ゼファーネットのロゴ

量子時代におけるデータの保護 – 量子テクノロジーの内部

日付:

By マイケル・ガフニー 投稿日: 26 年 2023 月 XNUMX 日

量子テクノロジーは、創薬から防衛システムや諜報システムへの広範な影響、さらには私たちがまだ想像していない分野に至るまで、現代の最も困難な問題に対する私たちのアプローチに革命をもたらす可能性を秘めています。 しかし、量子技術によって解き放たれた同じコンピューティング能力は、潜在的に壊滅的なサイバーセキュリティの脆弱性を引き起こす可能性もあります。

それは問題ではありません いつ 量子テクノロジーは既存のセキュリティ プロトコルを破壊しますが、量子テクノロジーがその可能性を最大限に発揮し、それを超えて発揮されるときに、その課題に対処する最善の準備をするにはどうすればよいでしょうか。 この種のサイバー システムのアップグレードの複雑さと規模を考慮すると、安全なネットワーク通信ソリューションを必要とする組織は、今すぐ量子対応に向けた措置を開始する必要があります。 この規模の変革には、何年にもわたる着実で集中的な実装が必要ですが、テクノロジーがまだ出現している間にどのようなステップを踏むべきかを知るのは困難です。

公開鍵暗号化

現在のネットワーク システムとそれが可能にするアプリケーション (オンライン バンキングから機密医療データの保護、水道や電気の管理まで) は、いわゆる公開キー暗号化または公開キー インフラストラクチャに大きく依存しています。 大まかに言って、日常的に使用されている公開キー暗号化には、対称暗号化と非対称暗号化の XNUMX 種類があります。 これらの公開鍵プロトコルの多くは、暗号関連の量子コンピューターによって安全ではなくなります。

対称暗号化

対称暗号化では、ネットワーク上の XNUMX 者が通信する場合、事前に共有された秘密キーを使用します。 このキーは、通信したい XNUMX 者だけが知っています。 例として、アリスはボブにメッセージを送信したいと考えています。 対称暗号化スキームでは、アリスは秘密鍵を使用してメッセージを暗号文に暗号化します。 次に、その暗号文がボブに送信されます。 ボブはアリスからこの暗号文を受け取ると、同じ事前共有秘密鍵を使用して暗号文を復号して平文に戻すことができます。 対称暗号化を使用するこのシナリオでは、関係するキーは XNUMX つだけですが、事前に共有されます。 コミュニケーションを取りたい双方にとって、それは秘密にされます。

対称暗号化は、「バルク」暗号化または復号化とも呼ばれるものに使用され、大量のデータを送信するために使用できます。 暗号文はデータ サイズに比べて非常に小さいです。 これは非常に迅速に行うことができます。 キーの長さは 128 ビットまたは 256 ビットと比較的小さいです。 暗号化と復号化には XNUMX つのキーが必要です。

非対称暗号化

非対称暗号化には XNUMX つのキーがあります。 ネットワーク上の各当事者は、いわゆる公開キーを持っています。 この公開鍵は世界に公開されます。 誰でも見ることができます。 各当事者も独自の秘密鍵を持っています。 この例では非対称暗号化を使用し、アリスはボブの公開鍵を使用してメッセージを暗号文に暗号化します。 その後、その暗号文がボブに送信され、ボブはボブの秘密鍵を使用してそのデータを復号化できます。 アリスとボブの間には事前共有キーはなく、データを復号化できるのはボブだけです。 その暗号文にアクセスできる他の人は、ボブの秘密鍵を持っていない限り、暗号文を読んだり復号したりすることはできません。 非対称暗号化のセキュリティは、現実的な時間枠内でボブの公開鍵から秘密鍵を解読できる敵は存在しないという前提に基づいています。 現在、この仮定は特定の数学的問題の難しさに基づいています。

