量子時代に向けた明確な対策の1つは、量子耐性を備えた暗号化への切り替えです。現在、ML-KEMやML-DSAなど量子耐性があると見なされる、いわゆる耐量子暗号(PQC)アルゴリズムはすでに存在しています。したがってクラウドサービスやデータ通信は、ソフトウェアの更新を通じて量子コンピュータによる攻撃から保護することが技術的に可能です。
アルゴリズムの概要
米国国家安全保障局は商用国家安全保障アルゴリズム(CNSA)2.0で、汎用アルゴリズムと、ソフトウェア/ファームウェアの署名に特化したアルゴリズムの両方を規定しています。
| 機能 | アルゴリズム | 仕様 | パラメータ対象 |
|---|---|---|---|
| 対象暗号化 | AES-256 | FIPS 197 | 256ビット鍵 |
| 公開鍵交換 | ML-KEM | FIPS 203 | ML-KEM-1024 |
| デジタル署名 | ML-DSA | FIPS 204 | ML-DSA-87 |
| ハッシュ | SHA-384/SHA-512 | FIPS 180-4 | ― |
| ファームウェア/ソフトウェアの署名 | LMSまたはXMSS | NIST SP 800-208 | SHA-256/192(LMS推奨) |
| ハードウェア整合性 | SHA-384/SHA-512 | FIPS 202 | SHA3-384またはSHA3-512 |
しかし、量子コンピュータに対する耐性を持つコンピューティングへの道のりは、フラッシュストレージメディアが暗号化の変更に対応するよう設計されていない、という根本的な制約をはじめ、多くの障害に満ちています。
多くのマシン、システム、専用デバイスにおいて、暗号化コンポーネントはハードコードされています。ストレージ容量の不足によってソフトウェア更新が失敗するケースも多く、その結果、安全でない旧式のアルゴリズムが長期間使われ続ける原因となっています。これは、長寿命の産業用制御システム、自動車、エネルギー、輸送業界の組み込みシステム、さらにはレガシーアルゴリズムを搭載したハードウェアセキュリティモジュール(HSM)にも当てはまります。
多くの組み込みデバイスは暗号処理がハードウェアに固定されているため、ソフトウェア更新だけでPQCへ移行することは実質的に不可能です。量子時代には、信頼できるファームウェアによるセキュアブートが成立しなくなる恐れもあり、その結果、産業スパイや破壊工作のリスクが高まります。さらに、こうした影響を受けるシステムのITリスクは、将来的にサイバー保険の補償対象外となる可能性もあります。
Copyright © ITmedia, Inc. All Rights Reserved.
記事ランキング