公開日:2023年12月1日
寄稿者:Josh Schneider、Ian Smalley
量子暗号(量子暗号化とも呼ばれます)は、量子力学の自然発生的な不変の法則に基づいて、安全なデータを暗号化して送信するためのさまざまなサイバーセキュリティー手法を指します。量子暗号化はまだ初期段階にありますが、以前の暗号アルゴリズムよりもはるかに安全性が高い可能性があり、理論上はハッキング不可能とさえ言えます。
数学に基礎を置く従来の暗号とは異なり、量子暗号は物理法則に基づいて構築されています。具体的には、量子暗号は次に述べる量子力学固有の原理に依存しています。
デジタル経済における耐量子暗号化の重要性—IBM Quantum Safeロードマップで更新
IBMニュースレターの購読
これまでのところ、ほとんどのサイバーセキュリティ環境では、一般に、従来のデータ暗号化で安全な通信を維持できていました。しかし、量子コンピューティングの台頭により、従来の暗号アルゴリズムのうち最も安全なものでさえ、存亡の危機にさらされています。
量子暗号と同様に、急に頭角を現しつつある量子コンピューティングも、量子力学の法則を利用したテクノロジーです。最速かつ最先端の従来型コンピューターと比較して、量子コンピューターは複雑な問題を桁違いに速く解決できる可能性を秘めています。
数学者のPeter Shor氏は1994年、量子コンピューターが従来のセキュリティー・システムにもたらす脅威について、初めて説明しました。今日の暗号システムは、データの暗号化と復号の両方に単一の秘密鍵を使う対称型システムと、誰でも読むことができる公開鍵ならびに許可された当事者だけがアクセスできるプライベート鍵を使った非対称型システムの2種類に大別できます。どちらのタイプの暗号システムも、大きな素数を乗算してこれらのキーを作成しており、大きな数の因数分解によってこれらの暗号化キーが盗聴者やハッカーに解読されることを防ぐ、膨大な計算能力に依存しています。
地球上で最も強力なスーパー・コンピューターであっても、Advanced Encryption Standard(AES)やRSAなどの最新の暗号化アルゴリズムを数学的に解読するには何千年もかかります。Shor氏のアルゴリズムによると、従来型のコンピューターで大きな数の因数分解を行うには、ハッカーが一生かけてもできないほどの計算能力が必要とされます。しかし、完全に機能する量子コンピューターには、完成すれば、ほんの数分で解を見つけられる可能性があるのです。
このため、量子暗号のユースケースは、あらゆる形式の暗号化のユースケースと同様に無限です。量子コンピューティングによって既存の暗号アルゴリズムが時代遅れになる中で、企業情報から国家機密に至るまで、あらゆるものを安全に保つ必要があるとすると、量子暗号が個人データを保護する唯一の手段となり得ます。世界中のコンピューター・サイエンティストが実用的な量子技術の開発に日夜取り組んでいる今、新しい形式の暗号を開発し、コンピューティングの量子化時代に備えることも重要です。量子コンピューターはかつては理論上のものにすぎないと考えられていましたが、専門家はあとわずか20~50年で量子化時代に完全に突入するのではないかと予測しています。
量子鍵配布(QKD)は、1984年にCharles H. Bennett(IBMのThomas J. Watson Research Center所属)とGilles Brassardが理論化したもので、最も一般的な種類の量子暗号です。QKDシステムは通常、安全なデータそのものを暗号化するために使用されるのではなく、むしろ、従来の共通鍵暗号化方式でも使用できる共有プライベート鍵を共同で構築することによって、2者間で安全な鍵交換を行うために使用されます。
QKDシステムは、光ファイバー・ケーブルを通じて個々の光子光粒子を送信することによって機能します。この光子のストリームは単一方向に進み、それぞれがデータの単一ビット(量子ビット)(0 または 1)を表します。送信側の偏光フィルターは各単一光子の物理的方向を特定の位置に変更し、受信側は利用可能な2つのビーム・スプリッターを使用して、受信時に各光子の位置を読み取ります。送信者と受信者が送信された光子の位置とデコードされた位置を比較します。このときに一致するセットがキーになります。
