ポスト量子時代のセキュリティ

量子コンピュータの進化は続いています。現在使用されているRSA暗号化アルゴリズムやECC暗号化アルゴリズムを解読できる強力な量子コンピュータがいつ現れるかは、専門家にも予測が難しい中、10~15年後ごろの出現を想定して動いている組織は少なくありません。 このような強力な量子コンピューターの出現時期を知る方法はないため、このタイムラインはただの通説です。これより早くも遅くもなり得ます。

量子コンピューティングの脅威のタイムライン

量子コンピュータによる脅威が実現するタイミングは不明ですが、セキュリティを重視する組織にとっては最優先懸念事項です。 Global Risk Instituteは最近、量子科学界と量子技術界のリーダーと専門家を対象に聞き取り調査を行い、公開鍵サイバーセキュリティを量子コンピューターが上回る可能性とタイミングについて意見を求めました。 下図のとおり、回答にはいくつかのパターンが現れました。

量子コンピューティングは公開鍵サイバーセキュリティにとって脅威ですか?

出展: 『Quantum Threat Timeline Report』(量子技術の脅威のタイムラインに関する報告書)、Global Risk Institute発行(2019年)

この報告書は、組織が対策レベルを自己評価する方法についても概説しています。

特定の組織が特定のサイバーシステムを耐量子暗号化に移行し終えるべき緊急度は、次の3つのシンプルなパラメーターで上下します。

  1. 現行サイバーセキュリティの有効期間: データをサイバーシステムで保護できる可能性が高い年数。
  2. 移行時間: システムを量子コンピュータ対応ソリューションに移行する所要年数。
  3. 脅威のタイムライン: 関連する脅威アクターが量子耐性を持たないシステムを破壊できるようになるまでの年数。

脅威のタイムラインが現行サイバーセキュリティの有効期間と移行時間の合計よりも短い組織は、一定期間、量子コンピュータの攻撃から自社のアセットを保護できなくなります。

この調査と調査報告書内の結果について詳しくは、Entrustのブログ『Understanding the Timing of the Quantum Threat』(量子コンピューティングの脅威のタイミングを把握する)を参照してください。

ポスト量子(PQ)コンピュータ対策

ポスト量子暗号化への移行は困難が予測されるため、組織はポスト量子時代のセキュリティ脅威について検討を始める必要があります。 PQについて早めに検討を開始するべき主な理由の1つは、規模、パフォーマンス、スループットの特性が異なるアルゴリズムが混在したとき、IT環境でどのように動作するかを見極める必要があるからです。 新しいアルゴリズムの試験を開始するまで、PQをIT環境に導入したときに何が壊れるかは判断できません。

PQチェックリストで確認を始めましょう

Entrustの立場

Entrust Datacardはさまざまな社外組織と連携し、RSAやECCなどの従来アルゴリズムを、新しいPQアルゴリズムと並べた対比表を新しいIETF X.509証明書の書式として提案することで、ポスト量子暗号化対策において主導的な役割を果たしています。

またEntrustは、米国国立標準技術研究所(NIST)のような組織の動向をきちんと把握しています。NISTでは量子コンピューティングに耐性のあるアルゴリズムを開発し、最終的にはそれらを標準化するプロジェクトが進行中です。 またEntrustは、SAやECCといった従来アルゴリズムを新しいPQアルゴリズムと並べて対比するハイブリッド試験証明書の開発も検討しています。 Entrustは企業がITエコシステムを維持して交換を減らし、システムの稼働時間を維持することができ、準備不足で高額な変更をしなくて済むように支援したいと考えています。

Entrust Datacardは、PQコミュニティ内でソリューションを検討できるIETFフォーラムの議論を積極的にリードしてきました。 Entrustの公式提案は、次のIETF標準フォーラムで公開されています。

Composite Keys and Signatures for Use in Internet PKI(インターネットPKI用の復号鍵と署名)
ポスト量子暗号の普及に伴い、エンティティは異なる暗号アルゴリズムで複数の公開鍵を所有する必要があります。 個々のポスト量子アルゴリズムの信頼性が問題となるため、マルチ鍵暗号化運用は、各コンポーネント アルゴリズムを個別に破らなければ暗号を解けないような方法で実施する必要があります。 そのためには、複合公開鍵と複合署名データを保持する構造を新しく定義する必要があります。

