コンテンツにスキップ

Post-Quantum Cryptography Preparation: Securing Your Infrastructure Against the Quantum Threat

· 3 min read · default
Post-Quantum CryptographyQuantum ComputingCryptographic MigrationSecurity ProtocolsNIST StandardsQuantum ResistanceCryptographic AgilityFuture-Proofingemerging-technologiescybersecurityquantum-computing

量子コンピューティングの出現は、情報セキュリティの歴史の中で最も重要なパラダイムシフトの1つです。 量子コンピュータは、創薬から金融モデリングに至るまでの分野において革命的な進歩を約束しますが、同時に、デジタル世界を保護する暗号基盤に存在的な脅威を提起しています。 セキュリティの専門家にとって、質問は量子コンピュータが現在の暗号化基準を破るかどうかではなく、組織がこの避けられない移行のために準備されるかどうかです。

ポスト量子暗号化の準備の緊急性は、過度にすることはできません。 現在の見積もりは、暗号化された関連する量子コンピュータが次の10〜15年以内に出現できることを示唆しています。タイムラインがさらに短くなる可能性があるといういくつかの専門家の警告があります [1]. この閾値に達すると、RSA、Elliptic Curve Cryptography(ECC)、Diffie-Hellmanの鍵交換を含む、現在使用中のほぼすべてのパブリックキー暗号システムが、Shorのアルゴリズムを使用して量子攻撃に脆弱になります [2]. 影響は、セキュアなコミュニケーションとデジタル署名からブロックチェーン技術やインターネットインフラに至るまで、理論上の懸念をはるかに超えています。

量子の脅威を特に挑戦することは、そのレトロな性質です。 すでに暗号化されたデータを採取し、量子コンピュータが利用可能になったらただちに復号化が期待されています。 これは、現在の標準で暗号化された機密データが既に侵害される可能性があることを意味し、復号化機能がまだ存在していない場合でも。 長期的な機密情報を扱う組織にとって、量子耐性ソリューションの実装に関するウィンドウは急速に閉じられます。

国立標準技術研究所(NIST)は、2022年第1回量子耐性基準の公表に専念し、ポスト量子暗号アルゴリズムを標準化する世界的な努力を率いています [4]. しかし、標準化は、歴史の中で最も複雑で遠距離のセキュリティ移行の約束の始まりです。 組織は、暗号資産の在庫の困難なプロセスを開始し、量子リスクを評価し、セキュリティと運用の継続性を確保するための包括的な移行戦略を開発する必要があります。

量子暗号を理解する 脅威の風景

後量子時代を効果的に準備するために、セキュリティの専門家はまず量子脅威の基本的な性質を理解し、古典的な計算攻撃とはどのように異なる必要があります。 Quantumコンピュータは量子のメカニズムの原則を活用します。具体的にはスーパーポジションとエンタングメントを取り入れ、特定の計算は古典的なコンピュータよりも指数関数的に高速になります。 [5]. この量子の利点は、すべての計算上の問題には適用されませんが、それは現代の暗号化をアンダーピンする数学的な問題のための驚くべき意味を持っています。

最も重要な量子の脅威は、1994年にマテマティシャン・ペテロ・ショアが開発したShorのアルゴリズムから来ています。 この量子アルゴリズムは、RSA、ECC、およびDiffie-Hellmanの暗号システムの数学的基盤の大規模な整数を効率的に把握し、分離されたlogarithmの問題を解決することができます [6].. Shorのアルゴリズムは、特に危険なことは、これらの問題の最もよく知られている古典的なアルゴリズムよりも指数関数的なスピードアップを提供するということです。 2048ビットRSAのキーを要因としている間、宇宙の年齢よりも長い古典的なコンピュータを取るだろう、十分な量量子コンピュータは、時間や日の問題で同じタスクを達成することができます。

個々の暗号アルゴリズムを超えて、セキュリティアーキテクチャ全体に拡張します。 トランスポートレイヤーセキュリティ(TLS)は、Web通信を保護し、主要な交換とデジタル署名のための量子脆弱なアルゴリズムに大きく依存しています。 セキュアシェル(SSH)プロトコル、仮想プライベートネットワーク(VPN)、および暗号化されたメッセージングシステムはすべて同様の脆弱性[7]に直面しています。 ブロックチェーン技術でさえ、セキュリティ特性に著名な技術は、量子コンピュータによって一元的に壊れる楕円曲線のデジタル署名に依存しています。

しかし、すべての暗号システムが量子攻撃に等しく脆弱であることに注意することが重要です。 Advanced Encryption Standard(AES)のようなSymmetric暗号化アルゴリズムは、Growserのアルゴリズムを介して量子計算によって影響を受けており、ソートされていないデータベースを検索するための量的スピードアップを提供します。 [8]. AES-128は、量子攻撃に対してAES-64の有効なセキュリティを持つことを意味します。 AES-256は大体AES-128レベルのセキュリティを維持します。 これはセキュリティ強度の低下を表していますが、Shorのアルゴリズムが公開鍵システムに対して提供する完全な壊れ目よりもはるかに少ない触媒です。

