現在のサブスクリプション登録者

ポスト量子暗号化とは

URL をコピー

ポスト量子暗号化 (PQC) は、耐量子暗号化や量子セーフ暗号化とも呼ばれており、量子コンピュータを使った攻撃を阻止する暗号化アルゴリズムを指します。量子コンピュータは、宇宙の最小レベルを支配する法則である量子物理学が使用された、次世代の技術です。 

現在、世界のほとんどのデータは、複雑な数学原理に基づいた暗号化アルゴリズムで保護されています。ポスト量子暗号化の機能を持たない従来のコンピュータは、「古典」コンピュータと呼ばれることもあり、これらの暗号化アルゴリズムを現実的な時間内で解読するほどの性能がありません。ほとんどの従来型コンピュータでは、解読に数千年かかるでしょう。

量子コンピュータは、現在の暗号化をわずか数秒で無力化、または破る可能性があります。 

量子コンピュータはまだ一般に普及してはいませんが、近い将来に実用化される可能性があるため、ポスト量子暗号化は新興分野として急速に発展しています。世界中の科学者やエンジニアは、現在の一般的なコンピュータだけでなく、将来の量子コンピュータによるサイバー攻撃からもデータを保護するための、新しいアルゴリズムや手法の開発に取り組んでいます。 

PQC に備えるための 4 つのステップ

暗号化は、多くの場合、数学的なアルゴリズムを使って情報を隠すプロセスであり、意図された受信者のみが解読できます。コンピュータにおける暗号化とは、コード化されたアルゴリズムを作成して 2 点間で送信される機密情報を保護し、内容を隠すことです。政府、銀行、病院のような機関の中核業務の多くは、データの整合性と機密性を保護するために、同種の暗号化アルゴリズムを利用しています。 

暗号化アルゴリズムは、データを読み取り不能な形式に変換してから、秘密鍵を使って復号します。つまり、デジタル情報の「金庫」を作るようなものです。主な暗号化アルゴリズムとして、以下のものがあります。 

対称アルゴリズム: このアルゴリズムでは、データの暗号化と復号に同じ鍵を使います。物理的な金庫に例えると、自分と相手だけがその鍵を持っている状態です。自分の鍵を使って文書を金庫に入れたら、相手は同じ形の鍵を使ってその金庫を開けます。対称アルゴリズムは、これと同じように動作し、通常は 1 カ所に永続的に保存された大量のデータを保護できます (サーバーに保管された会社のファイルなど)。このプロセスは AES (Advanced Encryption Standard) と呼ばれることもあります。 

非対称アルゴリズム: このアルゴリズムでは 2 つの異なる鍵、すなわち公開鍵と秘密鍵を使います。郵便ポストを例にすると、誰でも郵便物を入れることができますが (投入口が公開鍵)、集配人のみが、特別な鍵 (秘密鍵) を使ってポストを開くことができます。この仕組みの利点は、会ったことがない相手にも、共通の鍵を渡さずに情報を安全に送ることができることです (オンラインショッピングでクレジットカード番号を入力するなど)。このようなアルゴリズムは、インターネットの基盤の一部になっており、代表的なものとして、RSA (Rivest-Shamir-Adleman)楕円曲線暗号 (ECC) があります。

先進的なセキュリティシステムの多くは、対称アルゴリズムと非対称アルゴリズムを組み合わせて使用します。たとえば、非対称アルゴリズム (郵便ポストの例) を使って共有鍵を受け渡し、その鍵を使って、対称アルゴリズムで保護されたデータにアクセスします。

セキュリティと効率の向上

従来型コンピュータと量子コンピュータで、ダイヤル錠の数字の組み合わせを推測している場合を考えてみましょう。従来型コンピュータは、正解が見つかるまで各組み合わせを 1 つずつ推測します。 そのダイヤル錠に何兆もの組み合わせがある場合、従来型コンピュータで各組み合わせを試すには、膨大な時間がかかります。現在の暗号化アルゴリズムは、ダイヤル錠よりもはるかに複雑ですが、セキュリティに関する同様の考え方が元になっています。 

同じダイヤル錠の例で考えると、正しい組み合わせをすばやく見つけ出すために、量子コンピュータは、何兆もの可能な組み合わせを同時に処理することができます。データを保護している共有鍵、公開鍵、秘密鍵も特定できるようになるでしょう。このように処理速度が飛躍的に向上することで、現在利用されている数学的な錠前が、将来破られる可能性があるのです。 

量子コンピュータの課題

現在の量子コンピュータは強力ですが、特有の制限があります。温度、振動、その他の環境の変化がわずかでもあると、量子コンピュータの動作が乱れて、正常に機能しなくなる可能性があります。また、現在の量子コンピュータは、宇宙空間よりも低い温度に保たれた真空チャンバー内に設置する必要があり、暗号を扱うために必要な処理能力がまだありません。 

