Quntum News
Tick Tock: Quantum Boogeyman があなたの最も機密性の高いデータのためにやってくる
ここでちょっとした思考実験をします。それは質問から始まります:
実用的な量子コンピューターが利用可能になるのはいつだと思いますか?
以下にコメントとして回答を残してください。この出版媒体の性質とその仕組みにより、数週間はあなたの答えを得ることができませんが、あなたの答えがこの思考実験の結果を変えることはないことを保証できます.
しばらくあなたの答えを見ることができないので、IBM Research のおかげで、私が持っている関連情報についてお話しします。IBM は数年前から量子コンピューターを開発してきました。2021 年、IBM は 127 キュービットの Eagle 量子プロセッサを発表しました。同社は昨年 11 月に 433 キュービットの Osprey 量子コンピューターを発表し、今年の終わりまでにこのマシンをオンラインにする予定であると述べています。同社が表明した目標は、2025 年までに 4000 キュービットを超える量子プロセッサを構築することであり、同社にはそこに到達するためのロードマップがあります。
アクセス可能な量子コンピューティングのタイミングに関するこの最初の質問に対する私の答えは、「もうすぐです」です。ただし、独自の調査を行うことをお勧めします。
さて、思考実験の次の部分です。悪意のある人物が量子コンピューターを使用して世界のデータのセキュリティを破り始めるのはいつだと思いますか? 私が昨年 11 月に発行した EEJournal の記事「Looming Crypto Crisis Rides In With Quantum Computing」を読むと、量子安全暗号に取り組んでいる IBM フェロー兼バイス プレジデントの Ray Harishankar からの引用を見つけることができます。
「NIST はいくつかの報告書を発行しており、2035 年を日付とする国家安全保障覚書もあります。NSA は [2022 年 9 月に] 2035 年が [まだ公開されていない量子安全暗号規格に準拠する予定である] と発表しました。」
この 2035 年の見積もりは、デロイトと世界経済フォーラムが発行した世界経済フォーラムの記事にも反映されています。米国国家安全保障局 (NSA) は、すべての Web サーバーとすべてのネットワーク デバイスが 2030 年までに準拠する必要があると述べています。
さて、それから 4 か月が経ちましたが、おそらく気に入らないであろう最新情報があります。ウォータールー大学量子コンピューティング研究所の Michele Mosca 博士によると、
「基本的な公開鍵暗号が 2026 年までに量子によって解読される確率は 7 分の 1、2031 年までには 2 分の 1 の確率です。」
IBM の Harishankar は、耐量子暗号に関する最近のプレゼンテーションでその引用を提供しました。その引用を信じるなら、設計におけるデータ セキュリティについて何かをするのは、もう過去のことであることに気付くでしょう。米国立標準技術研究所である NIST は、耐量子暗号の標準をまだ公開していないため、これが問題になります。NIST は現在進行中のプロセスを持っており、デジタル署名の作成と検証、およびデータ暗号化のためのドラフト標準に 4 つの耐量子暗号アルゴリズムの候補がありますが、これらの標準はしばらく確定されません。デジタル署名とデータ暗号化では要件が異なるため、複数のアルゴリズムが必要です。
一歩戻って、このデータ セキュリティの問題の範囲を見てみましょう。私たちのデジタル世界全体は、暗号基盤の上にあります。暗号化が私たちの日常生活にどれほど普及しているかを思い出させるいくつかの例を次に示します。
インターネット: ドメイン ネーム サービス (DNS)、ハイパーテキスト転送プロトコル (HTTP)、Telnet、ファイル転送プロトコル (FTP)
デジタル署名: eIDAS – PDF Advanced Electronic Signature – (PAdES)、Advanced Electronic Signatures (AES)、…
重要インフラ: コード更新、制御システム、自動車システム、IoT
金融システム: 決済システム: (EMV、CHAPS、Fedwire、Target2、EURO1、…)、SWIFT、決済システム
ブロックチェーン: ウォレット、トランザクション、認証
エンタープライズ: EMAIL – PGP、ID 管理 PKI/LDAP、ウイルス スキャン パターン、PKI サービス、特注アプリケーション
