8
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

「暗号の2030年問題に向けた現在地 」の脇道 - PQC Algorithms(その2)

Posted at

暗号好きですか?(既視感

GMOコネクト執行役員CTO 菅野 哲(かんの さとる)でございます。

クリスマスイブに「暗号の2030年問題に向けた現在地 — TLSにおけるPQC対応の今」って記事が公開されたのですが、書ききれなかったことをQiitaの方で書いてみようと思います!

このダッシュボードで確認できる内容としては、以下のような観点についてスキャン結果を知ることができます。

  • Security Grades
  • TLS Versions
  • PQC Algorithms
  • Top 10 CA Issuers
  • Cipher Suites Distribution
  • Top Countries (Total Scans)
  • Top 10 Countries by PQC Adoption
  • Recent Scans

で、唐突ですが、その2として「PQC Algorithms」について、脇道に逸れてみたいと思います。

PQC Algorithms

image.png

このPQC Algorithmsの円グラフを見てくれ? こいつをどう思う?
その結果が 圧倒的すぎて逆に清々しい(そして一部、技術的に非常に興味深い) 内容だったので共有します!

考察1:X25519MLKEM768が99.9%の圧倒的シェア

まず目を引くのが、X25519MLKEM768が138,627件(99.9%) という圧倒的な数値です。円グラフがほぼ単色になっているのも頷けます。

ここで重要なのは、この「X25519MLKEM768」が何を意味するかです。これはハイブリッド鍵共有アルゴリズムで、以下の2つを組み合わせています:

  • X25519:現行の楕円曲線Diffie-Hellman鍵交換(ECDHE)で楕円曲線としてCurve25519を利用
  • MLKEM768:NIST標準化されたPQC KEM(Key Encapsulation Mechanism)。旧称Kyberのセキュリティレベル3相当

ハイブリッドアプローチの利点は、量子計算機が実用化されても、現行暗号が破られても、どちらか一方が安全である限り全体として安全性が保たれる点です。まさに「二重の保険」戦略ですね。

この99.9%という数値は、PQC対応を実装しているサイトのほぼ全てが、このハイブリッドアプローチを採用していることを示しています。これは非常に健全な傾向です。

考察2:NIST曲線ベースのハイブリッドが0.2%存在

興味深いのが、SECP256R1MLKEM768(100件、0.1%)SECP384R1MLKEM1024(90件、0.1%) の存在です。

これらは以下の組み合わせです:

  • SECP256R1MLKEM768:NIST P-256 + MLKEM768
  • SECP384R1MLKEM1024:NIST P-384 + MLKEM1024(より高いセキュリティレベル)

X25519ではなくNIST曲線(SECPxxxR1)を採用している理由として、以下が考えられます:

  • 政府・規制要件:NIST曲線の使用が必須の環境(FIPS 140-3準拠など)
  • 既存インフラとの互換性:レガシーシステムとの統合が必要
  • 組織のセキュリティポリシー:NIST標準化曲線を優先する方針

SECP384R1MLKEM1024を採用している90件は、より高いセキュリティレベル(192ビット相当)を求めている可能性があり、意識が高すぎて素敵ですね!

考察3:Pure PQCなMLKEM実装が各2件ずつ存在

最も興味深い(そしてちょっと心配な)のが、MLKEM512、MLKEM768、MLKEM1024が各2件(0.0%) 存在する点です。

これらはハイブリッドではない、純粋なPQC KEMです。つまり、従来の楕円曲線暗号との組み合わせなしで、PQCのみを使用していることになります。

技術的考察

  • MLKEM512:セキュリティレベル1(AES-128相当)。IoTや制約環境向けだが、主要なWebサイトでの採用は稀
  • MLKEM768:セキュリティレベル3(AES-192相当)。現在の推奨レベル
  • MLKEM1024:セキュリティレベル5(AES-256相当)。最高レベルだが、鍵サイズとパフォーマンスのトレードオフがある

これらが各2件しか観測されていない理由として:

  1. テスト環境:実験的な実装や検証環境
  2. 早期導入者:ハイブリッドが標準化される前の実装
  3. 特殊要件:何らかの理由で従来暗号を排除している

純粋なMLKEM実装は、量子計算機には強いですが、実装上のバグや未知の古典的攻撃に対する保険がありません。現時点ではハイブリッドアプローチが強く推奨されます。

まとめと推奨事項

今回の調査から、以下の実態が明らかになりました:

  • 99.9%がX25519MLKEM768を採用:ハイブリッド構成がデファクトになっている
  • 0.2%がNIST曲線ベース:規制要件や組織ポリシーによる選択か?!
  • 極少数の純粋なMLKEM実装:実験的または特殊要件

PQC移行は「いつか」ではなく「今」始めるべきフェーズに入っています。99.9%という数値は、すでに主要なクラウドプロバイダーやCDNがPQC対応を進めている証拠です。

「うちもPQC対応したい!」と思った方、まずはサーバ側のTLS実装(OpenSSL 3.x系、BoringSSL、AWS-LCなど)がMLKEMをサポートしているか確認してみましょう。


最後に、GMOコネクトでは研究開発や国際標準化に関する支援や技術検証をはじめ、幅広い支援を行っておりますので、何かありましたらお気軽にお問合せください。

お問合せ: https://gmo-connect.jp/contactus/

8
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
8
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?