にシミュレートするなど、古典的なコンピューターの範囲を超えた問題に取り組むことができます。これは、古典的なコンピューターよりもはるかに速く問題を解決できる可能性を含め、科学技術に広範な影響を及ぼし、暗号などの分野に影響を与えます。

 

量子コンピューティングは暗号化にどのように影響しますか?

上で説明したように、暗号化は手に負えない数学的問題の存在に基づいており、それらが解決できないことを意味するのではなく、それらを逆転させるために必要な時間とリソースがそれらを実質的に安全にすることを意味します。

量子コンピューティングは、特定のアルゴリズムを適用することによってそのような問題を解決するために必要な時間を最小限に抑えることによって、このエコシステムを変えます。

たとえば、によって発見されたアルゴリズム ショール、PW (1994) 量子計算のアルゴリズムIBM の Quantum Heron のような高度な量子プロセッサのコンテキストにおける Shor のようなアルゴリズムの影響と合わせて、耐量子暗号システムの差し迫った必要性が強調されています。

「1994年、ベル研究所のピーター・ショールは、物質とエネルギーの物理的特性を利用して計算を実行する新しいテクノロジーである量子コンピューターがこれらの問題のそれぞれを効率的に解決できることを示し、それによってそのような仮定に基づくすべての公開鍵暗号システムを無力にすることができました。」したがって、十分に強力な量子コンピューターは、鍵交換から暗号化、デジタル認証に至るまで、現代の通信の多くの形式を危険にさらすことになります。」

つまり、十分なパワーを備えた量子コンピューターは、公開鍵インフラストラクチャを完全にクラッシュさせ、サイバーセキュリティエコシステム全体を再設計する必要が生じる可能性があります。

Chrome による PQC アルゴリズムのサポートなど、ポスト量子暗号の最近の応用が消費者分野で見られており、現在の暗号システムに対する量子コンピューティングの実際的な影響を示しています。

ただこれが全てではありません。別のアルゴリズム、これは Grover、Lov K. (1996-07-01)、「データベース検索のための高速量子力学的アルゴリズム」」は、Shor ほど深刻ではありませんが、対称暗号化に対する脅威となる可能性があります。グローバーのアルゴリズムを十分に強力な量子コンピューターに適用すると、従来のコンピューティングと比較して 4 倍の速度で対称キーをクラッキングできます。大幅な改善ですが、より大きなキーを使用し、現在のセキュリティ レベルを維持することで対抗できます。

 

SSL.com のカスタム ソリューションを使用してセキュリティ体制を強化します。
当社の専門家は、お客様と協力して、堅牢で将来性のある暗号化インフラストラクチャを設計および実装します。

量子コンピューティングはもうすぐ来るのでしょうか?

物理学は、量子コンピューティングが実行可能であることを証明しました。 非常に難しい問題ではありますが、今ではエンジニアリングの問題です。 量子コンピューターの構築には、とりわけ超流動や超伝導体などの最先端技術の実装が含まれます。 安定したスケーラブルな量子力学システムを作成するという課題は計り知れず、世界中のチームがさまざまな道を追求するように導きます。 量子コンピューターには、量子回路モデル、量子チューリングマシン、断熱量子コンピューター、一方向量子コンピューター、さまざまな量子セルオートマトンなど、いくつかの種類があります。 最も広く使用されているのは量子回路です。

量子コンピューターのどのモデルでも重要な問題は、量子ビットはその性質上、測定されると重ね合わせの状態を失い、その結果、外部干渉に非常に敏感になることです。 したがって、量子ビットが量子状態を維持することは困難です。 一部のソリューションにはイオントラップの使用が含まれますが、外部干渉を完全に排除することはおそらく達成できません。 その結果、量子コンピューターを作成するための最も重要な問題のXNUMXつは、堅牢なエラー訂正メカニズムです。

IBM の量子コンピューティングの進歩などの最近の進歩により、この分野は理論モデルを超えて、より実用的で強力な量子システムに移行し、量子時代が以前の予想よりも近づいています。

全体像は、ブレークスルーが今起こっている可能性があるか、十分な計算能力の実用的なプロトタイプが作成されるまでに数年かかる可能性があるということです。 すでにいくつかのプロトタイプがあり、IBM Q System Oneが最も有名ですが、それらの計算能力はまだ小さすぎて暗号化システムの問題にはなりません。 もちろん、サイバーセキュリティコミュニティがリラックスすることは決して許されていません。 効率的なポスト量子セキュリティスキームがあったとしても、エコシステム全体をこの新しい標準に移行することは大きな課題です。 その結果、ポスト量子時代に備えるためにいくつかの努力が行われています。