インターネットまたはプライベート ネットワークを流れるすべてのデータは、暗号化セキュリティに依存しており、そのセキュリティのほとんどは、すべてのサイバースペースで最も好まれている公開鍵暗号方式である RSA アルゴリズムに基づいています。これは、ミケーレ・モスカ博士が量子コンピューターを使用して 2031 年までに 50/50 の確率で破られる可能性を与えたのと同じアルゴリズムです。
量子コンピューターが今日の暗号化を破ることができるとどうなりますか? Harishankar 氏によると、悪意のある人物は次のような活動を行うことができます。
Web サイトの偽の ID の作成
偽のソフトウェア ダウンロードとソフトウェア アップデートの作成
収集したデータを開示すると脅迫して恐喝攻撃を仕掛ける
見分けのつかない不正な土地記録や賃貸借契約書の作成
不正な認証によるソフトウェア更新の操作と金融取引の偽造
デジタル署名の偽造による法的履歴の操作
暗号化キーを解読して、紛失または収集された機密履歴データを復号化する
ここで、「うわー!心配する必要があるまでに7年は十分あります」ともう一度考えてみてください. 悪意のある攻撃者は、数年以内にこれらのパケットを復号化できると期待して、見つけたすべてのパケットをすでに掃除機で吸い取って保存しています。古いデータが時代遅れになると思われる場合は、IBM の Harishankar が説明した 2 つの理由から、再考してください。データは長期間にわたって安全に保つ必要があり、デジタル インフラストラクチャのアップグレードには固有の数年の遅れがあります。
データを安全に保つにはどのくらいの期間必要ですか? Harishankar によって提供されたいくつかの国際的な例を次に示します。
米国医療保険の相互運用性と説明責任に関する法律 (HIPAA) の記録: 最後の使用から 6 年、証券取引法
納税記録 – ほとんどの国で 7 ~ 10 年、Sarbanes Oxley
臨床試験に関連する記録に関するカナダ保健省ガイダンス (GUI-0068) – 25 年
日本の医療記録 – 100年
デジタル インフラストラクチャのアップグレードにはどのくらいの時間がかかりますか? これも Harishankar によって提供されたいくつかの例です。
パスポート – 発行から10年
道路車両 – 15 ~ 20 年
重要なインフラストラクチャ – 25 ~ 30 年
航空機および列車 – 25 ~ 30 年
重要なメインフレーム アプリケーション – 50 年
これらのいくつかの箇条書きは、機密データに対する最新の暗号化の緊急性を強調しています。今日、どのデータが機密でないのでしょうか? 機器の使用期間が長いほど (ライフサイクルが長いアプリケーションでは)、この機器が量子安全アルゴリズムを採用することがより緊急になることに注意してください。これは、より多くの高性能量子コンピューターがオンラインになるにつれて、機器が稼働するようになるためです。
一方、IBM は耐量子アルゴリズムを使用して同社のテープ ドライブの一部に保存されている情報を暗号化する実験を行っており、z16 メインフレームに耐量子暗号を提供する Crypto Express 8S ハードウェア セキュリティ モジュール (HSM) を装備しています。 NIST が選択した耐量子アルゴリズム候補の 2 つ、CRYSTALS-Kyber と CRYSTALS-Dilithium への API アクセス。さらに、同社は耐量子テクノロジーと鍵管理サービスを、高度にセキュアなエンタープライズ グレードの Linux サーバーである LinuxONE 4 に組み込みました。
ただし、インターネット上のデバイスのうち、IBM の z16 メインフレームのようなハイエンド サーバーはほんの一部であり、脅威はインターネット上のすべてのデバイスに存在します。今日の状況は悲惨なようです。すべてが計画どおりに進んだ場合、量子安全暗号化標準は 2024 年まで最終的なものにはなりません。標準が整備されていないため、耐量子暗号アルゴリズムを実装する IP コアがありません。現在出荷されているハードウェアは、2031 年までに廃止されることが保証されています。
私にとって、この状況では、FPGA を使用して暫定的な標準を実装し、標準が整備されたらすぐに準備できるようにする必要があります。これらの量子安全規格が実装される可能性が高い最初の場所の 1 つはデータ センターであり、私は現在、FPGA ベースの IPU に賭けています。インターネットに接続された他のハードウェアに関する限り、FPGA は、IP コアが登場するまで、ラインレートの暗号化と復号化をサポートするのに十分な速さの耐量子暗号アルゴリズムのハードウェア実装を作成する唯一の方法だと思います。これらの IP コアが ASIC および SoC シリコンに実装できるようになるまで、標準に対して認定することができます。
(リスト:ここでちょっとした思考実験をします。それは質問から始まります:
実用的な量子コンピューターが利用可能になるのはいつだと思いますか?