では、量子コンピュータが暗号の処理能力を備えて、現在の暗号化を完全に解読できるようになるのはいつになるでしょうか。決定的な答えはありませんが、多くの予測では今後 10 - 15 年以内に起こりうると言われています。早ければ 2029 年には実現することを示唆する予測もあります。いずれにせよ、量子コンピュータによる「現在の脅威」はすでに存在しており、それからデータを保護する必要があります。

現在、量子コンピュータは普及しておらず、存在しているものも維持管理が非常に複雑です。しかし、量子コンピュータが将来実現し得る可能性が、現在のセキュリティ上の脅威となっています。主な脅威は、「今収集し、後で解読する (HNDL)」という攻撃です。これは、悪意のある人物が、近い将来に量子コンピュータを使って解読できるように、暗号化データを盗むことです。医療情報、銀行口座番号、社会保障番号、政府の非公開情報などは、頻繁に変更されることはありません。そのため、悪意のある人物にとってそれらのデータは長期間価値のあるものとなります。だからこそ多くの組織は、量子コンピュータと、それがデータのプライバシーやセキュリティに及ぼす影響への備えをすでに進めているのです。 

HNDL 攻撃に備える方法の一つに、「量子耐性アルゴリズム」の導入があります。米国国立標準技術研究所 (NIST) は、量子コンピュータ (および現在の従来型コンピュータ) で解くのが困難な数学的な問題に基づいて 4 つの量子耐性アルゴリズムを選定しました。これらの新しい量子耐性アルゴリズムを採用することで、組織は現在、そして将来にわたって、悪意のある人物に盗まれる恐れのある情報を保護できます。 

量子コンピュータが実現し得る可能性への懸念や、HNDL 攻撃のような現在の脅威が高まる中で、世界中の産業界や政府機関は、解決策の確保を急いでいます。通常、暗号化手法が広く実装されるまでには数十年かかります。最終的に効果や安全性が不十分と判明するかもしれないアルゴリズムでセキュリティを標準化することは、誰も望んでいません。多くの組織は、これまで他の暗号化の標準を提供してきた NIST が PQC の標準を提供することを期待しています。

2016 年に、NIST はポスト量子暗号化プロジェクトを立ち上げました。その目標は、古典コンピュータと量子コンピュータの双方で解読が困難になり得るアルゴリズムを世界中の専門家が作り上げて提案することです。オープンかつ徹底的にテストと再テストを重ねた後、NIST は 2024 年、最初の 3 件のポスト量子暗号化の標準を最終版として公開し、企業にできるだけ早く実装を始めるように促しました。多くの国に加え、ENISA (European Union Agency for Cybersecurity)、ANSSI (French National Cybersecurity Agency)、NCSC (National Counterintelligence and Security Center) などのセキュリティ機関も NIST のガイダンスに従っており、すでにコンプライアンスの期限を設定している組織もあります。

2022 年以降、Red Hat はお客様が攻撃からデータを保護し、将来の規制要件を満たすことができるように、ポスト量子暗号化の要件に取り組んでいますRed Hat® Enterprise Linux® は、すべての Red Hat 製品の基盤であり、統合されたポスト量子暗号化機能の起点となります。 

Red Hat Enterprise Linux 9.6 および 10 には、NIST が承認したアルゴリズムが組み込まれています。Red Hat の目標は、お客様がポスト量子暗号化を開発してテストし、製品開発の全工程に組み込む準備を整えられるよう支援することです。

PQC への備えについてさらに詳しく

Red Hat Enterprise Linux 10

Linux のスキルギャップやポスト量子セキュリティなど、今日の最も差し迫った IT 課題への対処に Red Hat Enterprise Linux 10 がどのように役立つかをご覧ください。

セキュリティと効率の向上

Red Hat Lightspeed は、セキュリティとリスク管理の改善、運用効率の向上、IT のレジリエンシーの強化に役立ちます。

関連情報

インサイダー脅威とは

インサイダー脅威とは、偶然か意図的かにかかわらずデータが漏洩あるいは不適切な使い方をされることを言い、それによりデータが悪用されたり正当なアクセス権を持たない人物に閲覧されたりする可能性が生じます。

Red Hat の DevSecOps を選ぶ理由

DevSecOps は決して単純な取り組みではありません。しかし Red Hat のポートフォリオ・セキュリティ機能を使用すれば、開発者とセキュリティチームの両方にとって、ライフサイクルの初期段階での実装が容易になります。

SELinux とは?をわかりやすく解説

SELinux とは Security-Enhanced Linux の略で、強制アクセス制御を実装する Linux システム用のセキュリティ機構です。その仕組みや使い方、エラーの対処法を説明します。

セキュリティリソース

注目の製品

  • Red Hat Enterprise Linux

    ハイブリッドクラウドのどこでも重要なワークロードの実行を支援する、組み込みセキュリティと管​理機能を備えた、安定性に優れた高性能の Linux プラットフォーム。

関連記事