Hash関数は、Groverのアルゴリズムを介して同様の量子脅威に直面し、効果的にセキュリティの強さを半減します。 SHA-256は量子セキュリティの約128ビットを提供し、SHA-512は約256ビットのセキュリティを維持します[9]。 この理解は、後量トランジションを計画する組織にとって非常に重要です。どのシステムが即時の注意を必要とするかを優先するのに役立ちます。そして、比較的簡単なキーの長さが増加することによって対処できます。

量子の脅威のタイムラインは、暗号化コミュニティ内で激しい議論と推測の対象となります。 保守的な見積もりは、暗号化された関連する量子コンピュータが15〜30年で出現する可能性があることを示唆していますが、より積極的な予測は10〜15年でタイムラインを配置します [10]。 しかしながら、このタイムラインを加速させる要因は、量子誤差補正の進歩、量子ハードウェアの改善、国家国家や大規模な技術会社による量子計算投資における有意な増加などです。

ニスト ポスト量子 クリプトグラフィー 標準: 将来のセキュリティのための財団

国立標準技術研究所は、包括的なポスト量子暗号標準化プロセスを通じて、後量トランジションのための世界の準備に重要な役割を果たしています。 2016年に発足したこの取り組みは、量子耐性アルゴリズムの評価と選定において、世界中から研究者を巻き込んだ、歴史における最も徹底した透明性の高い暗号標準化の取り組みの1つです。

2022年7月、NISTは、量子耐性のセキュリティへの移行に歴史的なマイルストーンをマークし、ポスト量子暗号基準の最初のセットを発表しました。 選択したアルゴリズムは、量子抵抗を達成するために異なるアプローチを表します, それぞれ異なるアプリケーションや環境に適したユニークな強みとトレードオフ [12].

デジタル署名のために、NIST は CRYSTALS-Dilithium を主要な標準として選択しました。 FALCON と SPHINCS + 追加の承認されたアルゴリズムとして。 CRYSTALS-Dilithiumは、エラー(M-LWE)の問題でモジュール学習に基づいており、セキュリティ、パフォーマンス、および署名サイズの良好なバランスを提供します[13]。 アルゴリズムは、ほとんどのアプリケーションのための合理的な計算要件を維持しながら、古典的なおよび量子攻撃に対して強力なセキュリティ保証を提供します。

FALCONはNTRU格子の問題に基づいて、Dilithiumよりも小さいシグネチャサイズを提供していますが、より複雑な実装検討が必要です [14]. そのコンパクトなシグネチャは、埋め込まれたシステムや高周波取引環境などの帯域幅やストレージが制約されるアプリケーションに特に魅力的です。

SPHINCS+ は、暗号化ハッシュ関数 [15] のセキュリティに依存するハッシュベースのシグネチャを使用して、根本的に異なるアプローチを表しています。 SPHINCS+ のシグネチャは格子ベースの選択肢よりも大幅に大きいが、アルゴリズムは、セキュリティの前提条件と長期にわたる自信の観点でユニークな利点を提供し、高いレベルのセキュリティ保証を必要とするアプリケーションに価値があります。

鍵の確立と暗号化のために、NISTはCRYSTALS-Kyber、効率的なキーカプセル封入メカニズムを提供する別の格子ベースのアルゴリズムを標準化しました[16]。 Kyberは優れた性能特性を提供し、いくつかの暗号実装を盗んだサイドチャネル攻撃に対する抵抗を含む、実装セキュリティを念頭に置いて設計されています。

標準化プロセスは、将来の標準化のためのいくつかのアルゴリズムを識別しました, ポスト量子の風景は、異なる使用例やセキュリティ要件に対処するために複数のアプローチを必要とすることを認識. これは、古典的なMcElieceのようなコードベースのアルゴリズムを含みます。これは、強力なセキュリティ保証を提供していますが、非常に大きなキーサイズを必要としています。そして、後者のカテゴリは重要な暗号分析の進歩に直面していますが、問題にいくつかのアプローチと呼ばれる [17].

これらの基準を理解することは、各アルゴリズムが特定の実装要件、性能特性、セキュリティに関する考慮事項が付属しているため、セキュリティの専門家にとって不可欠です。 たとえば、CRYSTALS-Dilithiumは、ランダムな番号生成とサイドチャネル保護に注意を払う必要があります。FALCONの実装は、複雑なフローティングポイントを安全に扱う必要があります。 [18].

NIST の標準はまた異なった古典の保証強さに対応する別の保証レベルと変数選択の詳細な指導を提供します。 セキュリティレベル1は、AES-128、レベル3はAES-192、レベル5はAES-256[19]のセキュリティに合わせることを目指しています。 この分類は、組織が特定のセキュリティ要件とリスク許容に基づいて適切なアルゴリズムを選択するのに役立ちます。

クリプトグラフィック 資産在庫:量子脆弱性のマッピング

組織がポスト量子の暗号化を実行を開始する前に, 彼らは最初に包括的な資産在庫と脆弱性評価を通じて、現在の暗号ランドスケープを理解しなければなりません. このプロセスは、多くの場合、暗号化された発見または暗号化敏捷性評価と呼ばれ、組織のテクノロジースタック全体で暗号化アルゴリズムが使用されるすべてのインスタンスを識別することを含みます [20].