以下にコメントとして回答を残してください。この出版媒体の性質とその仕組みにより、数週間はあなたの答えを得ることができませんが、あなたの答えがこの思考実験の結果を変えることはないことを保証できます.
しばらくあなたの答えを見ることができないので、IBM Research のおかげで、私が持っている関連情報についてお話しします。IBM は数年前から量子コンピューターを開発してきました。2021 年、IBM は 127 キュービットの Eagle 量子プロセッサを発表しました。同社は昨年 11 月に 433 キュービットの Osprey 量子コンピューターを発表し、今年の終わりまでにこのマシンをオンラインにする予定であると述べています。同社が表明した目標は、2025 年までに 4000 キュービットを超える量子プロセッサを構築することであり、同社にはそこに到達するためのロードマップがあります。
アクセス可能な量子コンピューティングのタイミングに関するこの最初の質問に対する私の答えは、「もうすぐです」です。ただし、独自の調査を行うことをお勧めします。
さて、思考実験の次の部分です。悪意のある人物が量子コンピューターを使用して世界のデータのセキュリティを破り始めるのはいつだと思いますか? 私が昨年 11 月に発行した EEJournal の記事「Looming Crypto Crisis Rides In With Quantum Computing」を読むと、量子安全暗号に取り組んでいる IBM フェロー兼バイス プレジデントの Ray Harishankar からの引用を見つけることができます。
「NIST はいくつかの報告書を発行しており、2035 年を日付とする国家安全保障覚書もあります。NSA は [2022 年 9 月に] 2035 年が [まだ公開されていない量子安全暗号規格に準拠する予定である] と発表しました。」
この 2035 年の見積もりは、デロイトと世界経済フォーラムが発行した世界経済フォーラムの記事にも反映されています。米国国家安全保障局 (NSA) は、すべての Web サーバーとすべてのネットワーク デバイスが 2030 年までに準拠する必要があると述べています。
さて、それから 4 か月が経ちましたが、おそらく気に入らないであろう最新情報があります。ウォータールー大学量子コンピューティング研究所の Michele Mosca 博士によると、
「基本的な公開鍵暗号が 2026 年までに量子によって解読される確率は 7 分の 1、2031 年までには 2 分の 1 の確率です。」
IBM の Harishankar は、耐量子暗号に関する最近のプレゼンテーションでその引用を提供しました。その引用を信じるなら、設計におけるデータ セキュリティについて何かをするのは、もう過去のことであることに気付くでしょう。米国立標準技術研究所である NIST は、耐量子暗号の標準をまだ公開していないため、これが問題になります。NIST は現在進行中のプロセスを持っており、デジタル署名の作成と検証、およびデータ暗号化のためのドラフト標準に 4 つの耐量子暗号アルゴリズムの候補がありますが、これらの標準はしばらく確定されません。デジタル署名とデータ暗号化では要件が異なるため、複数のアルゴリズムが必要です。
一歩戻って、このデータ セキュリティの問題の範囲を見てみましょう。私たちのデジタル世界全体は、暗号基盤の上にあります。暗号化が私たちの日常生活にどれほど普及しているかを思い出させるいくつかの例を次に示します。
インターネット: ドメイン ネーム サービス (DNS)、ハイパーテキスト転送プロトコル (HTTP)、Telnet、ファイル転送プロトコル (FTP)
デジタル署名: eIDAS – PDF Advanced Electronic Signature – (PAdES)、Advanced Electronic Signatures (AES)、…
重要インフラ: コード更新、制御システム、自動車システム、IoT
金融システム: 決済システム: (EMV、CHAPS、Fedwire、Target2、EURO1、…)、SWIFT、決済システム
ブロックチェーン: ウォレット、トランザクション、認証
エンタープライズ: EMAIL – PGP、ID 管理 PKI/LDAP、ウイルス スキャン パターン、PKI サービス、特注アプリケーション
インターネットまたはプライベート ネットワークを流れるすべてのデータは、暗号化セキュリティに依存しており、そのセキュリティのほとんどは、すべてのサイバースペースで最も好まれている公開鍵暗号方式である RSA アルゴリズムに基づいています。これは、ミケーレ・モスカ博士が量子コンピューターを使用して 2031 年までに 50/50 の確率で破られる可能性を与えたのと同じアルゴリズムです。
