ポスト量子暗号候補の4技術、NISTが発表

Stephen Shankland (CNET News) 翻訳校正: 湯本牧子 高森郁哉 (ガリレオ)

2022-07-06 10:28

 米国立標準技術研究所(NIST)は米国時間7月5日、ポスト量子暗号(Post-Quantum Cryptography:PQC)の候補となる4つの技術を発表した。量子コンピューターが現在の暗号化技術を解読できるほど成熟した場合でも、これらの新技術がコンピューターデータの機密性を維持できるとNISTは期待している。

Googleの量子コンピューター
提供:Stephen Shankland/CNET

 科学者らは量子コンピューターについて、現在の進歩が長期にわたって続く場合、いずれは現時点で主流の暗号化技術を解読できるようになるとみている。NISTは、こうした暗号化データを保護するためのPQC技術を設計し、テストする取り組みを監督してきた

 NISTが選出した4つの技術のうち、2つはさらに広く利用されることが見込まれている。

 1つは「CRYSTALS-Kyber」と呼ばれる技術で、暗号化されたデータを2台のコンピューターで共有するために必要なデジタル鍵を確立する。もう1つの「CRYSTALS-Dilithium」は、暗号化されたデータに署名することで、そのデータの送信者を証明する。これらの手法が標準化されて現在のソフトウェアとハードウェアに組み込めるようになるには、しばらくかかるようだ。

 量子コンピューターは着実に進歩してきたが、安定して暗号を解読できるほど強力な装置を開発するには、まだ何年もかかりそうだ。とはいえ、暗号化の強化は喫緊の課題となっている。新しい暗号化手法を見極め、その安全性を確保して広く導入するには何年もかかる。そうした状況から、政府機関やハッカーらは、現時点で解読できない量子暗号による機密情報を収集している可能性がある。データの価値がまだ失われていない近い将来、それらが解読可能になるという期待があるからだ。

 量子コンピューターのハードウェアとソフトウェアの開発を手がけるQuantinuumのサイバーセキュリティ責任者、Duncan Jones氏は次のように述べた。「攻撃の時間的尺度については、10年から15年とするのが一般的な見方だとわれわれは考えている。しかし、『今ハック(暗号化された情報を入手)して、後で解読する』可能性を考えると、攻撃はすでに始まっているかもしれない」

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]