ポスト量子時代の有望なテクノロジー

IBM の Quantum System Two のような進歩によって証明されているように、量子技術の広範な応用に少しずつ近づいているため、耐量子性の必要性が高まっています。 PKI 量子コンピューティング技術が普及するにつれて、この問題はより緊急性を増しています。以下では、最も有望なテクノロジーを要約し、ポスト量子暗号を確立するために進行中の集合的プロジェクトを、今後の課題とともに簡単にレビューします。

ポスト量子アルゴリズムのファミリー

過去15〜20年間の研究により、量子攻撃に耐性のあるアルゴリズムの存在が証明されています。 以下に、ポスト量子暗号の世界でセキュリティのソリューションを提供できる最も有望なアルゴリズムファミリについて簡単に説明します。

コードベースの暗号化

この分野のコードベースの暗号化の最近の開発では、エラー訂正コードを使用して公開キー暗号化を構築しています。これは、1978 年に Robert McEliece によって初めて提案され、最も古く、最も研究されている非対称暗号化アルゴリズムの XNUMX つです。署名スキームは、McEliece スキームの二重変形である Niederreiter スキームに基づいて構築できます。 McEliece 暗号システムはこれまで暗号解読に抵抗してきました。元のシステムの主な問題は、秘密鍵と公開鍵のサイズが大きいことです。

ハッシュベースの暗号化

実際のアプリケーションでの実装が増えているため、ハッシュベースの暗号化は、デジタル署名に対するポスト量子暗号化のアプローチとして有望です。ハッシュ関数は、任意の長さの文字列を固定長の文字列にマッピングする関数です。これらは古い公開キー暗号化スキームの 1 つであり、古典的な攻撃および量子ベースの攻撃に対するセキュリティ評価はよく理解されています。ハッシュ関数は、すでに最も広く使用されている暗号化ツールの 1 つです。これらが公開キー暗号化を構築するための唯一のツールとして使用できることは長い間知られていました。さらに、ハッシュベースの暗号化は柔軟性があり、さまざまなパフォーマンスの期待に応えることができます。欠点としては、ハッシュ ベースの署名スキームは主にステートフルであるため、使用するたびに秘密キーを更新する必要があることです。そうしないと、セキュリティは保証されません。ステートレスなハッシュベースのスキームもありますが、その代償として署名が長くなり、処理時間が長くなり、署名者は署名の作成にキーが使用された回数などの情報を追跡する必要があります。

ラテックスベースの暗号化

現在、より高度な暗号ソリューションとして検討されている格子ベースの暗号は、部分集合和問題ベースの暗号の特殊なケースであり、1996 年に Ajtai によって初めて導入されました。これは、格子を使用して構築された暗号プリミティブの総称です。これらの構造の一部は、量子コンピュータ攻撃と古典コンピュータ攻撃の両方に耐性があるようです。さらに、最悪の場合の難易度など、他の魅力的な機能もあります。また、単純さと並列性も備えており、堅牢な暗号スキームを構築するのに十分な多用途性を備えています。最後に、これらは、ポスト量子公開鍵インフラストラクチャの構築に必要な XNUMX 種類のプリミティブ (公開鍵暗号化、鍵交換、デジタル署名) をすべて含む唯一のアルゴリズム ファミリです。

多変量暗号化

多変量暗号化とは、公開鍵が多変量で非線形(通常はXNUMX次)の多項式マップを表す公開鍵暗号化を指します。 これらのシステムを解くことはNP完全であることが証明されているため、このアルゴリズムファミリーはポスト量子暗号の優れた候補になります。 現在、多変量暗号化スキームは、かなりの公開鍵と長い復号化時間を必要とするため、他のスキームよりも効率が低いことが証明されています。 一方、それらはかなり大きな公開鍵を使用しますが、ポスト量子アルゴリズムの中で最短の署名サイズを提供するため、署名スキームの構築により適していることが判明しました。

同種ベースの暗号化

同種ベースの暗号化では、楕円曲線間のマップを使用して公開鍵暗号化を構築します。 ポスト量子暗号の候補となるアルゴリズムは、2011年に導入された超特異同種写像Diffie-Hellman鍵交換(SIDH)であり、このスキームを候補の中で最新のものにしています。 SIDHは、提案された鍵交換スキームの中で最小の鍵のXNUMXつを必要とし、完全転送秘密をサポートします。 ただし、年齢が比較的若いということは、この概念に基づくスキームが多くなく、脆弱性の可能性を調査するためのスキームがあまりないことを意味します。