暗号資産在庫の範囲は、TLS 証明書や VPN の設定などの明らかなアプリケーションよりもはるかに拡張されます。 現代の組織は、無数の方法で暗号化に依存しています, そのうちの多くは、すぐにセキュリティチームに明らかではないかもしれません. データベースの暗号化、ファイルシステム暗号化、証明書署名、API認証トークン、モバイルデバイス管理システム、および埋め込まれたデバイスセキュリティはすべて量子脆弱性の潜在的なポイントを表しています [21]。

ネットワークインフラは、暗号実装がハードウェアとファームウェア内で深く埋め込まれているため、特に複雑な在庫課題を提示します。 ルータ、スイッチ、ファイアウォール、およびロードバランサーは、多くの場合、簡単に見えるか、または設定できない暗号化機能が含まれています。 レガシーシステムは、[22]を識別または変更することが困難である古い暗号実装を使用する可能性があるため、追加の課題をポーズします。

クラウドサービスは、暗号化された在庫の努力に複雑さの別の層を追加します。 サービス(IaaS)、プラットフォームをサービス(PaaS)、またはソフトウェアをサービス(SaaS)ソリューションとして使用している組織は、クラウドプロバイダが暗号化を実施し、移行パスがポスト量アルゴリズムで利用可能であるかを理解する必要があります。 これには、トランジットと残りでデータを保護するために使用される暗号アルゴリズムだけでなく、これらの実装をサポートする基幹管理システムとハードウェアセキュリティモジュール [23] が含まれます。

アプリケーションレベルの暗号化は、おそらく資産在庫の最も多様で挑戦的な側面を表します。 カスタムアプリケーションは、単純なパスワードハッシュから、安全な通信のための複雑な暗号プロトコルまで、さまざまな方法で暗号化を実行できます。 サードパーティのライブラリとフレームワークは、アプリケーション文書[24]からすぐに明らかではない暗号実装を含む可能性があるため、追加の複雑さを追加します。

在庫プロセスは、暗号化アルゴリズムが使用しているだけでなく、特定の実装、キーサイズ、および運用コンテキストを文書化する必要があります。 この情報は、移行の努力を優先し、量子攻撃の潜在的な影響を理解するために重要です。 たとえば、長期文書署名に使用されるRSAキーは、短時間セッション暗号化[25]に使用されるものよりも、より緊急な注意を必要とする場合があります。

自動化された検出ツールは、在庫プロセスを大幅に加速することができますが、マニュアル分析と専門家のレビューで補う必要があります。 ネットワークスキャンツールは、TLSの実装と証明書の使用状況を識別できます。ただし、アプリケーションセキュリティテストツールは、暗号化ライブラリとその構成を検出できます。 しかし、これらのツールは、標準でないコンテキスト[26]で起こる組み込み暗号化、カスタム実装、または暗号化の使用を見逃すかもしれません。

在庫プロセスは、暗号化資産の運用ライフサイクルを考慮する必要があります。 一部のシステムは、特定の操作中や特定の条件下でのみ暗号化を使用して、自動スキャンによる検出を困難にすることができます。 ほかには、現在無効になっていますが、将来的に有効化できる暗号機能があります[27]。

暗号資産のドキュメンテーションには、技術的な詳細だけでなく、ビジネスコンテキストやリスクアセスメントが含まれます。 機密データを処理し、外部の脅威に直面するシステムが事業運営に不可欠であることを理解し、移行の努力とリソース配分を優先します。 このビジネスコンテクストは、マイグレーションのタイムラインと実装のアプローチについての情報に基づいた決定を行うために不可欠です [28].

移行戦略開発:後量トランジションの計画

効果的な後量移行戦略を開発するには、移行のタイムラインとアプローチに影響を与える技術的、運用、およびビジネス要因の慎重な考慮が必要です。 典型的な技術のアップグレードとは異なり、増分的に実装することができます。後量トランジションは、組織全体とパートナーのエコシステム全体で調整しなければならないセキュリティインフラストラクチャへの基本的な変更を表しています[29]。

移行戦略は、量子脅威のタイムラインと異なるシステムの特定の脆弱性の両方を考慮するリスクベースの優先順位付けから始まります。 機密性の高い長期データを処理する高値ターゲットは、将来の復号化のために既に暗号化されたデータを収穫する可能性がある高度な広告に直面しているシステムが優先的に注意を受け取るべきです。 公共の面でのシステムや重要な業務に関与する人々も、ビジネスの継続に影響を及ぼす可能性があるため、早期の注意を保証します [30].

古典的なアルゴリズムと後量アルゴリズムを組み合わせたハイブリッドアプローチは、移行期間中に実用的なパスを提供します。 これらのハイブリッド実装は、組織がそれらを完全にコミットする前に、後量アルゴリズムアルゴリズムで経験を得ることを可能にする間、古典的および量子攻撃に対する保護を提供します。 国家安全保障機関は、特に国民のセキュリティシステムのためのハイブリッドアプローチをお勧めしています, 彼らのセキュリティ上のメリットと卒業移行を促進して自分の役割を認識 [31].

ハイブリッド暗号化の実装には、性能への影響と互換性の要件に注意が必要です。 ポスト量子アルゴリズムは、一般的に、より大きなキーサイズ、シグネチャサイズ、または計算要件の異なる性能特性を持っています。 組織は、既存のインフラがこれらの要件をサポートしたり、ハードウェアのアップグレードが必要かどうかを評価する必要があります [32].

