★☆★JNSAメールマガジン 第186号 2020.5.1☆★☆

こんにちは
JNSAメールマガジン 第186号 をお届けします。
JNSAのホームページでもご覧いただけます。
JNSAメールマガジン 
https://www.jnsa.org/aboutus/ml.html#passed

コラム最後にワンクリックアンケートがあります。
ぜひこのコラムの感想をお寄せください。

今回のメールマガジンは、セコム株式会社IS研究所/IPAセキュリティセンター 伊藤忠彦様にご寄稿いただきました。

【連載リレーコラム】
量子コンピュータによる脅威を見据えた暗号技術との付き合い方

セコム株式会社 I S研究所 / IPA セキュリティセンター 暗号グループ
           伊藤 忠彦

昨今のゲート型量子コンピュータ技術の発展は著しく[1]、皆様の中には既存の暗号技術が危殆化する事を心配する方もいらっしゃるでしょう。量子コンピュータによる暗号解読が実現すると、公開鍵暗号が大きな影響を受けると考えられています。そこで、量子コンピュータによる暗号解読が可能となる時代に備えて、NIST(米国国立標準技術研究所)も「耐量子計算機暗号」(量子コンピュータでも解読困難な暗号)の標準化に取り組んでいます[2]。また、XMSS[3]のような一部の耐量子計算機暗号は、既にRFCとして標準化されており、実装も存在します。このように、世界は量子コンピュータの開発の為に大きく動いており、我々も量子技術の進展とどう向き合うかを考える時期に差し掛かっています。

さて、量子コンピュータによる暗号解読への対抗手段として確実なのは、耐量子計算機暗号に切り替えることなのは間違いありませんが、「どのようなデータを対象に」「どのように」「いつ」切り替えるかは考える必要があります。以下では、各項目について順番に説明していきます。

■どのようなデータを対象とするか

暗号技術は様々な分野で使われており、全てのデータの暗号方式を切り替えるのは、膨大な時間と費用が必要となります。そのため、切り替えるデータを厳選した上で、必要性が高いデータから暗号方式を切り替える事が望ましいと考えられます。

例えば、有効期間が1時間しかない認証用トークンに対し、30年後に量子コンピュータで攻撃を行って暗号を破る事ができたとしても、認証用トークンは既に使う事ができなくなっており、被害は発生しません。一方で、例えば50年間の保管義務がある文書を、30年後に量子コンピュータで攻撃された場合、何らかの影響が発生する恐れがあります。CRYPTRECでは「近い将来にCRYPTREC暗号リスト記載の暗号技術が危殆化する可能性は低いと考えています」[4]と言っており、前者の認証用トークンのようなケースは問題にならないと考えられます。しかし、後者のように、(極端な例ですが)100年間保護しなければいけないデータが存在した場合、「近い将来」のみでなく「遠い将来」の危殆化の影響も検討しなければいけません。

このように、データには量子コンピュータによる暗号解読の影響を受けやすいデータと受けにくいデータがあります。そのため、予めデータの性質を吟味し、データの保護期間に応じてクラス分けし、必要なデータを優先して保護する事が効果的だと考えられます。データに保護期間が設定されていない場合は、保護期間を設定し、保護期間終了後にどのように処理(削除等)するかも検討する必要があります。なお、保護期間がある程度長く、影響が大きいと考えられるデータには、長期間運用されるIoTデバイス用のコード署名付きファームウェア等があります。

■どのように切り替えるか

一般に暗号方式の切り替えに長い期間が必要となります。それはSHA-1やTriple DESからの移行を見ても明らかでしょう。これらの経験を踏まえ、昨今重要だと考えられている概念として「クリプトアジリティ」というものがあります。これは、情報システムの設計時に、暗号移行に必要な期間を短縮する仕組みを予め組み込んでおく設計思想で、暗号処理のモジュール化、遠隔ファームウェア更新、互換性維持等により実現されます(詳しくは[5]を参照してください)。このような設計思想を取り入れる事で、量子コンピュータによる暗号解読が差し迫っても、より短期間で効率的に暗号方式の切り替えができると考えられます。

