量子暗号機と現在使われている暗号化アルゴリズム
理論上既に量子計算機で現在使われている暗号化アルゴリズムを解読できる事がわかっており、実際にそういった攻撃をするには4000qubits(完全なqubitの場合)の暗号計算機が必要と言われています。
現状世界最大の量子計算機は433不完全qubitsであるため、機密情報が解読されるリスクはないです。
しかし年々不完全Qubitsを使用した量子計算機での解読に必要なQubits数が少なくなっており、量子計算機で使用できるQubits数も急激に増えています。
予測では最短で2030年より量子コンピューターの不完全Qubits数が理論上解読に必要な不完全Qubits数を上回ると言われています。
HNDL攻撃とは
2030年までに耐量子計算機対策をすれば良いのではなく、既に量子計算機を使ったHNDLという攻撃が世界中で実施されています。
Harvest Now, Decrypt Laterの訳であり、将来的に国家機密情報などを解読するため今から暗号化されたままの機密情報を集めるといった攻撃です。
アメリカ政府も既にリスクとして認識しており、NISTと協力して対策ロードマップとアプローチ方法を発表しています。
※ https://www.dhs.gov/quantum
対策ロードマップ
- アルゴリズムやプロトコルの変更に関する最新情報を収集する
- 将来的に漏洩した情報と照らし合わせ分析するために、現在取り扱っている機密情報が何か監査する
- 各案件で使用しているアルゴリズムの用途と箇所をリストアップしておく
- 組織内での量子計算機対策に向けて更新が必要なセキュリティ基準の箇所をまとめる
- 量子計算機によるリスクがある箇所をセキュリティリスクとしてフラグする
- 以下基準を基に対応するシステムの優先度を決める
- 価値の高い機密情報があるか
- 保管している情報の種類(キーストア、パスワード、ルートキー、署名キー、個人情報、機密個人情報など)
- 各システムの対向システムの対策優先度
- 国家機密情報を扱うか
- その他のシステムと機密情報の共有をしているか
- 重要なインフラに関連するシステムか
- いつまでそれら情報が機密である必要があるか(2030でも価値のある情報か)
- 上記内容を基に対策スケジュールを立てる
今対策は本当に必要か
2030年より量子計算機による攻撃が可能になるとはいえ、政府が取り扱っている情報などが攻撃対象の優先度としては遥かに高いです。
現実的に一般企業が攻撃を受けるのはさらに十年先の話でしょう。
しかし、優先度が低い対象であっても現在HNDL攻撃を受けている可能性はありますし、対策が可能である中セキュリティ対策をしていないというのは顧客信頼を失ってしまうリスクに繋がります。
2023年夏~2024年の間でNISTにより耐量子計算機アルゴリズムのスタンダードが発表されます。
スタンダードができた時点で対応できるように、今から対象システムの洗い出し、対応スケジュールの検討などが必要です。