非対称暗号化では、暗号文はデータ サイズに比べて非常に大きくなります。 より多くのコンピューティング リソースが必要となり、処理速度は遅くなり、キーの長さははるかに長くなり、数千ビットの範囲になります。 最も一般的な非対称暗号化は 1000 ビット RSA キーです。 この設定では、暗号化と復号化に 2048 つのキーが使用されます。

ハイブリッド暗号システム

対称暗号化と非対称暗号化は、いわゆるハイブリッド暗号システムで併用することもできます。 現在、多くの最新のネットワークが運用されている方法は、RSA や Diffie Hellman などの非対称暗号化を使用して秘密鍵を交換することです。 その後、その共有秘密鍵を反転して、一括暗号化の対称鍵として使用できます。 これらのハイブリッド暗号システムの例としては、PGP、SSH、SSL、TLS などがあります。

重大なセキュリティ脆弱性

対称暗号化プロトコルと一部のハッシュ関数は量子攻撃の影響を受けやすいですが、完全に破られたわけではありません。 これらの一部は、量子攻撃に対して安全であると推定されています。

非対称暗号化プロトコルは、現在最も普及しており、ほとんどのシステムに組み込まれていますが、実際には、暗号関連の量子コンピューターの出現によって完全に破られることになります。 RSA、Diffie Hellman、楕円曲線暗号などのプロトコルはすべて脆弱です。

暗号関連の量子コンピューターの出現により、文書、メッセージ、Web 証明書、ソフトウェア、金融取引はすべて偽造される可能性があります。 Shor と Grover の影響により、秘密鍵は平文で公開され、敵は受信したものをすべて読み取ることができます。 インターネット トラフィックは安全ではなくなります。

これは現在、Harvest Now Decrypt Later 攻撃と呼ばれる攻撃に影響を与えています。攻撃者は今日、暗号化されたデータを収集して収集することができます。 現在、このデータにアクセスすることはできませんが、十分に強力な量子コンピューターが実用化されればすぐに、すべてのデータを回復して復号化できるようになるでしょう。 現在暗号化されている機密データは、後日量子攻撃に対して脆弱になります。

古典的および量子の脅威によるセキュリティ リスクを軽減するために現在導入されている手法

ポスト量子暗号 (PQC)

PQC は、現在使用されている量子コンピューターによって破られる古典的なセキュリティ アルゴリズムを、量子安全になるように設計された古典的なセキュリティ アルゴリズムに置き換えます。 これらの新しいセキュリティ アルゴリズムは、古典コンピューターと量子コンピューターの両方で解決するのが難しいと考えられている数学問題に基づいています。 PQC は純粋に古典的なソリューションであり、従来のインターネット経由で展開できます。 つまり、比較的迅速かつ簡単に実装できるため、短期的なソリューションとしては優れていると考えられています。 ただし、PQC アルゴリズムは情報理論的に安全であるとは証明されていません。 PQC アルゴリズムは、将来的には量子コンピューター、さらには古典コンピューターによって破られる可能性があります。 これは PQC の理論上だけの問題ではありません。 XNUMX つの有望な PQC アルゴリズム候補、RAINBOW と SIKE は、通常の古典的なコンピューターによって解読されました。これらを解読するにはスーパーコンピューターさえ必要ありませんでした。 RAINBOW は週末未満でクラックされ、SIKE は基本的に XNUMX 時間でクラックされました。 証明可能なセキュリティが欠如しているため、PQC はリスクの高い長期的なソリューションになります。

量子鍵配送(QKD)

