量子暗号とは何ですか。

正面が大理石で、中央にガラスの立方体がある図書館

共同執筆者

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

量子暗号とは

量子暗号(量子暗号化とも呼ばれます)は、量子力学の自然発生的な不変の法則に基づいて、安全なデータを暗号化して送信するためのさまざまなサイバーセキュリティー手法を指します。

量子暗号はまだ初期段階ですが、以前の暗号アルゴリズムよりもはるかに安全性が高くなる見込みがあり、理論上はハッキング不可能とさえ言えます。

数学に基礎を置く従来の暗号とは異なり、量子暗号は物理法則に基づいて構築されています。具体的には、量子暗号は次に述べる量子力学固有の原理に依存しています。

  • 粒子は本質的に不確実である:量子レベルでは、粒子は同時に複数の場所に存在したり、複数の状態で同時に存在したりする可能性があるため、粒子の正確な量子状態を予測することは不可能です。
  • 光子は2進の位置でランダムに測定されうる:光の最小粒子である光子は、特定の極(スピン)を持たされている可能性があるため、古典的な計算システムの1と0に対応する2進数の役割を果たすことができます。
  • 量子システムは無変更での測定が不可能:量子物理学の法則では、量子システムを測定または観察するという基本的な行為でも必ず、そのシステムに数値に表れる影響を及ぼします。
  • 粒子の部分的なクローン化は可能だが、完全なクローン化は不可能:一部の粒子の特性はクローン化できますが、100%のクローン化は不可能であると考えられています。

The DX Leaders

AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。

ご登録いただきありがとうございます。

ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

量子暗号が重要視される理由

これまでのところ、ほとんどのサイバーセキュリティー環境では、一般に、従来のデータ暗号化で安全な通信を維持できていました。しかし、量子コンピューティングの台頭により、従来の暗号アルゴリズムのうち最も安全なものでさえ、存亡の危機にさらされています。

量子暗号と同様に、急に頭角を現しつつある量子コンピューティングも、量子力学の法則を利用したテクノロジーです。最速かつ最先端の従来型コンピューターと比較して、量子コンピューターは複雑な問題を桁違いに速く解決できる可能性を秘めています。

数学者のPeter Shor氏は1994年、量子コンピューターが従来のセキュリティー・システムにもたらす脅威について、初めて説明しました。今日の暗号システムは、データの暗号化と復号の両方に単一の秘密鍵を使う対称型システムと、誰でも読むことができる公開鍵ならびに許可された当事者だけがアクセスできるプライベート鍵を使った非対称型システムの2種類に大別できます。

どちらのタイプの暗号システムも、大きな素数を乗算してこれらのキーを作成しており、大きな数の因数分解によってこれらの暗号化キーが盗聴者やハッカーに解読されることを防ぐ、膨大な計算能力に依存しています。

地球上で最も強力なスーパー・コンピューターであっても、Advanced Encryption Standard(AES)やRSAなどの最新の暗号化アルゴリズムを数学的に解読するには何千年もかかります。

Shor氏のアルゴリズムによると、従来型のコンピューターで大きな数の因数分解を行うには、ハッカーが一生かけてもできないほどの計算能力が必要とされます。しかし、完全に機能する量子コンピューターには、完成すれば、ほんの数分で解を見つけられる可能性があるのです。

このため、量子暗号のユースケースは、あらゆる形式の暗号化のユースケースと同様に無限です。量子コンピューティングによって既存の暗号アルゴリズムが時代遅れになる中で、企業情報から国家機密に至るまで、あらゆるものを安全に保つ必要があるとすると、量子暗号が個人データを保護する唯一の手段となり得ます。

世界中のコンピューター・サイエンティストが実用的な量子技術の開発に日夜取り組んでいる今、新しい形式の暗号を開発し、コンピューティングの量子化時代に備えることも重要です。量子コンピューターはかつては理論上のものにすぎないと考えられていましたが、専門家はあとわずか20~50年で量子化時代に完全に突入するのではないかと予測しています。

Mixture of Experts | Quantum

AIを解読する:週間ニュース・ダイジェスト

フォールト・トレラント量子コンピューティングに関するエキサイティングな新しい発表:IBM Quantum Starlingは2029年までにリリース予定です。
エンジニア、研究者、製品リーダーなど、世界をリードするパネリストがAIに関する最新のニュースとインサイトをお届けします。

量子暗号の種類

量子鍵配送(QKD)

量子鍵配布(QKD)は、1984年にCharles H. Bennett(IBMのThomas J. Watson Research Center所属)とGilles Brassardが理論化したもので、最も一般的な種類の量子暗号です。QKDシステムは通常、安全なデータそのものを暗号化するために使用されるのではなく、むしろ、従来の共通鍵暗号化方式でも使用できる共有プライベート鍵を共同で構築することによって、2者間で安全な鍵交換を行うために使用されます。