テストと検証は、任意のマイグレーション戦略の重要なコンポーネントを表します。 ポスト量子アルゴリズムは、古典的な暗号システムと比較して比較的新しいもので、その実装にはさまざまなセキュリティ上の考慮事項や運用要件があります。 包括的なテストには、機能検証だけでなく、パフォーマンステスト、セキュリティテスト、および既存のシステムとパートナー組織との相互運用性テストが含まれます [33].

移行戦略は、キー管理と証明書の権限の考慮事項にも対処すべきです。 後量暗号化は、新しい証明書のフォーマット、主要な生成手順、および主要な管理慣行が必要になります。 組織は、公共の鍵インフラ(PKI)システムの移行を計画し、証明書当局に調整し、必要に応じて郵便量証明書の可用性を確保する必要があります [34].

ベンダーのコーディネートは、移行計画の別の重要な側面を表しています。 多くの組織は、暗号実装のためのサードパーティベンダーに依存しており、後量トランジションは、量子耐性ソリューションの適時可用性を確保するために、これらのベンダーとの緊密な調整が必要です。 これは、ソフトウェアベンダーだけでなく、ハードウェアメーカー、クラウドサービスプロバイダ、およびマネージドセキュリティサービスプロバイダのみを含みます [35].

戦略は、量子脅威の予想されるタイムラインを短縮する加速量子開発を含む、さまざまなシナリオのコンテンシビリティ計画を含める必要があります。 組織は、必要に応じて迅速に移行できるシステムを特定し、より広範な変更または交換を必要とするシステムを特定する必要があります。 このコンピテンシープランニングは、組織が脅威の風景を変化させるために迅速に対応できるように役立ちます[36]。

トレーニングとスキル開発は、最初から移行戦略に統合する必要があります。 後量暗号化は、既存のセキュリティチームに慣れないかもしれない新しい概念、アルゴリズム、および実装検討を導入します。 組織は、教育プログラム、認定の取り組み、および知識移転活動を計画して、後量時代のチームを準備する必要があります [37].

実装のベストプラクティス:ポスト量子暗号化を安全に展開

後量子の暗号化の巧妙な実装は量子抵抗力があるアルゴリズムの独特な特徴そして条件に合わせている間確立された保証原則に付着するように要求します。 実装プロセスは、既存のシステムとプロセスとの互換性を維持しながら、セキュリティ、パフォーマンス、および運用上の考慮事項のバランスを取る必要があります [38].

Cryptographicの敏捷性は、すべてのポスト量子の実装を導くべき基本的な原則を表します。 システムは、複数の暗号アルゴリズムをサポートし、広範なシステム変更を必要としない将来のアルゴリズムの移行を容易にするために設計する必要があります。 このアプローチは、後量子のランドスケープがまだ進化していると認識し、組織は新しいアルゴリズムが開発されるか、既存のアルゴリズムが新しい攻撃に直面する必要があると認識しています [39].

暗号アジリティの実装には、アプリケーションロジックから暗号操作を抽象化したアーキテクチャ計画と標準化されたインターフェイスが必要です。 組織は、複数のアルゴリズムをサポートし、アルゴリズム選択と構成のためのクリーンなインターフェイスを提供する暗号ライブラリとフレームワークを採用する必要があります。 このアプローチは、現在のポスト量トランジションだけでなく、将来の暗号進化を促進します [40].

サイドチャネル攻撃抵抗は、後量実装における第一次検討である必要があります。 多くのポスト量アルゴリズムは、古典的なアルゴリズムよりも異なるサイドチャネルの脆弱性を持ち、実装は、タイミング、消費電力、または電磁排出による情報漏洩を防ぐように慎重に設計する必要があります。 これは、埋め込まれたシステムや攻撃者が物理的なアクセスを持っているかもしれない他の環境での実装のために特に重要です [41].

ランダムな数生成は、量子耐性のアルゴリズムの多くは、セキュリティのために高品質のランダム性に依存しているため、ポスト量子の実装に特別な注意が必要です。 組織は、ランダムな数値ジェネレータが後量アルゴリズムの不適切な要件を満たし、それらが適切に種子および維持されていることを確実にしなければなりません。 ランダム性を弱めると、後量システムのセキュリティを完全に妥協し、この重要な実装検討[42]を作ることができます。

キー管理慣行は、後量アルゴリズムの異なる特性に対応するために適応する必要があります。 後量キーは古典的なキーより大きいです、キーの貯蔵システム、主配分のメカニズムおよび主バックアッププロシージャの更新を要求します。 組織は、世代、分布、回転、破壊手順[43]を含む、ポスト量キーのライフサイクル管理を考慮する必要があります。

パフォーマンスの最適化は、古典的なアルゴリズムよりも異なる計算要件を持っているため、ポスト量アルゴリズムアルゴリズムで特に重要です。 組織は、ボトルネックを特定し、特定のユースケースの実装を最適化するために、徹底したパフォーマンステストを実施する必要があります。 性能要件[44]に対応するハードウェアアクセラレーション、アルゴリズムパラメータ調整、またはアーキテクチャ変更を含む場合があります。

相互運用性テストは、後量実装が他のシステムや組織と効果的に通信できることを確実にするために不可欠です。 後量トランジションは、プロトコル交渉、アルゴリズム選択、フォールバックメカニズムに注意を払って、異なる組織とシステム間で徐々に発生します。 組織は、他の複数の実装に対して実装をテストし、広範な互換性を確保する必要があります [45].