量子鍵配布 (QKD) は通常、QKD ネットワークとして知られる準備および測定量子ネットワーク上で実行され、それによって有効になる準備および測定量子鍵配布プロトコルを指します。 これは物理ベースのソリューションであり、重ね合わせと測定の特性に依存しています。 これらの量子特性を使用すると、常に盗聴者の存在を検出できます。 このため、量子情報を使用して、傍受されていないことが確実なキーを確立できます。 理論上、またはプロトコル レベルでは、敵の計算能力に関係なく、これは情報理論的に完全に安全です。 ただし、信頼されたリレー ノードの使用などに実装上の脆弱性があり、実際には安全性が低くなります。 QKD を使用して遠隔ノード間でキーを配布するには、信頼された中継ノードを使用する必要があります。 この用語の「信頼できる」という部分は誤解を招きます。 信頼できるリレー ノードは、信頼できるノードではなく、信頼できるノードです。 しなければなりません 信頼。 それらが危険にさらされると、キーも危険にさらされます。 QKD ネットワークには、QKD デバイスや場合によっては追加の光ファイバーなどの追加リソースの展開も必要です。 QKD ネットワークは、キー配布という XNUMX つの目的のみをサポートします。 理想的なソリューションには、実装上の脆弱性がなく、キーの配布以上のことを可能にする多目的アプリケーションが備わっています。

量子安全通信 (QSC)

量子安全通信 (QSC) は、もつれベースの量子ネットワーク上で実行され、それによって有効になるもつれベースの量子セキュリティ プロトコルを指すために使用されます。 これは物理ベースのソリューションであり、もつれの特性に依存しています。 QKD プロトコルと同様に、これらの量子プロパティを使用して盗聴者の存在を検出できます。 この量子情報を使用して、傍受されていないことが確実なキーを確立できます。 これは理論上、またはプロトコル レベルでうまく機能するだけでなく、実装レベルで QKD ネットワークの多くの脆弱性にも対処します。 QSC でエンタングルメントを使用すると、信頼できるリレー ノードなど、QKD を悩ませる問題の多くを克服できます。 QSC では、量子情報をネットワーク上のエンドポイントに配布するために、もつれベースの量子テレポーテーションが使用されます。量子情報がネットワーク自体に公開されることはありません。 QSC は、多目的ネットワークであるもつれベースの量子ネットワーク上で実行されます。 QSC セキュリティ スキームは何十年も前から存在しており、ハードウェア テクノロジが実際に使用できるレベルにまで発展するのを待っているだけです。 この技術は急速に発展しており、量子もつれベースの量子ネットワークが北米および世界中で出現しています。 これらのネットワークの中には、実際に QSC をテストして実行できるものもあります。

ハイブリッド方法論

よく提案されているソリューションの XNUMX つは、PQC と QSC を併用することです。 PQC は、グローバルな実装に対する制約が少ない、優れた短期的なソリューションですが、長期的な QSC の証明可能なセキュリティと価値が必要になります。 ハイブリッド PQC / QSC ソリューションを併用すると、少なくとも各ソリューションを単独で使用した場合と同じくらい強力になります。 ハイブリッド ソリューションが侵害される可能性があるのは、関連する PQC アルゴリズムと QSC アルゴリズムの両方が侵害された場合のみです。

エンタングルメントベースの安全なネットワークの利点

量子もつれベースの量子ネットワークによって実現される量子安全通信 (QSC) は、迫り来る量子の脅威に対する重要かつ効果的な対策です。 QSC の実装は、量子テレポーテーションのおかげもあって安全です。これにより、量子情報がネットワーク上に公開されることなく、ネットワークのユーザー間で量子情報を通信できるようになります。 これは、ネットワークの中間点が侵害された場合でも、量子データは侵害されないことを意味します。

QSCは素晴らしい価値があります。 量子安全通信では、このソリューションを可能にする同じエンタングルメントベースのネットワークにより、量子コンピューティング、センシング、および将来の分散量子アプリケーションの進歩が可能になります。 QSC は近いうちに実装可能です。 セキュリティスキームは存在し、検証されています。 これらのスキームを実行できるもつれベースの量子ネットワークが存在し、現在構築されています。 ここで説明する例の詳細については、オンデマンド ウェビナーを参照してください。 現実世界の量子ネットワークの展開。

量子ネットワークやこの記事の内容に関する追加情報や質問については、Mike Gaffney (mike@aliroquantum.com または 571.340.1786) までお問い合わせください。

アリロ・クアンタムが後援。

スポット画像

最新のインテリジェンス

スポット画像