■いつ切り替えるのか

上段で説明したクリプトアジリティが普及した製品では、暗号方式を切り替えるための期間は短縮されつつありますが、それでも暗号方式の移行には長い期間が必要となります。電子認証局業界では、RSA2048から、RSA3072やECDSAへの移行を2030年迄に行う為に、2010年代初頭から準備をしてきました。もっとも、この移行計画は従来のスーパーコンピュータの発展に備えていたもので、量子コンピュータに備えた移行ではありません。そのため、耐量子計算機暗号への切り替えには、さらに長い期間を要する可能性があります。よって、非常に有効期間の長いデータに対しては、(それが耐量子計算機暗号である必要はありませんが)早期に検討を開始することも視野に入れるべきだと考えられます。 例えば、電子署名に対するERS[6]等のような技術を採用する事で、実質的に耐量子計算機暗号を採用するのと同等の効果が期待される技術もありますので(詳しくは[5]を参照してください)、それらの技術を採用することも有効だと考えられます。

■まとめ

ここまで述べてきましたように、データ保護期間の設定、データの分類、クリプトアジリティの導入等の対策を行った上で、耐量子計算機暗号への切り替えを検討する事が効果的だと考えられます。 これらの対策は、量子技術以外に起因する危殆化やデータ管理の効率化にも効果的だと考えられますので、一度導入を検討してみるのはいかがでしょうか。

[1] Quantum supremacy using a programmable superconducting processor
https://www.nature.com/articles/s41586-019-1666-5

[2] Post-Quantum Cryptography Standardization
https://csrc.nist.gov/Projects/post-quantum-cryptography/Post-Quantum-Cryptography-Standardization

[3] XMSS: eXtended Merkle Signature Scheme
https://tools.ietf.org/html/rfc8391

[4]現在の量子コンピュータによる暗号技術の安全性への影響
https://www.cryptrec.go.jp/topics/cryptrec-er-0001-2019.html

[5]量子コンピュータによる脅威を見据えた暗号の移行対応
https://www.imes.boj.or.jp/research/papers/japanese/19-J-15.pdf

[6] Evidence Record Syntax (ERS)
https://tools.ietf.org/html/rfc4998

#連載リレーコラム、ここまで

<お断り>本稿の内容は著者の個人的見解であり、所属団体及及びその業務と関係するものではありません。

<ワンクリックアンケートお願い>
今回のメールマガジン第186号の感想をお寄せください。
http://u0u1.net/YuBL
※googleアンケートフォームを利用しています。

【部会・WGからのお知らせ】
★「みんなの「サイバーセキュリティコミック」プロジェクト」では、「テーマ」に関するアンケート実施中です。
 https://www.jnsa.org/comic/

★「第13回CTF for GIRLSワークショップ」開催レポート公開しました。
 http://girls.seccon.jp/news20.html

★5/23 (土) SECCON Beginners オンライン CTF 開催!
 5/23 (土) 14:00 JST からの 24 時間のオンラインCTFです、腕試しにぜひ御参加下さい。詳細は後日SECCON webで公開!

★日本トラストテクノロジー協議会(JT2A)が「リモート署名ガイドライン」を公開しました!
 https://www.jnsa.org/result/jt2a/2020/index.html

【事務局からのお知らせ】
★JNSAの会員企業が無償・特別価格・期間限定で提供する「リモートワークお役立ち製品サービス紹介」を公開しました!
 https://www.jnsa.org/telework_support/index.html

☆コラムに関するご意見、お問い合わせ等はJNSA事務局までお願いします。

jnsa-mail
============================================================

☆メールマガジンの配信停止は以下URLの「解除」よりお手続き下さい。
配信停止連絡 <http://www.jnsa.org/aboutus/ml.html>

*************************************
JNSAメールマガジン 第186号
発信日:2020年5月1日
発 行:JNSA事務局 jnsa-mail
*************************************
Copyright (C)  Japan Network Security Association. All rights reserved.