QKDシステムは、光ファイバー・ケーブルを通じて個々の光子光粒子を送信することによって機能します。この光子のストリームは単一方向に進み、それぞれがデータの単一ビット(量子ビット)(0 または 1)を表します。

送信側の偏光フィルターは各単一光子の物理的方向を特定の位置に変更し、受信側は利用可能な2つのビーム・スプリッターを使用して、受信時に各光子の位置を読み取ります。送信者と受信者が送信された光子の位置とデコードされた位置を比較します。このときに一致するセットがキーになります。

QKDをより深く理解するために、たとえばアリスとボブの2人が、安全な接続を確立する必要があると想像してください。2人は、QKDを使用して光ファイバー・ケーブル経由で偏光子を送信することで、安全な暗号キーを作成できます。

各光子は独自のランダム化された量子状態を持つため、ケーブルを固定する必要はありません。誰かが盗聴していた場合(仮にその人をイブと呼びます)、量子状態に影響を与えずに量子状態を観察することは不可能であるため、アリスとボブには必ずわかります。

このように、QKDシステムはハッキング不可能であると考えられています。アリスとボブが光子の量子状態の変化を検出すれば、イブが盗聴していることがわかるでしょう。そして、イブが盗聴していれば、ボブとアリスは必ず探知できるのです。

QKDのメリットは実験室と現場の両方の環境で証明されていますが、さまざまな現実的な課題が広く導入されるのを妨げています。最たる課題は、インフラストラクチャー要件です。光ファイバー・ケーブルを通じて送信される光子は、約248~310マイルの距離を超えると劣化します。しかし、最近の進歩により、安全なノードと光子中継器を使用すれば、一部の QKDシステムの範囲を全世界に拡げられるようになりました。

量子コイン投げ

量子コイン投げは、互いに信頼していない2者が一連のパラメーターに同意できるようにする、暗号化プリミティブ(アルゴリズムの構成要素のようなもの)の一種です。

ボブとアリスが電話で話していて、コイン投げで賭けをしようとしていますが、実際にコインを持っているのはボブだけであると想像してください。アリスが表に賭けた場合、ボブが、コインが本当は表を向いているのに裏になったと嘘をつかないと、どうすれば確信できるでしょうか。

この種の50:50の賭けの場合、ボブが2つの方向のどちらかに偏光した光子をアリスに送り、それぞれの光子のスピンが1か0のどちらか、またそれらの偏光度の設定に使用したフィルターをメモしておけば良いのです。そうすればアリスは、それぞれの光子の偏光を読み取るために使用するフィルターを推測でき、

それをもとに自分の読み取り値をボブのメモと比較することで、ボブがどちらの極性セットを選択したかを推測できます。ボブとアリスのどちらかが、相手が騙しているのではないかと疑っている場合、偏光フィルターによって取得された読み取り値を比較して確認できます。

その他の量子暗号学の種類

研究者たちは、直接暗号化、デジタル署名、量子もつれ、その他の形式の量子通信を組み込んだ、その他の種類の量子暗号学の研究を続けています。その他の種類の量子暗号化には、次のものがあります。

  • 位置ベースの量子暗号
  • デバイスに依存しない量子暗号
  • KEKプロトコル
  • Y-00プロトコル
IBM Z

量子暗号:データ・セキュリティーの未来が始まるのは、いま

IBM Zが高度な量子安全性暗号を活用し、新たに台頭する量子脅威からデータをどのように保護しているかをご覧ください。量子時代に向けて設計された最先端の暗号化技術で、機密情報を保護するための洞察をご確認ください。

ポスト量子暗号化

米国立標準技術研究所(NIST)によると、ポスト量子暗号(PQC、耐量子または耐量子安全とも呼ばれます)の目標は、「量子コンピューターと従来のコンピューターの両方に対して安全で、既存の通信プロトコルやネットワークと相互運用できる暗号システムを開発すること」です。

物理学の自然法則に依存して安全な暗号システムを生成する量子暗号と混同しないために、ポスト量子暗号アルゴリズムは、さまざまな異なる種類の暗号を使用して、耐量子セキュリティーを生み出します。耐量子暗号の6つの主要な領域は次のとおりです。

  • 格子暗号
  • 多変量暗号
  • ハッシュベースの暗号化
  • コードベースの暗号化
  • 等質性ベースの暗号化
  • 対称鍵量子抵抗
次のステップ

将来の量子脅威に備え、IBMの耐量子安全ソリューションで暗号防御を強化しましょう。

耐量子暗号の詳細はこちら IBM Quantumテクノロジーの詳細はこちら