量子コンピュータと暗号技術のあぶない関係
※ 現在の暗号データを長期保存し、量子コンピュータが実用化された20年後などに解読する攻撃手法が考えられますが、これが脅威となるのは20年後も価値を持つ情報に限ります。
大規模な量子コンピュータの実現により、暗号通信が解読される
(※)Advanced Encryption Standard。NISTが2001年に標準化した共通鍵暗号。ファイルが第三者に読み取れないように、パスワードを使って暗号化する場合などに利用される。
現時点で大規模な量子コンピュータが実現すると、現在の暗号通信が解読されてしまう懸念があるため、インターネットが安心して使えなくなってしまいます。
次世代の「耐量子暗号」標準化に向け準備が進められている
このプロジェクトの成果は、事実上の世界標準として扱われることになります。このプロジェクトの成果として、2024年に新しい暗号方式が標準化され、2030年までに新しい暗号方式へ切り替えが行われる計画です。
※National Institute of Standards and Technology。米国立標準技術研究所。アメリカ政府の調達におけるセキュリティ基準などを定めており、暗号方式の標準化においては事実上の世界標準として扱われる。
「格子暗号」は、耐量子暗号の主要な方式の1つ
図1:耐量子暗号の標準化概況
暗号方式の世代交代、耐量子暗号への切り替え
(※)量子コンピュータの専門家40人へのアンケート結果より、現在の暗号が解読できる量子コンピュータができる可能性が50%以上、と考える専門家の数が過半数を超えるのは15年後(2037年)。
※総務省、経済産業省、国立研究開発法人 情報通信研究機構、独立行政法人 情報処理推進機構の4機関からなるCRYPTREC(Cryptography Research and Evaluation Committees)事務局が運営する団体。
一般利用者は切り替えを意識する必要はない
インターネットを利用する際に使うChrome、Edge、Safariといったブラウザの自動アップデートにより、意識せずとも耐量子暗号への切り替えが完了します。2018年に標準化された暗号化通信プロトコルTLS1.3への対応実績を見ると、標準化されてから数か月程度で対応が完了しているため、耐量子暗号への対応も2025年には完了しているものと考えられます。耐量子暗号対応によるCPU等への負荷増についても、ユーザの体感するレベルではほとんど影響しない見込みです。
システム管理者は2030年までに計画的な切り替えが必要となる
商用システムでは、暗号通信の実現にロードバランサ製品を利用している場合が多いです。主要なロードバランサ製品がTLS1.3に対応した実績を見てみると、標準化されてから1年程度を要しています。耐量子暗号への対応もこれと同程度と考えると、耐量子暗号へ対応した製品が出そろうのは、標準化が完了してからおよそ1年後、2025年頃となると考えられます。
図2:耐量子暗号への切り替え期間
格子暗号はどのように暗号化しているのか
格子点とは、規則的に並ぶ点のこと
図3:格子、格子点、基本図形のイメージ
すべての格子点は、基本パターンの組み合わせで表現できます。図4の通り、基本パターンを「右に1」と「上に1」とすると、すべての格子点はこの組み合わせ、すなわち基本パターンの整数倍で表現できます。
図4:格子点と基本パターン
・基本パターンがわかれば、すべての格子点がわかる
・格子点がわかれば、「ある点が格子点なのか」がわかる
・格子点がわかれば、「ある点に最も近い格子点」がわかる
図5:格子点の特性
格子問題とは、一部の格子点から基本パターンを推測するのが難しいこと
図6:格子問題のイメージ
図7:格子点を斜めに並べた場合
図8:格子点を3次元に並べた場合
格子暗号は、格子点に誤差を加えて秘密の情報を送る
1. アリスからボブに、公開鍵を送る
2. ボブからアリスに、公開鍵で暗号化した秘密の情報を送る
3. アリスは、秘密鍵で復号し、秘密の情報を取り出す
図9:ボブからアリスへ秘密の情報を送るイメージ
① 格子点(基本パターン)を準備する
② いくつかの格子点を選ぶ
③ 選んだ格子点に誤差を加える
このように誤差を加えた点の情報を、公開鍵としてボブに送ります。また、格子点と格子点の間隔の広さについても、ボブに送ります。
図10:アリスによる公開鍵の作成
① アリスから受け取った点から、いくつかの点を選ぶ
② 選んだ点を合算する
③ 合算した点に、送る情報bを加える
②について、アリスから受け取った点は「軽微な誤差を含む格子点」のため、その点を合算した点も「軽微な誤差を含む格子点」となります。
③で送る情報bは、ボブが送りたい秘密の情報に基づいて以下の条件に従い決定します。ただし、秘密の情報は0または1の1ビットの情報となります。
・0を送る場合、0
・1を送る場合、格子点の間隔の半分
この結果、1を送る場合は、格子の間隔の半分だけ奥にずれた点が得られます。
③で得られた点を暗号文としてアリスに送り返します。
図11:ボブによる暗号文の作成
誤差はプラスの軽微な値であったため、最寄りの格子点が手前にある場合は、ボブの送った情報は0と判断できます。
① 最寄りの格子点が手前にある場合、ボブが送った情報は0
② 最寄りの格子点が奥にある場合、ボブが送った情報は1
図12:秘密の情報の取り出し
おわりに
新しい暗号である耐量子暗号は、2024年には標準化され、その後2030年までに広く使われるようになる見込みです。一般利用者は、ソフトウェアの自動アップデートにより、いつの間にか新しい暗号を使うことになるため、耐量子暗号への切り替えは特段意識する必要はありません。
このように、セキュリティの領域では将来起こるリスクに対し先だって対策を行っており、気づかず守られている場合が多くあります。日々のインターネットの利用でトラブルが起きていないことは、実は当たり前のように適切なセキュリティ対策が施されているのです。暗号をはじめとするセキュリティ技術がインターネット社会を影で支える重要な役割を果たしていることをご理解いただけると幸いです。
本文中に引用した文献は下記になります。
[1] Quantum supremacy using a programmable superconducting processor
https://www.nature.com/articles/s41586-019-1666-5
https://ai.googleblog.com/2019/10/quantum-supremacy-using-programmable.html
[2] Post-Quantum Cryptography
https://csrc.nist.gov/Projects/post-quantum-cryptography
[3] Round 3 Submissions
https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-3-submissions
[4] Selected Algorithms 2022
https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022
[5] Round 4 Submissions
https://csrc.nist.gov/Projects/post-quantum-cryptography/round-4-submissions
[6] Post-Quantum Cryptography: Digital Signature Schemes
https://csrc.nist.gov/Projects/pqc-dig-sig
[7] 2022 Quantum Threat Timeline Report
https://globalriskinstitute.org/publication/2022-quantum-threat-timeline-report/
[8] SP 800-57 Part 1 Rev. 5
Recommendation for Key Management: Part 1 – General
https://csrc.nist.gov/publications/detail/sp/800-57-part-1/rev-5/final
[9] 暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準
https://www.cryptrec.go.jp/list/cryptrec-ls-0003-2022.pdf
※本文および図中に登場する商品またはサービスなどの名称は、各社の商標または登録商標です。
※記事中の所属・役職名は取材当時のものです。