量子暗号(量子暗号化とも呼ばれます)は、量子力学の自然発生的な不変の法則に基づいて、安全なデータを暗号化して送信するためのさまざまなサイバーセキュリティー手法を指します。
量子暗号はまだ初期段階ですが、以前の暗号アルゴリズムよりもはるかに安全性が高くなる見込みがあり、理論上はハッキング不可能とさえ言えます。
数学に基礎を置く従来の暗号とは異なり、量子暗号は物理法則に基づいて構築されています。具体的には、量子暗号は次に述べる量子力学固有の原理に依存しています。
IBMニュースレター
AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。
ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。
これまでのところ、ほとんどのサイバーセキュリティー環境では、一般に、従来のデータ暗号化で安全な通信を維持できていました。しかし、量子コンピューティングの台頭により、従来の暗号アルゴリズムのうち最も安全なものでさえ、存亡の危機にさらされています。
量子暗号と同様に、急に頭角を現しつつある量子コンピューティングも、量子力学の法則を利用したテクノロジーです。最速かつ最先端の従来型コンピューターと比較して、量子コンピューターは複雑な問題を桁違いに速く解決できる可能性を秘めています。
数学者のPeter Shor氏は1994年、量子コンピューターが従来のセキュリティー・システムにもたらす脅威について、初めて説明しました。今日の暗号システムは、データの暗号化と復号の両方に単一の秘密鍵を使う対称型システムと、誰でも読むことができる公開鍵ならびに許可された当事者だけがアクセスできるプライベート鍵を使った非対称型システムの2種類に大別できます。
どちらのタイプの暗号システムも、大きな素数を乗算してこれらのキーを作成しており、大きな数の因数分解によってこれらの暗号化キーが盗聴者やハッカーに解読されることを防ぐ、膨大な計算能力に依存しています。
地球上で最も強力なスーパー・コンピューターであっても、Advanced Encryption Standard(AES)やRSAなどの最新の暗号化アルゴリズムを数学的に解読するには何千年もかかります。
Shor氏のアルゴリズムによると、従来型のコンピューターで大きな数の因数分解を行うには、ハッカーが一生かけてもできないほどの計算能力が必要とされます。しかし、完全に機能する量子コンピューターには、完成すれば、ほんの数分で解を見つけられる可能性があるのです。
このため、量子暗号のユースケースは、あらゆる形式の暗号化のユースケースと同様に無限です。量子コンピューティングによって既存の暗号アルゴリズムが時代遅れになる中で、企業情報から国家機密に至るまで、あらゆるものを安全に保つ必要があるとすると、量子暗号が個人データを保護する唯一の手段となり得ます。
世界中のコンピューター・サイエンティストが実用的な量子技術の開発に日夜取り組んでいる今、新しい形式の暗号を開発し、コンピューティングの量子化時代に備えることも重要です。量子コンピューターはかつては理論上のものにすぎないと考えられていましたが、専門家はあとわずか20~50年で量子化時代に完全に突入するのではないかと予測しています。
量子鍵配布(QKD)は、1984年にCharles H. Bennett(IBMのThomas J. Watson Research Center所属)とGilles Brassardが理論化したもので、最も一般的な種類の量子暗号です。QKDシステムは通常、安全なデータそのものを暗号化するために使用されるのではなく、むしろ、従来の共通鍵暗号化方式でも使用できる共有プライベート鍵を共同で構築することによって、2者間で安全な鍵交換を行うために使用されます。
QKDシステムは、光ファイバー・ケーブルを通じて個々の光子光粒子を送信することによって機能します。この光子のストリームは単一方向に進み、それぞれがデータの単一ビット(量子ビット)(0 または 1)を表します。
送信側の偏光フィルターは各単一光子の物理的方向を特定の位置に変更し、受信側は利用可能な2つのビーム・スプリッターを使用して、受信時に各光子の位置を読み取ります。送信者と受信者が送信された光子の位置とデコードされた位置を比較します。このときに一致するセットがキーになります。
QKDをより深く理解するために、たとえばアリスとボブの2人が、安全な接続を確立する必要があると想像してください。2人は、QKDを使用して光ファイバー・ケーブル経由で偏光子を送信することで、安全な暗号キーを作成できます。
各光子は独自のランダム化された量子状態を持つため、ケーブルを固定する必要はありません。誰かが盗聴していた場合(仮にその人をイブと呼びます)、量子状態に影響を与えずに量子状態を観察することは不可能であるため、アリスとボブには必ずわかります。
このように、QKDシステムはハッキング不可能であると考えられています。アリスとボブが光子の量子状態の変化を検出すれば、イブが盗聴していることがわかるでしょう。そして、イブが盗聴していれば、ボブとアリスは必ず探知できるのです。
QKDのメリットは実験室と現場の両方の環境で証明されていますが、さまざまな現実的な課題が広く導入されるのを妨げています。最たる課題は、インフラストラクチャー要件です。光ファイバー・ケーブルを通じて送信される光子は、約248~310マイルの距離を超えると劣化します。しかし、最近の進歩により、安全なノードと光子中継器を使用すれば、一部の QKDシステムの範囲を全世界に拡げられるようになりました。
量子コイン投げは、互いに信頼していない2者が一連のパラメーターに同意できるようにする、暗号化プリミティブ(アルゴリズムの構成要素のようなもの)の一種です。
ボブとアリスが電話で話していて、コイン投げで賭けをしようとしていますが、実際にコインを持っているのはボブだけであると想像してください。アリスが表に賭けた場合、ボブが、コインが本当は表を向いているのに裏になったと嘘をつかないと、どうすれば確信できるでしょうか。
この種の50:50の賭けの場合、ボブが2つの方向のどちらかに偏光した光子をアリスに送り、それぞれの光子のスピンが1か0のどちらか、またそれらの偏光度の設定に使用したフィルターをメモしておけば良いのです。そうすればアリスは、それぞれの光子の偏光を読み取るために使用するフィルターを推測でき、
それをもとに自分の読み取り値をボブのメモと比較することで、ボブがどちらの極性セットを選択したかを推測できます。ボブとアリスのどちらかが、相手が騙しているのではないかと疑っている場合、偏光フィルターによって取得された読み取り値を比較して確認できます。
研究者たちは、直接暗号化、デジタル署名、量子もつれ、その他の形式の量子通信を組み込んだ、その他の種類の量子暗号学の研究を続けています。その他の種類の量子暗号化には、次のものがあります。
米国立標準技術研究所(NIST)によると、ポスト量子暗号(PQC、耐量子または耐量子安全とも呼ばれます)の目標は、「量子コンピューターと従来のコンピューターの両方に対して安全で、既存の通信プロトコルやネットワークと相互運用できる暗号システムを開発すること」です。
物理学の自然法則に依存して安全な暗号システムを生成する量子暗号と混同しないために、ポスト量子暗号アルゴリズムは、さまざまな異なる種類の暗号を使用して、耐量子セキュリティーを生み出します。耐量子暗号の6つの主要な領域は次のとおりです。