ポスト量子暗号候補の4技術、NISTが発表
今回は「ポスト量子暗号候補の4技術、NISTが発表」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
米国立標準技術研究所(NIST)は米国時間7月5日、ポスト量子暗号(Post-Quantum Cryptography:PQC)の候補となる4つの技術を発表した。量子コンピューターが現在の暗号化技術を解読できるほど成熟した場合でも、これらの新技術がコンピューターデータの機密性を維持できるとNISTは期待している。
科学者らは量子コンピューターについて、現在の進歩が長期にわたって続く場合、いずれは現時点で主流の暗号化技術を解読できるようになるとみている。NISTは、こうした暗号化データを保護するためのPQC技術を設計し、テストする取り組みを監督してきた。
NISTが選出した4つの技術のうち、2つはさらに広く利用されることが見込まれている。
1つは「CRYSTALS-Kyber」と呼ばれる技術で、暗号化されたデータを2台のコンピューターで共有するために必要なデジタル鍵を確立する。もう1つの「CRYSTALS-Dilithium」は、暗号化されたデータに署名することで、そのデータの送信者を証明する。これらの手法が標準化されて現在のソフトウェアとハードウェアに組み込めるようになるには、しばらくかかるようだ。
量子コンピューターは着実に進歩してきたが、安定して暗号を解読できるほど強力な装置を開発するには、まだ何年もかかりそうだ。とはいえ、暗号化の強化は喫緊の課題となっている。新しい暗号化手法を見極め、その安全性を確保して広く導入するには何年もかかる。そうした状況から、政府機関やハッカーらは、現時点で解読できない量子暗号による機密情報を収集している可能性がある。データの価値がまだ失われていない近い将来、それらが解読可能になるという期待があるからだ。
量子コンピューターのハードウェアとソフトウェアの開発を手がけるQuantinuumのサイバーセキュリティ責任者、Duncan Jones氏は次のように述べた。「攻撃の時間的尺度については、10年から15年とするのが一般的な見方だとわれわれは考えている。しかし、『今ハック(暗号化された情報を入手)して、後で解読する』可能性を考えると、攻撃はすでに始まっているかもしれない」