セキュリティ検証には、従来のセキュリティテストと量子固有の検討の両方が含まれる必要があります。 これには、実装の脆弱性、サイドチャネルの漏洩、およびエッジケースやエラー条件の適切な処理のテストが含まれます。 組織は、正式なセキュリティ分析や、重要な実装のためのサードパーティのセキュリティレビューを考慮する必要があります [46].

監視およびロギング機能は、ポスト量子の暗号化操作に可視性を提供するために強化されるべきです。 これは、ロギングアルゴリズムの使用、パフォーマンスメトリック、エラー条件、およびセキュリティイベントを含みます。 適切な監視は、組織が実施の問題、性能の問題、またはその後量展開に関連する潜在的なセキュリティインシデントを検出するのに役立ちます [47].

リスクアセスメントとタイムラインプランニング:実用性と緊急性のバランスを整える

効果的なポスト量子の準備は、組織変更管理の実用的な制約に対する量子脅威の不確実なタイムラインのバランスをとる洗練されたリスク評価を必要とします。 この評価は、技術的な要因だけでなく、ビジネスの継続、リソースの可用性、および実装のタイムラインに影響を与える戦略的優先事項を考慮する必要があります [48].

リスクアセスメントプロセスは、組織に関連する特定の議論や攻撃シナリオを考慮する脅威モデリングから始まります。 重要なリソースを持つ国家の俳優は、商業的に利用可能になる前に量子コンピューティング機能にアクセスすることができます, 機密政府や軍事情報を扱う組織のための優先的な配慮をしています. 同様に、重要なインフラ部門の組織は、戦略的重要度[49]によるリスクが高まる可能性があります。

データ感度と保持期間は、さまざまな種類の情報に対する脆弱性のウィンドウを決定するため、リスク評価において重要な役割を果たしています。 数十年にわたって機密を保持しなければならないデータは、より短い感度期間の情報よりも、より大きな量子リスクに直面しています。 組織は、感度レベルと保持要件に基づいてデータを分類し、適切な保護努力を優先する必要があります [50].

「現在、解読後」の脅威モデルは、量子コンピュータが運用される前にもデータが既に侵害される可能性があるため、タイムライン計画の特別な考慮が必要です。 機密性の高い情報を扱う組織は、マイグレーションのタイムラインを確立する際に、この脅威を考慮するべきであり、それ以外の場合よりも以前の投稿量保護を実施する必要があるかもしれません [51].

ビジネスインパクト評価は、さまざまなシステムとプロセスに関する量子攻撃の潜在的な結果を評価する必要があります。 これには、直接的な財務損失だけでなく、評判の損傷、規制違反、競争的欠点、および運用上の混乱が含まれます。 これらの潜在的な影響を理解することは、組織がリソースを適切に割り当て、ポスト量の準備に投資を正当化するのに役立ちます [52].

資源の制約と競争の優先順位は、実装のタイムラインを開発する際に実際に評価されなければなりません。 後量移行は、実質的な技術的リソース、トレーニング投資、および調整の努力を必要とする重要な約束を表します。 組織は、他のセキュリティへの取り組みやビジネスの優先事項に対するこれらの要件をバランス良くし、達成可能な実装計画を開発する必要があります [53].

ベンダーの依存関係とサプライチェーンの検討は、組織がしばしば暗号実装のためのサードパーティプロバイダに依存しているため、タイムライン計画に著しく影響します。 主要なベンダーからのポスト量ソリューションの可用性は、移行のタイムラインを制約し、組織がサプライヤーと密接に協力して量子耐性の代替品の適時可用性を確保することができます [54].

規制およびコンプライアンス要件は、特に厳しい規制業界の組織にとって、タイムライン計画に影響を与える可能性があります。 いくつかの規制枠組みは、最終的にポスト量子暗号化を義務付けることができます, 他の人は早期の採用のためのガイダンスやインセンティブを提供することができますが、. 組織は、規制開発を監視し、コンプライアンス要件を計画プロセスに組み込む必要があります [55].

リスクアセスメントは、偽の開始またはアルゴリズムの変更の可能性を考慮する必要があります。これは、後量ソリューションの再導入を必要とする可能性があります。 NISTは、初期のポスト量子アルゴリズムを標準化していますが、フィールドは進化し続けています。新しい暗号分析の進歩は、現在のアルゴリズムのセキュリティに影響を与える可能性があります。 組織はアルゴリズムトランジションの可能性を計画し、その実装に柔軟性を構築する必要があります [56].

シナリオ計画は、組織が量子開発のタイムラインと脅威の進化に関するさまざまな可能な未来のために準備するのに役立ちます。 これは、量子の脅威がゆっくりと発展する最適化的なシナリオを含みます, 量子能力が期待よりも早く出現する悲観的なシナリオ, そして、様々な中間のシナリオ. 異なるシナリオの計画を持つことは、組織が状況を変えるために適切に対応するのに役立ちます [57].