量子コンピューターが今日の暗号化を破ることができるとどうなりますか? Harishankar 氏によると、悪意のある人物は次のような活動を行うことができます。
Web サイトの偽の ID の作成
偽のソフトウェア ダウンロードとソフトウェア アップデートの作成
収集したデータを開示すると脅迫して恐喝攻撃を仕掛ける
見分けのつかない不正な土地記録や賃貸借契約書の作成
不正な認証によるソフトウェア更新の操作と金融取引の偽造
デジタル署名の偽造による法的履歴の操作
暗号化キーを解読して、紛失または収集された機密履歴データを復号化する
ここで、「うわー!心配する必要があるまでに7年は十分あります」ともう一度考えてみてください. 悪意のある攻撃者は、数年以内にこれらのパケットを復号化できると期待して、見つけたすべてのパケットをすでに掃除機で吸い取って保存しています。古いデータが時代遅れになると思われる場合は、IBM の Harishankar が説明した 2 つの理由から、再考してください。データは長期間にわたって安全に保つ必要があり、デジタル インフラストラクチャのアップグレードには固有の数年の遅れがあります。
データを安全に保つにはどのくらいの期間必要ですか? Harishankar によって提供されたいくつかの国際的な例を次に示します。
米国医療保険の相互運用性と説明責任に関する法律 (HIPAA) の記録: 最後の使用から 6 年、証券取引法
納税記録 – ほとんどの国で 7 ~ 10 年、Sarbanes Oxley
臨床試験に関連する記録に関するカナダ保健省ガイダンス (GUI-0068) – 25 年
日本の医療記録 – 100年
デジタル インフラストラクチャのアップグレードにはどのくらいの時間がかかりますか? これも Harishankar によって提供されたいくつかの例です。
パスポート – 発行から10年
道路車両 – 15 ~ 20 年
重要なインフラストラクチャ – 25 ~ 30 年
航空機および列車 – 25 ~ 30 年
重要なメインフレーム アプリケーション – 50 年
これらのいくつかの箇条書きは、機密データに対する最新の暗号化の緊急性を強調しています。今日、どのデータが機密でないのでしょうか? 機器の使用期間が長いほど (ライフサイクルが長いアプリケーションでは)、この機器が量子安全アルゴリズムを採用することがより緊急になることに注意してください。これは、より多くの高性能量子コンピューターがオンラインになるにつれて、機器が稼働するようになるためです。
一方、IBM は耐量子アルゴリズムを使用して同社のテープ ドライブの一部に保存されている情報を暗号化する実験を行っており、z16 メインフレームに耐量子暗号を提供する Crypto Express 8S ハードウェア セキュリティ モジュール (HSM) を装備しています。 NIST が選択した耐量子アルゴリズム候補の 2 つ、CRYSTALS-Kyber と CRYSTALS-Dilithium への API アクセス。さらに、同社は耐量子テクノロジーと鍵管理サービスを、高度にセキュアなエンタープライズ グレードの Linux サーバーである LinuxONE 4 に組み込みました。
ただし、インターネット上のデバイスのうち、IBM の z16 メインフレームのようなハイエンド サーバーはほんの一部であり、脅威はインターネット上のすべてのデバイスに存在します。今日の状況は悲惨なようです。すべてが計画どおりに進んだ場合、量子安全暗号化標準は 2024 年まで最終的なものにはなりません。標準が整備されていないため、耐量子暗号アルゴリズムを実装する IP コアがありません。現在出荷されているハードウェアは、2031 年までに廃止されることが保証されています。
私にとって、この状況では、FPGA を使用して暫定的な標準を実装し、標準が整備されたらすぐに準備できるようにする必要があります。これらの量子安全規格が実装される可能性が高い最初の場所の 1 つはデータ センターであり、私は現在、FPGA ベースの IPU に賭けています。インターネットに接続された他のハードウェアに関する限り、FPGA は、IP コアが登場するまで、ラインレートの暗号化と復号化をサポートするのに十分な速さの耐量子暗号アルゴリズムのハードウェア実装を作成する唯一の方法だと思います。これらの IP コアが ASIC および SoC シリコンに実装できるようになるまで、標準に対して認定することができます。
(リスト:https://www.eejournal.com/article/tick-tock-the-quantum-boogeyman-is-coming-for-your-most-sensitive-data/)