ポスト量子暗号候補の4技術、NISTが発表

Stephen Shankland (CNET News) 翻訳校正: 湯本牧子 高森郁哉 (ガリレオ)2022年07月06日 10時28分

 米国立標準技術研究所(NIST)は米国時間7月5日、ポスト量子暗号(Post-Quantum Cryptography:PQC)の候補となる4つの技術を発表した。量子コンピューターが現在の暗号化技術を解読できるほど成熟した場合でも、これらの新技術がコンピューターデータの機密性を維持できるとNISTは期待している。

Googleの量子コンピューター
提供:Stephen Shankland/CNET

 科学者らは量子コンピューターについて、現在の進歩が長期にわたって続く場合、いずれは現時点で主流の暗号化技術を解読できるようになるとみている。NISTは、こうした暗号化データを保護するためのPQC技術を設計し、テストする取り組みを監督してきた

 NISTが選出した4つの技術のうち、2つはさらに広く利用されることが見込まれている。

 1つは「CRYSTALS-Kyber」と呼ばれる技術で、暗号化されたデータを2台のコンピューターで共有するために必要なデジタル鍵を確立する。もう1つの「CRYSTALS-Dilithium」は、暗号化されたデータに署名することで、そのデータの送信者を証明する。これらの手法が標準化されて現在のソフトウェアとハードウェアに組み込めるようになるには、しばらくかかるようだ。

 量子コンピューターは着実に進歩してきたが、安定して暗号を解読できるほど強力な装置を開発するには、まだ何年もかかりそうだ。とはいえ、暗号化の強化は喫緊の課題となっている。新しい暗号化手法を見極め、その安全性を確保して広く導入するには何年もかかる。そうした状況から、政府機関やハッカーらは、現時点で解読できない量子暗号による機密情報を収集している可能性がある。データの価値がまだ失われていない近い将来、それらが解読可能になるという期待があるからだ。

 量子コンピューターのハードウェアとソフトウェアの開発を手がけるQuantinuumのサイバーセキュリティ責任者、Duncan Jones氏は次のように述べた。「攻撃の時間的尺度については、10年から15年とするのが一般的な見方だとわれわれは考えている。しかし、『今ハック(暗号化された情報を入手)して、後で解読する』可能性を考えると、攻撃はすでに始まっているかもしれない」

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]