ポスト量子暗号のプロジェクト

Open Quantum Safe (OQS) プロジェクトや ENISA など、ポスト量子暗号方式にはさまざまなワーキング グループが存在します。それでも、最も首尾一貫した取り組みは、NIST ポスト量子暗号標準化プロジェクトであり、2021 年以降大きな進歩を遂げ、ポスト量子時代の業界標準化のフロントランナーとして新しいアルゴリズムが登場しています。このプロセスは 69 個のアルゴリズム候補から始まり、そのうち 26 個が第 2020 ラウンドの評価に進みました。 3 年 XNUMX 月に、以下の表に示すように第 XNUMX ラウンドの候補者が発表されました。最終候補者は全体で XNUMX 名、補欠候補者は XNUMX 名です。表には、それらが暗号化または署名スキームとして考慮されているかどうか、アルゴリズム ファミリおよびそれらのベースとなる難しい問題が記載されています。

スキーム Enc / SIg ファミリー 難しい問題
クラシックマックエリス 環境 コードベース ランダムなバイナリゴッパ符号のデコード
クリスタル-カイバー 環境 格子暗号 円分モジュール-LWE
NTRU 環境 格子暗号 円分NTRU問題
サーベル 環境 格子暗号 円分モジュール-LWR
結晶-ダイリチウム シグ 格子暗号 円分モジュール-LWEおよびモジュール-SIS
ファルコン シグ 格子暗号 サイクロトミックリング-SIS
シグ 多変量ベース 油と酢のトラップドア

ラウンド3の代替候補者

スキーム 暗号化/署名 ファミリー
自転車 環境 コードベース
本社 環境 コードベース
フロド-KEM 環境 格子暗号
NTRU-プライム 環境 格子暗号
サイク 環境 同種ベース
GeMSS シグ 多変量ベース
ピクニック シグ 対称暗号
スフィンクス+ シグ ハッシュベース

 

アルゴリズムの評価は、以下のXNUMXつの基準に基づいています。

  • セキュリティ:これは最も重要な基準です。 NIST は、各候補アルゴリズムによって提供されるセキュリティを評価するために考慮すべきいくつかの要素を確立しました。アルゴリズムの量子耐性とは別に、NIST は現在のサイバーセキュリティ エコシステムの一部ではない追加のセキュリティ パラメータも定義しました。これらは完全な前方秘密保持であり、 サイドチャネル攻撃に対する耐性、 & マルチキー攻撃に対する耐性.

  • コストとパフォーマンス: アルゴリズムは、キー サイズ、公開キーと秘密キーの操作と生成の計算効率、復号化の失敗などのパフォーマンス メトリックに基づいて評価されます。

  • アルゴリズムと実装の特徴: アルゴリズムが全体的に優れたセキュリティとパフォーマンスを提供すると仮定し、柔軟性、シンプルさ、導入の容易さ (アルゴリズムをカバーする知的財産の有無など) に基づいて評価されます。

暗号のアジリティ

情報セキュリティ プロトコルの設計における重要なパラダイムは、暗号化の機敏性です。これは、プロトコルが複数の暗号化プリミティブをサポートし、特定の標準を実装するシステムが適切なプリミティブの組み合わせを選択できるようにすることを規定しています。暗号化の俊敏性の主な目標は、システムのインフラストラクチャに破壊的な変更を加えることなく、脆弱な暗号化プリミティブおよびアルゴリズムを堅牢な暗号化プリミティブおよびアルゴリズムに迅速に適応できるようにすることです。このパラダイムはポスト量子暗号設計において重要であることが判明しており、少なくとも部分的な自動化が必要です。たとえば、平均的な企業は数十万以上の証明書とキーを保持しており、その数は増え続けています。証明書の数が非常に多いため、組織は、依存している暗号化が安全でなくなった場合に、これらの証明書をすぐに置き換える自動化された方法を導入する必要があります。

組織にとって優れた最初の手段は、ハイブリッド暗号化の実装を開始することです。ハイブリッド暗号化では、量子安全公開鍵アルゴリズムが従来の公開鍵アルゴリズム(RSAや楕円曲線など)と一緒に使用されるため、ソリューションは少なくとも既存の従来の公開鍵と同じくらい安全です。暗号化。

今後

量子コンピューティングは、理論上の可能性から実用的な現実へと移行しており、これは量子プロセッサとシステムの最近の開発に例示されています。したがって、サイバーセキュリティ分野はこれらの変化に迅速に適応する必要があります。

サイバーセキュリティのリーダーであり、アイデンティティおよび暗号化の標準化団体の積極的な参加者として、SSL.com は研究を続け、直面する課題と量子コンピューティングの進歩から生じる機会を先取りしていきます。 SSL.com は、当社の専門知識と新しい公開鍵インフラストラクチャ ソリューションの継続的な開発に基づいて、新しい耐量子暗号規格の早期採用者となります。

SSL.comのニュースレターを購読する

SSL.comからの新しい記事と更新をお見逃しなく

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。