詳細を読む

Multiple Public-Key Algorithm X.509 Certificates(複数の公開鍵アルゴリズムを使用するX.509証明書)
このドキュメントでは、暗号化マテリアルを代替する一連のマテリアルをX.509 V3 デジタル証明書、X.509v2証明書失効リスト(CRL)、PKCS#10の証明書署名リクエスト(CSR)に埋め込む方法が説明されています。 埋め込まれた代替暗号化マテリアルにより、公開鍵基盤(PKI)は、単一のオブジェクトで複数の暗号化アルゴリズムを使用し、既存のアルゴリズムを使用するシステムとの下位互換性を維持しながら、新しい暗号化アルゴリズムに移行できます。 3つのX.509拡張機能と3つのPKCS#10属性が定義され、拡張機能と属性に含まれる代替暗号化マテリアルの署名と検証の手順が詳しく説明されています。

詳細を読む

Problem Statement for Post-Quantum Multi-Algorithm PKI(ポスト量子マルチアルゴリズムPKIの課題文)
ポスト量子コミュニティ(NIST PQCコンペティションを取り巻くコミュニティなど)は、RSAやECCと新しいプリミティブを組み合わせた「ハイブリッド」暗号を推進し、量子技術による攻撃、アルゴリズムや数学を応用した新しいプリミティブ侵害の両方で対抗できる可能性を高めようと提案しています。 Entrust Datacardは2回提出を見合わせた後、半公式な課題文の位置付けドラフトと、ソリューションの3大カテゴリの概要を提出しました。

詳細を読む

How Post-Quantum Computing Will Affect Cryptography(ポスト量子コンピューティングが暗号化に及ぼす影響)
認証に使用される適切に設計されたデジタル署名スキームは、有効な量子コンピューターが実際にオンラインになる日まで安全です。 今日の量子コンピューターは規模が限られているため、現行の暗号化への脅威とはなりません。 そこで脅威が現実化する前に、工学上重要な障害をいくつか克服する必要があります。

一方で専門家はこれらの障害がやがて克服されると考えています。 現在の業界標準である公開鍵アルゴリズムを解読できる量子コンピューターが、現在開発中のシステムの想定寿命内に市場に投入されると予測する専門家は少なくありません。

今日の公開鍵アルゴリズムは、認証、デジタル署名、データ暗号化、鍵確立のために展開されています。 十分な規模の量子コンピューターが実現すれば、これらの機能に代わるスキームが必要になります。

データ暗号化と鍵共有によるアルゴリズムは、記録暗号文攻撃の影響を受けやすく、今日の攻撃者はプレ量子アルゴリズムで保護されたやり取りを記録し、将来、大規模量子コンピューターを利用できるようになったら分析できるように暗号文を保管しています。 そうなれば攻撃者は、平文を復元する能力を身に付けることになります。 このような主旨で、必要なアルゴリズムのセキュリティ寿命による違いはあるものの、プレ量子暗号化からは早晩セキュリティ耐性が失われます。

有効な量子コンピューターが現れれば、署名者が後から量子コンピューターで解読された秘密鍵で偽造された署名だと主張して、以前に作成された署名を否認する可能性もあります。

ポスト量子技術と従来技術によるハイブリッド暗号化
ポスト量子時代のセキュアな暗号通信に備える方法には、さまざまなアプローチがあります。 ハイブリッドアプローチの使用は、未定義のPQアルゴリズムへの過渡的な方法として最も一般的な案の1つです。 ハイブリッドアプローチは、1つのアルゴリズムを信頼するのではなく、RSAやECCなどの従来アルゴリズムと新しいPQアルゴリズムを同時に配置するよう提案しています。 これは現在のユースケースには有効です。対してプレ量子技術は認証方法として、またPQアルゴリズムに対抗するITエコシステムを試験する方法としては許容できます。

ポスト量子暗号証明書の取り組み例

定義された鍵交換アルゴリズム(Diffie-Helman、ECDHなど)で公開鍵と秘密鍵を使用するとき共有秘密を作成し、交換終了時に毎回、この情報を組み合わせて固有の鍵を構成する方法で、秘密情報は交換しません。 ハイブリッド鍵交換ではこの原則を採用し、複数の共有秘密を組み合わせて固有の鍵を生成します。 下図の鍵交換方式は、量子耐性アルゴリズム(New Hope、SIKEなど)を従来の非量子耐性アルゴリズム(DHE、ECDHなど)と組み合わせて、固有の共有鍵を作成する仕組みを表しています。

ハイブリッド鍵交換: ポスト量子(PQ)方式と従来方式

ウェビナーシリーズ: 量子コンピューティングの現状

量子コンピューティングに関心のあるサイバーセキュリティ管理者に最適なウェビナーです。 さっそくウェビナー録画をご覧ください。