テストと検証 フレームワーク: ポスト量子の保証の確保

包括的なテストと検証は、これらのアルゴリズムとその実装が古典的な暗号システムよりも成熟しなくなったため、後量暗号化実装のための重要な成功要因を表します。 組織は、量子耐性アルゴリズム[58]のユニークな特性を考慮しながら、機能的矯正とセキュリティ特性の両方に対処する堅牢なテストフレームワークを開発しなければなりません。

機能テストは、ポスト量子の実装が、通常の動作条件下で意図した暗号化操作を正しく実行していることを検証する必要があります。 主要な生成、暗号化および復号化操作、デジタル署名作成および検証、および主要な交換プロトコルを含む。 機能的なテストは、一般的なユースケースだけでなく、すぐに明らかではないかもしれないエッジケースやエラー条件をカバーしなければなりません [59].

相互運用性テストは、同じアルゴリズムの異なる実装が動作やパラメータ処理に微妙な違いをもたらす可能性があるため、後量期に特に重要です。 組織は、複数の他の実装に対して実装をテストし、広範な互換性を確保し、展開前の潜在的な相互運用性の問題を特定する必要があります [60].

パフォーマンステストは、現実的な運用環境における後量アルゴリズムの計算、メモリ、および帯域幅要件を評価する必要があります。 このテストは、平均的なパフォーマンスだけでなく、ストレス条件下でのパフォーマンスやパフォーマンスを最悪のケースで測定する必要があります。 組織は、システム全体のパフォーマンスとユーザーエクスペリエンスに関するポスト量アルゴリズムの影響を評価する必要があります [61].

後量子実装のセキュリティテストは、量子耐性アルゴリズムに関連するユニークな脆弱性や攻撃ベクトルに対処する特殊なアプローチが必要です。 これは、古典的な暗号システムに影響を与えないかもしれない、サイドチャネルの脆弱性、欠陥注射攻撃、および実装固有の弱点のテストを含みます。 組織は、自動セキュリティテストツールと手動セキュリティ分析[62]の両方を考慮する必要があります。

暗号検証テストは、その実装が指定されたアルゴリズムを正しく実装し、参照の実装やテストベクターと一致する結果を生成することを検証する必要があります。 このテストでは、セキュリティや相互運用性を損なう可能性のある実装エラーを特定できます。 組織は、特定のユースケース [63] の追加テストケースを使用できるときに公式のテストベクターを使用する必要があります。

ストレステストと障害耐性の評価は、リソースの排気、ネットワーク障害、またはハードウェアの故障などの有害条件下でのポスト量実装がどのように動作するかを評価する必要があります。 このテストは、潜在的な故障モードを特定し、通常[64]を動作させないと、その実装が確実に失敗することを確認します。

長期テストプログラムは、長期にわたる後の量子実装の安定性と信頼性を評価する必要があります。 これは、メモリリーク、パフォーマンス劣化、および拡張動作中にのみ明らかになる可能性がある他の問題のテストを含みます。 長期テストは、古典的なシステムよりも運用履歴が少ないため、後量アルゴリズムにとって特に重要です[65]。

回帰テストフレームワークは、後量実装の更新と変更が新しい脆弱性を導入したり、既存の機能を破ったりしないことを確実にすべきです。 これには、暗号化実装だけでなく、他のシステムコンポーネントとの統合や既存のセキュリティコントロールとの相互作用もテストが含まれています [66].

サードパーティの検証と独立したセキュリティレビューは、重要なポスト量子実装のための追加の保証を提供します。 組織は、外部のセキュリティ専門家や認証機関が実施を検討し、セキュリティ特性を検証する必要があります。 この外部検証は、内部のテストが見逃し、実装セキュリティ [67] で追加の自信を提供する可能性がある問題を特定できます。

継続的な監視と検証は、事前開発テスト中に明らかではない問題を検出するために、運用環境にテストの努力を拡張する必要があります。 これにより、パフォーマンス異常、セキュリティイベント、および運用上の問題の監視や、実装の問題や新しい脅威[68]を示すことができます。

結論: 量子未来の準備

後量暗号化への移行は、当社の時間の最も重要なセキュリティ課題の1つです。組織は、運用の継続性とビジネスの有効性を維持しながら、暗号化セキュリティに対するアプローチを根本的に見直しています。 この移行の成功は、技術的な専門知識だけでなく、戦略的な計画、リスク管理、および長期にわたるセキュリティの卓越性に対する組織的コミットメントだけでなく、要求します。

量子の脅威は、遠隔理論的な懸念ではなく、今日の行動を必要とする即時の実用的な課題ではありません。 後量準備を開始した組織は、資産を保護し、顧客の信頼を維持し、量子計算機能として事業継続性を継続的に確保するためにより良い位置になります。 量子攻撃やスクランブルに脆弱な発見を遅らせ、圧力下にある強固なソリューションを実装する。

パスフォワードは、実用性と緊急性を兼ね備えたバランスの取れたアプローチを必要とし、量子の準備の重要性と現実世界の実装の制約を認識しています。 組織は、包括的な資産在庫とリスク評価を開始し、特定の状況を考慮した現実的な移行戦略を開発し、確立されたセキュリティ原則とベストプラクティスを使用して、ポスト量ソリューションを実行する必要があります。

後量時代は、セキュリティ専門家の課題と機会の両方をもたらすでしょう。 移行は重要な努力と投資を必要としますが、セキュリティアーキテクチャを近代化し、暗号化の敏捷性を改善し、将来のより弾力性のあるセキュリティ基盤を構築する機会を提供します。 戦略的かつ体系的にアプローチする組織は、量子時代により強く、より安全になります。

