CSA(Cloud Security Alliance)のQuantum-safe Security Working Groupは、Y2Q(Years to Quantum)カウントダウン・クロックを設定し、量子時代までの時間が限られていることを人々に強調している。2030年4月14日に指定されたその日は量子時代の本格的なスタートとしての目標であるが、企業にとってはのんびりとその日を待つわけにもいかない日。特にデジタル通信インフラ全体を量子暗号技術に移行するためのリソースを確保しはじめなけれれば、Shorのアルゴリズムを実行することで、現在の公開鍵アルゴリズムがやぶられることになるからだ。
通信インフラに関して量子暗号は2006年から研究が進められている。量子時代の到来が漠然とにしても見えてきた2016年12月、米国国立標準技術研究所(NIST)は、新しい量子耐性公開鍵暗号アルゴリズムの選定コンペを発表した。その選定はすでにRound4まで進み、2024年中には標準化プロトコルとして発表される予定だ。標準化選定はDC(デジタル署名)およびKEM(暗号方式)に分けて進められている。
ラウンド1:69の候補が評価され、そのうち21が破損または重大な攻撃を受けた。
ラウンド2:26の候補が強度を計られ、そのうち8つが攻撃を受けた(いくつかは完全に壊れ、いくつかは軽微)。
ラウンド3:7つの最終候補の評価が完了し、1つは重大な攻撃を受けた。
本年7月には、ラウンド3の評価完了後、標準化されるアルゴリズムの第一陣と、さらなる標準化の可能性を求めてラウンド4で分析される追加アルゴリズムが発表された。
標準化に向けた第一弾として選定されたのは以下の通り。
方式:Kyber、Classic McEliece (代替候補:Bike、HQC、SIKE)
署名:Dilithium、Falcon (代替候補:SPHINCS+)
選定基準としては、セキュリティは最も重要なのはもちろんだが、鍵のサイズ、暗号文のサイズ、符号化/復号化時間などの性能基準も重要であるとしている。
しかしNISTが現在最も心配している点として、アルゴリズムの種類に多様性が必要である、ということだ。Kyber、Dilithium、Falconはいずれも構造化格子アルゴリズムをベースにしており、SPHINCS+はもともとラウンド4で検討される予定の代替案だったが、ステートレスハッシュベース署名スキームをベースにしているため標準化の対象として引き上げられたようだ。代替候補としても方式が同じであることは、セキュリティリスクが似てしまう可能性がある。
Round3発表の1か月後、代替候補のSIKEに重大な欠陥が報告された。アルゴリズムの修正により候補として残ることができるか注目されている。
さらに署名に関してその方式に多様性がないため、2023年6月1日を提出期限として、新たな署名方式を追加募集するになった。
By Hideki Hayashi
Round3のテクニカルレポート:https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8413.pdf
Y2Q(Years to Quantum)カウントダウン・クロック:https://cloudsecurityalliance.org/research/working-groups/quantum-safe-security/
※記事へのリンク
NIST、PQC電子署名アルゴリズムの追加募集を開始
NIST、PQC Round4候補のSIKEに欠陥か
NIST、標準化のためのラウンド3アルゴリズム、および継続研究のためのラウンド4アルゴリズムを発表
Quantum Business Magazine @qbm 米国のQuantumComputingReportからの翻訳記事にオリジナルの量子業界の記事を加えてお届けしています。 quantumbizmag
コメント