アメリカ国立標準技術研究所が3つのポスト量子暗号の最終標準「ML-KEM」「ML-DSA」「SLH-DSA」をリリース


量子コンピューターが実用化されたときに、既存の暗号化技術の鍵は突破される可能性があるということで、従来のコンピューターと量子コンピューター、いずれの攻撃も防げるようなアルゴリズムが求められています。アメリカ国立標準技術研究所(NIST)が、そのための「ポスト量子暗号(PQC)」の3つの最終標準をリリースしました。
NIST Releases First 3 Finalized Post-Quantum Encryption Standards | NIST
https://www.nist.gov/news-events/news/2024/08/nist-releases-first-3-finalized-post-quantum-encryption-standards


NIST’s post-quantum cryptography standards are here - IBM Research
https://research.ibm.com/blog/nist-pqc-standards


Post-Quantum Cryptography FIPS Approved | CSRC
https://csrc.nist.gov/News/2024/postquantum-cryptography-fips-approved
Google Online Security Blog: Post-Quantum Cryptography: Standards and Progress
https://security.googleblog.com/2024/08/post-quantum-cryptography-standards.html
The first post-quantum cryptography standards are here | TechCrunch
https://techcrunch.com/2024/08/13/the-first-post-quantum-cryptography-standards-are-here/
インターネットを安全に保っている技術の1つが「暗号化」です。ウェブブラウザが扱うセッションのほとんどは暗号化されており、転送中のデータを盗み読まれたり変更されたりすることを防いでいます。
しかし、量子コンピューターが実用化されると、既存の非対称鍵暗号は破られてしまう可能性があります。2021年の研究によれば、RSA暗号の2048ビット整数は2000万量子ビットの量子コンピューターならおよそ8時間で解読可能だとのこと。2023年12月にIBMが発表したプロセッサ「Condor」が1121量子ビットなので、「2000万量子ビットの量子コンピューター」がただちに登場してくるわけではありませんが、開発技術は今後、大きく成長していく見込みです。
このため、NISTは量子コンピューターの攻撃にも耐えうるアルゴリズムの標準化作業を進めてきました。
量子コンピュータの攻撃に備えるための4つの暗号化アルゴリズムをアメリカ国立標準技術研究所が採択 - GIGAZINE


今回NISTが発表したPQC標準は3つです。
1つめの「ML-KEM」は、Crystal Kyberから派生したもので、保護されたWebサイトへのアクセスなど一般的な暗号化のために使用される主要なカプセル化メカニズムです。
2つめの「ML-DSA」は、Crystal Dilithiumから派生したもので、汎用デジタル署名プロトコル用の格子ベースのアルゴリズムだとのこと。
3つめの「SLH-DSA」は、SPHINCS+から派生したもので、ステートレスハッシュベースのデジタル署名方式です。
それぞれ、商務長官によって連邦情報処理基準(FIPS)の承認を受け「FIPS 203」「FIPS 204」「FIPS 205」の番号が与えられています。
NISTでは将来的にバックアップの標準となる可能性のある2つのアルゴリズムについても評価を続けており、今後のPQC標準は、今回発表された3つのアルゴリズムのバックアップとして機能するとのこと。
NISTの数学者でPQC標準化プログラムを率いるダスティン・ムーディ氏は「将来の標準化を待つ必要はありません。この3つを使ってみてください。我々は、これら3つの標準アルゴリズムを破る攻撃に備える必要があるので、データを安全に保つためのバックアップ計画に引き続き取り組みます。しかし、ほとんどのアプリケーションにとって、これらの新しい標準がメインのものとなります」と語りました。

ジャンルで探す