後量の準備の時間は今です。 量子の未来は急速に近づいてきており、組織はこの新興脅威に対して最も価値のある資産を保護するために決定的に行動しなければなりません。 今日の旅を始めてから、セキュリティの専門家は、量子の未来が何をもたらすかについて、彼らの組織が準備ができていることを確実にすることができます。

参考文献

[1] IBM セキュリティ. 「データ・ブリーチ・レポート2021のコスト」 ツイート

[2] シュール、P. W. 「量子計算のためのアルゴリズム: 分離されたlogarithmsとファクタリング」 1994年 コンピュータサイエンス財団 第35回年次シンポジウム 発表

[3] モスカ、M.「量子コンピュータの時代におけるサイバーセキュリティ:準備完了」 IEEEセキュリティ&プライバシー、2018年

[4] ニスト。 「ポスト量子暗号標準化」 https://csrc.nist.gov/projects/post-quantum-cryptography

[5] ニールセン、M.A.、Chuang、I.L.「量子計算と量子情報」 ケンブリッジ大学プレス, 2010.

[6] Preskill、J.「NISQ時代の量子コンピューティング」 2018年4月1日

[7] カンパナキ、P、パンバナ、P.「後量X.509証明書の可否」 IACR Cryptology ePrint アーカイブ, 2018.

[8] グローバー、L.K.「データベース検索のための高速量子機械アルゴリズム」 1996年 計算理論に関する第28回ACMシンポジウムの発表

[9] ベルンスタイン、D. J.「ハッシュ衝突のCost解析: 量子コンピュータは、SHARS obsoleteを作るだろうか? ワークショップ記録(2009年)

[10] 国立科学アカデミー 「量子コンピューティング:進歩と展望」 2019年ナショナルアカデミープレス

[11] モディ、D、等。 「NISTポスト量子暗号標準化プロセスの第3ラウンドに関する統計レポート」 NIST内部レポート8413、2022。

[12] ニスト 「FIPS 203:モジュール-Lattice-ベースキーカプセル化機構標準」2024年

[13] 白, S., ら. 「CRYSTALS-Dilithium:格子ベースのデジタル署名スキーム」 暗号ハードウェアおよび組み込みシステムに関するIACR取引、2018年

[14] Fouque, P. A., ら. 「FALCON:NTRU上のファストファーラティスベースのコンパクトシグネチャ」 NISTのポスト量子暗号基準への提出, 2020.

[15] ベルンスタイン、D. J.、ら。 「SPHINCS+:NISTポスト量子プロジェクトへの提出」2020年

[16] ボス、J、等。 「CRYSTALS-Kyber:CCA-secure module-lattice-based KEM」 2018年 IEEE Europe Symposium on Security and Privacy, 2018.

[17] Castryck、W、およびDecru、T。 「SIDHの効率的な主要な回復攻撃」。 暗号学の進歩 – EUROCRYPT 2023.

[18] Ravi, P., ら. 「ジリチウムに存在する有力攻撃を補助したサイドチャネル」 暗号ハードウェアおよび組み込みシステムに関するIACR取引、2022.

[19] ニスト 「暗号モジュールのセキュリティ要件」 FIPS 140-2, 2001.

[20] ビンデル、N.、等。 「量子耐性の公共鍵インフラへの移行」 ポスト量子 クリプトグラフィ、2017年

[21] Fluhrer、S.「臨床敏捷性と相互運用性」 インターネットエンジニアリングタスクフォース、2019年

[22] Hoffman、P、およびSchlyter、J。「名前付きエンティティティ(DANE)トランスポートレイヤーセキュリティ(TLS)プロトコルのDNSベースの認証:TLSA」RFC 6698、2012。

[23] ベーカー、E.、およびロギンスキー、A. 「暗号アルゴリズムとキーの長さの使用の翻訳」。 NISTスペシャル・パブリケーション 800-131A Rev. 2, 2019.

[24] McGrew, D., ら. 「インターネット鍵交換プロトコルバージョン2(IKEv2)におけるアルゴリズムの敏捷性のためのフレームワーク」RFC 7296、2014。

[25] Housley、R. "暗号アルゴリズムの敏捷性のためのガイドラインと選択する必須増幅アルゴリズム" RFC 7696、2015年。

[26] Aviram, N., ら. 「DROWN: SSLv2 を用いた TLS を破る」 第25回 ソ連安全保障シンポジウム 2016年

[27] Bhargavan、K.、およびLeurent、G.「64ビットブロック暗号の実用的(内部)セキュリティについて」 2016年 ACM SIGSAC Conference on Computer and Communications Security(コンピュータ・コミュニケーション・セキュリティ)の受賞

[28] クレマー、C.、等。 「TLS 1.3の総合的シンボリック解析」 2017年 ACM SIGSAC Conference on Computer and Communications Security の受賞

[29] NSA. 「量子計算とポスト量子暗号化」 2021年サイバーセキュリティ情報シート

[30] ENISA。 「現在の状態と量子緩和」 サイバーセキュリティの欧州連合機関、2021年

[31] NSA. 「国民安全保障アルゴリズムスイート2.0」 サイバーセキュリティアドバイザリー、2022年

[32] Paquin, C., ら. 「TLSのポスト量子暗号のベンチマーク」 ポスト量子 クリプトグラフィ, 2019.

