ポスト量子暗号とは?

click fraud protection

私たちが日常的に使用しているタイプの暗号化である、古典的な暗号化の概念に精通しているかもしれません。 量子コンピューターと量子力学効果を利用した量子暗号についても聞いたことがあるかもしれません。 これらはどちらもそれ自体が重要な技術ですが、従来の暗号化はほとんどの技術を支えています。 現代の通信技術全体にとって、ポスト量子暗号は非常に重要なステップですが、そうではありません 広く知られています。 ポスト量子暗号は、量子暗号の次に大きなものになるとは考えられていません。 代わりに、強力な量子コンピューターが存在する世界で依然として関連するのは、暗号化のクラスです。

量子スピードアップ

古典的な暗号化は、基本的にすべて少数の異なる数学の問題に基づいています。 これらの問題は、特定の情報を知っていないと非常に難しいため、慎重に選択されています。 コンピューターを使っても、これらの数学の問題は難しいことが証明されています。 2019 年の調査では、795 ビットの RSA キーを解読するために 900 CPU コア年が費やされました。 1024 ビットの RSA キーを解読するには、500 倍以上の処理能力が必要です。 さらに、1024 ビットの RSA キーは非推奨となり、事実上破ることが不可能な 2048 ビットの RSA が採用されました。

問題は、量子コンピューターが通常のコンピューターとはまったく異なる方法で動作することです。 これは、通常のコンピューターでは実行が困難な特定のことが、量子コンピューターでははるかに簡単に実行できることを意味します。 残念ながら、暗号化で使用される数学の問題の多くは、この完璧な例です。 十分に強力な量子コンピューターへのアクセスを想定すると、現代で使用されているすべての非対称暗号化は、この量子スピードアップに対して脆弱です。

従来、暗号化のセキュリティを強化したい場合は、より長いキーが必要でした。 これは、アルゴリズムに根本的な問題がなく、より長いキーを使用するようにスケールアップできることを前提としていますが、原則は当てはまります。 セキュリティを少し追加するごとに、難易度は 2 倍になります。つまり、1024 ビットから 2048 ビットの暗号化に移行すると、難易度が急上昇します。 ただし、この指数関数的な難易度の増加は、難易度が指数関数的ではなく対数的に増加する量子コンピューターで実行する場合、これらの問題には当てはまりません。 つまり、鍵の長さを単純に 2 倍にするだけでは、今後 10 年間のコンピューティング能力の向上に耐えられるわけではありません。 ゲーム全体が稼働しており、新しいシステムが必要です。

一筋の希望

興味深いことに、最新のすべての対称暗号化アルゴリズムも影響を受けますが、程度ははるかに低くなります。 RSA のような非対称暗号の効果的なセキュリティは、平方根によって低下します。 2048 ビットの RSA キーは、量子コンピューターに対して 45 ビット程度のセキュリティを提供します。 AES のような対称アルゴリズムの場合、有効なセキュリティは「わずかに」半分になります。 128 ビット AES は、通常のコンピューターに対して安全であると考えられていますが、量子コンピューターに対する効果的なセキュリティは 64 ビットにすぎません。 これは安全でないと見なされるほど弱いです。 ただし、この問題は、キー サイズを 2 倍の 256 ビットにすることで解決できます。 256 ビットの AES キーは、十分に強力な量子コンピューターに対しても 128 ビットの保護を提供します。 それは安全であると考えるのに十分です。 さらに良いことに、256 ビット AES はすでに公開され、使用されています。

ヒント: 対称暗号化アルゴリズムと非対称暗号化アルゴリズムによって提供されるセキュリティのビットは、直接比較することはできません。

「十分に強力な量子コンピューター」全体を正確に定義するのは少し難しいです。 つまり、量子コンピューターは、暗号化キーを解読するために必要なすべての状態を追跡できるように、十分な数のキュービットを格納できる必要があります。 重要な事実は、これを行う技術をまだ誰も持っていないということです。 問題は、誰かがその技術をいつ開発するか分からないことです。 5年かもしれないし、10年かもしれないし、それ以上かもしれない。

量子コンピューターに対して特に脆弱ではない、暗号化に適したタイプの数学の問題が少なくとも 1 つあることを考えると、他にも問題があると考えて間違いありません。 実際、量子コンピュータに直面しても安全に使用できる暗号化方式が数多く提案されています。 課題は、これらのポスト量子暗号化スキームを標準化し、そのセキュリティを証明することです。

結論

ポスト量子暗号とは、強力な量子コンピューターに直面しても強力なままである暗号を指します。 量子コンピューターは、ある種の暗号化を完全に破ることができます。 Shor のアルゴリズムのおかげで、通常のコンピューターよりもはるかに高速に実行できます。 スピードアップは非常に大きく、実際にそれに対抗する方法はありません。 そのため、この指数関数的な高速化に対して脆弱ではなく、量子コンピューターに耐えることができる潜在的な暗号化スキームを特定する取り組みが進行中です。

将来の量子コンピューターを持っている人が、簡単にクラックできる古い履歴データをたくさん持っている場合でも、大きな損害を与える可能性があります。 量子コンピューターの構築、維持、使用には高いコストと技術的スキルが必要なため、犯罪者に使用される可能性はほとんどありません。 しかし、政府や倫理的にあいまいな大企業には資源があり、それをより大きな利益のために使用しない可能性があります. これらの強力な量子コンピューターはまだ存在しないかもしれませんが、移行することが重要です。 ポスト量子暗号は、安全であることが示され次第、歴史的な広がりを防ぐためにそうする 復号化。

多くのポスト量子暗号候補は、本質的に準備ができています。 問題は、それらが安全であることを証明することは、驚くほど複雑な量子コンピューターを考慮する必要がなかったときに、すでに非常に困難だったことです. 幅広い用途に最適なオプションを特定するために、多くの研究が進行中です。 理解しておくべき重要なことは、ポスト量子暗号は通常のコンピューターで実行されるということです。 これは、量子コンピューターで実行する必要がある量子暗号とは異なります。