QKDをより深く理解するために、たとえばアリスとボブの2人が、安全な接続を確立する必要があると想像してください。2人は、QKDを使用して光ファイバー・ケーブル経由で偏光子を送信することで、安全な暗号キーを作成できます。各光子は独自のランダム化された量子状態を持つため、ケーブルを固定する必要はありません。誰かが盗聴していた場合(仮にその人をイブと呼びます)、量子状態に影響を与えずに量子状態を観察することは不可能であるため、アリスとボブには必ずわかります。このように、QKDシステムはハッキング不可能であると考えられています。アリスとボブが光子の量子状態の変化を検出すれば、イブが盗聴していることがわかるでしょう。そして、イブが盗聴していれば、ボブとアリスは必ず探知できるのです。
QKDのメリットは実験室と現場の両方の環境で証明されていますが、さまざまな現実的な課題が広く導入されるのを妨げています。最たる課題は、インフラストラクチャー要件です。光ファイバー・ケーブルを通じて送信される光子は、約248~310マイルの距離を超えると劣化します。しかし、最近の進歩により、安全なノードと光子中継器を使用すれば、一部の QKDシステムの範囲を全世界に拡げられるようになりました。
量子コイン投げは、互いに信頼していない2者が一連のパラメーターに同意できるようにする、暗号化プリミティブ(アルゴリズムの構成要素のようなもの)の一種です。ボブとアリスが電話で話していて、コイン投げで賭けをしようとしていますが、実際にコインを持っているのはボブだけであると想像してください。アリスが表に賭けた場合、ボブが、コインが本当は表を向いているのに裏になったと嘘をつかないと、どうすれば確信できるでしょうか。
この種の50:50の賭けの場合、ボブが2つの方向のどちらかに偏光した光子をアリスに送り、それぞれの光子のスピンが1か0のどちらか、またそれらの偏光度の設定に使用したフィルターをメモしておけば良いのです。そうすればアリスは、個々の光子の偏光を読み取るために使用するフィルターを推測でき、それをもとに自分の読み取り値をボブのメモと比較することで、ボブがどちらの極性セットを選択したかを推測できます。ボブとアリスのどちらかが、相手が騙しているのではないかと疑っている場合、偏光フィルターによって取得された読み取り値を比較して確認できます。
研究者たちは、直接暗号化、デジタル署名、量子もつれ、その他の形式の量子通信を組み込んだ、さらに多くの種類の量子暗号学の研究を続けています。その他の種類の量子暗号化には、次のものがあります。
米国立標準技術研究所(NIST)(ibm.comの外部サイトにリンクします)によると、ポスト量子暗号(PQC、耐量子暗号とも呼ばれます)の目標は、「量子コンピューターと従来のコンピューターの両方に対して安全で、既存の通信プロトコルやネットワークと相互運用できる暗号システムを開発すること」です。
物理学の自然法則に依存して安全な暗号システムを生成する量子暗号と混同しないために、ポスト量子暗号アルゴリズムは、さまざまな異なる種類の暗号を使用して、耐量子セキュリティーを生み出します。耐量子暗号の6つの主要な領域は次のとおりです。
組織はハイブリッドなマルチクラウド環境で機密データへのアクセス、保存、転送が行われる場合、これらデータを安全に保つために保護を強化する必要があります。IBM暗号化ソリューションは、各種技術、コンサルティング、システム連携、マネージド型セキュリティー・サービスを組み合わせて、暗号化の俊敏性、量子コンピューターによる攻撃に対する防御、堅牢なガバナンスとリスク・ポリシーを確保するのに役立ちます。
IBM Quantum Safeテクノロジーは、量子の未来に向けて企業を保護するための包括的なツール、機能、アプローチのセットです。IBM Quantum Safeテクノロジーを使用して、リスクのある暗号化を置き換え、サイバーセキュリティ体制全体の継続的な可視性と制御を維持します。
データを保護し、量子化時代に向けて暗号技術をモダナイズしましょう。
Walid Rjaibi博士が、量子安全性に関する彼の見解を語り、量子安全性がもたらすセキュリティー・リスク、研究者がそのリスクにどのように対処しているか、標準化の実現に舵を切るために政策で何ができるか(または何をすべきか)について、詳しく解説してくれます。
暗号化とは、コード化されたアルゴリズムを開発および使用して、送信された情報を保護して不明瞭にし、復号化する許可と能力を持つ人だけが読み取れるようにする手法のことです。
データ暗号化とは、データを平文(暗号化されていない文)から暗号文(暗号化された文)に変換する方法のことです。ユーザーは、暗号化鍵で暗号化されたデータと、復号化鍵で復号化されたデータにアクセスできます。
量子安全暗号は、量子コンピューティング時代の機密データ、アクセス、通信を保護します。