[33] Sikeridis, D., ら. 「TLS 1.3の定例認証:パフォーマンススタディ」 ネットワーク・分散型システムセキュリティシンポジウム、2020年

[34] オウンスワース、M&パラ、M「インターネットX.509」 パブリック 主なインフラ:HSSとXMSSのアルゴリズム識別子。 RFC 8708、2020。

[35] カンパナキス、P。、ら。 「現在の暗号法上の量子計算の影響」arXivプレプリントarXiv:1804.00200、2018年。

[36] 陳, L., ら. 「ポスト量子暗号に関する報告」 NIST 内部レポート 8105, 2016.

[37] Alagic, G., ら. 「NISTポスト量子暗号標準化プロセスの第2ラウンドに関する統計レポート」 NIST内部報告書 8309, 2020.

[38] ダカス、L.、ら。 「CRYSTALS-Dilithium:モジュール格子からのデジタル署名」 暗号ハードウェアおよび組み込みシステムに関する取引、2018年

[39] Fluhrer、S.「クリプトグラフアルゴリズムの敏捷性」 インターネットエンジニアリングタスクフォース、2019年

[40] McGrew, D., & Hoffman, P. "Cryptographic Algorithm Agility and Select Mandatory-to-Implement Algorithms" RFC 7696, 2015.

[41] Ravi, P., ら. 「CCA-secure lattice-based PKE と KEMs に関する一般的なサイドチャネル攻撃」 暗号ハードウェアと組み込みシステムに関するIACR取引, 2020.

[42] バルカー、E.、およびケルシー、J. 「決定的なランダムビットジェネレータを使用してランダム番号生成の推奨」。 NISTスペシャル・パブリケーション 800-90A Rev. 1, 2015.

[43] ベーカー、E. 「キーマネジメントの推奨:パート1 – 全般」 NIST特別出版 800-57 Part 1 2020年1月5日

[44] Alkim, E., ら. 第25回USENIX Security Symposium 2016

[45] Stebila、D、Mosca、M。 「インターネットとオープン量子セーフプロジェクトのためのポスト量子キー交換」 クリプトグラフィー、2017年の選択された領域。

[46] Bernstein, D. J., ら. 「ポスト量子暗号化」 2017年自然。

[47] バーカー、E.、&Dang、Q.「キー管理のための推奨事項:パート3 - アプリケーション仕様 キーマネジメントガイダンス NIST特別出版 800-57 Part 3 2015年1月1日

[48] モスカ、M.、Mulholland、J.「量子リスク評価のための方法論」 グローバルリスク研究所 2017年

[49] CISA. 「Cybersecurityの準備量を計算する量子」 サイバーセキュリティ・インフラ保安庁、2021年

[50] ベーカー、E.、およびロギンスキー、A. 「暗号アルゴリズムとキーの長さの使用の翻訳」。 NISTスペシャル・パブリケーション 800-131A Rev. 2, 2019.

[51] モスカ、 M. 「量子コンピュータの時代におけるサイバーセキュリティ:準備が整いますか?」 IEEEセキュリティ&プライバシー、2018年

[52] デロイト。 「量子技術とサイバーセキュリティへの影響」 Deloitte Insights(デロイト・インサイト)

[53] PwC. 「サイバーセキュリティに対する量子脅威」 プライスウォーターハウスクーパーズ, 2019.

[54] ETSI. 「Quantum安全な暗号化とセキュリティ」 欧州電気通信規格協会, 2015.

[55] BSI。 「クリプトグラフィカル・メカニズム:提言と鍵の長さ」 情報セキュリティ連邦事務所、2021年

[56] ANSSI。 「量子のキー配分のPositionのペーパー」 フランスの国家サイバーセキュリティ機関, 2020.

[57] 株式会社ランド 「Quantumコンピューティングとその暗号への影響」 RANDリサーチレポート2019

[58] ニスト。 「暗号アルゴリズム検証プログラムのガイドライン」 NIST特別出版 800-140, 2020.

[59] ISO/IEC 「情報技術 — セキュリティ技術 — 暗号モジュールに対する非侵襲攻撃クラスの緩和のためのテスト方法」 ISO/IEC 17825:2016 認証取得

[60] IETF. 「Cryptographicアルゴリズムの敏捷性および選択のMandatoryに増加するアルゴリズム」RFC 7696、2015年。

[61] Avanzi, R., ら. 「CRYSTALS-Kyber Algorithm 仕様とサポート文書」 NIST のポスト量子の Cryptography 標準化, 2020.

[62] コチャー、P.、等。 1999年 国際クリプトロジー会議「Differential power Analysis」

[63] ニスト 「クリプトグラフアルゴリズム検証プログラム」 https://csrc.nist.gov/projects/cryptographic-algorithm-validation-program

[64] 共通基準。 「情報技術のセキュリティ評価に関する共通方法論」 バージョン 3.1 リビジョン 5, 2017.

[65] FIPS。 「暗号モジュールのセキュリティ要件」FIPS 140-3、2019。

[66] OWASP. 「Cryptographic Storage Cheatシート」 Webアプリケーションセキュリティプロジェクト、2021を開きます。

[67] CC. ISO/IEC 15408(情報セキュリティ評価に関する共通基準)

[68] ニスト。 「リスクアセスメントの実施のご案内」 NIST 特別出版 800-30 Rev. 1, 2012.