ポスト量子暗号の俊敏性
データ保護にとって実際に意味するものとは?
現在使用されている暗号化は本当に終わりを迎えるのでしょうか?
量子コンピューターの脅威と到来は、物理学の飛躍的進歩、より多くの量子ビット、量子「超越性」、量子コンピューターを設計するクラウドサービスプロバイダーとともに常に存在しますが、データ保護にとって実際には何を意味するのでしょうか?また、現在使用されている暗号化は本当に終わりを迎えるのでしょうか?
答え:量子コンピューティングは、量子物理学に基づいた量子ビットまたはキュービットを使用して、今日の一般的なコンピューターの速度を制限しているバリアを打ち破ります。さらなる処理能力を与えることはなく、代わりに重ね合わせ(同時に複数の状態にある能力)と量子もつれ(2つ以上の量子粒子の完全な結合)に依存して、数を含む大量の情報を処理します。量子コンピューターは始めに、材料設計、医薬品、電力網の最適化といった分野での進歩に実際に使用されると考えられます。
答え:今日の公開鍵暗号化は、RSAアルゴリズムの因数分解や、DSA、ディフィー・ヘルマン、および楕円曲線暗号(ECC)の離散対数問題に基づいています。これらの難解な問題は現時点では十分効果的です。しかし、ハッカーは今後量子コンピューターにアクセスできるようになると同時に、ShorやLov Groversといった量子アルゴリズムを使用し、これらのアルゴリズムを破壊したり、対称暗号鍵や暗号ハッシュの強度を下げたりすることによって、これらのアルゴリズムを弱めることができるようになるでしょう。その結果、接続とトランザクションを保護するために今日私たちが依存しているものはすべて、量子暗号化によって脅かされ、鍵や証明書、データが危険にさらされることになります。
今日の量子コンピューターは量子アルゴリズムを実行できませんが、実行できるようになると、TLS / SSL、IPSEC、SSH、モノのインターネット(IoT)、デジタル署名、コード署名といった多数の公開鍵ベースのプロトコルは、量子攻撃に対抗できるほど強力ではないため、傍受や漏洩に対して脆弱になります。ポスト量子暗号の時代を迎える具体的な日付は誰にもわかりませんが、2023年から2030年のどこかで始まるという見方が有力です。この日付予想が実際に当たった場合、次のような項目によってはすでに手遅れです。例:
暗号化アルゴリズムでは量子を破壊する必要はなく、ほとんどの場合、時間の経過とともに前触れもなく破壊されます。ポスト量子暗号の時代では、ただ別のレベルの懸念が追加されることになります。今日、次の項目について準備を始めることができます。
クリプト アジリティは、暗号化の代替方法を実装することにより、暗号化の脅威に迅速に対応する機能を提供します。その結果、次のことを実現します:
IoT接続デバイス向けの安全な鍵管理と高度な耐量子デジタル証明書を使用して、ミッションクリティカルな接続デバイスの保護を今すぐ始めましょう。タレスとISARAは協力して、自動車、産業用制御システム、医療機器、原子力発電所、その他の重要なインフラストラクチャの接続システムを5年、10年、20年のスパンで脅威から保護します。
一意かつ真の乱数を生成することで、強力な組み合わせによって企業を保護します。高エントロピーと安全な鍵ストレージは、暗号化サービス、数値シミュレーション、クラウド、コンプライアンス、ゲーム、IoT規模のデバイス認証、マネージドエンドツーエンド暗号化といった、高品質の乱数が絶対的に不可欠な重要なアプリケーションに対応しています。
耐量子暗号化がなければ、ネットワークを介して送信された、または送信される予定のすべてのデータが、傍受や漏洩に対して脆弱になります。無料のポスト量子リスクアセスメントを実施することにより、わずか5分で、組織がポスト量子の侵害リスクにさらされているかどうかをより正確に理解し、必要な作業範囲と、ポスト量子暗号に向けて今何をすべきかを把握することができます。
ポスト量子時代の到来はまだ数年先のことですが、暗号の俊敏性を今試すことで、量子コンピューティングの普及に伴った、将来的な高価なセキュリティの追加導入を回避することができます。
秘密ルート鍵が危険にさらされないよう対策を講じる必要があります。タレスのLuna ハードウェアセキュリティモジュールや高速暗号化システム、またISARAの耐量子セキュリティソリューションが将来に向けた準備にどのように役立つかについての詳細は、当社までお問い合わせください。
Data privacy legislation is extending its reach beyond the basic requirements of personally identifiable information to include information that could be detrimental to the critical infrastructure of a city or country.
Quantum computing is the future, and as such we must prepare for quantum hacking. What will security look like in the post-quantum era? Key Points/Stats from this Infographic: 1994 is the year Shor’s algorithm was created 5 Years is the time within which IBM predicts...
This solution brief will focus on the use of Thales Luna Hardware Security Modules, Thales High Speed Encryptors, and ISARA’s quantum-safe solutions to enable the most seamless, trustworthy and cost-effective method of transitioning to quantum-safe security while maintaining...
大規模な量子コンピューティングが実現すると、現在の公開 鍵暗号は解読されます。その結果、接続して処理するあらゆ るものに広範な脆弱性がもたらされます。そのため、現在導 入されている長寿命のコネクテッドデバイスには、量子時代 が到来してもセキュリティを保たねばならないという特有の 問題が生じます。なぜなら、物理的に埋め込まれた信頼の基 点がソフトウェアとファームウェア更新の認証に使用されて いるからです。これらに耐量子性のあるトラストアンカー(信 頼の要)が組み込まれていなければ、将来的に回収と更新が 必要になり、多大な財務および物流の負担が生じます...
Thales High Speed Encryptor Solution experts and key partner Senetas recently held a highly attended virtual SecureWorld Web Conference on March 26, 2020. Julian Fay from Senetas, Charles Goldberg and Stan Mesceda from Thales discussed the current and not too distant quantum...
In this talk, Thales and ISARA will explore securing connected cars using the next-generation of digital signatures: Stateful hash-based signatures. Learn about quantum computing and its effect on current public key cryptography, the challenges quantum presents, and explore...
Learn how the quantum threat impacts internet security and why it is important we begin preparing for it today, how Luna HSMs solve the challenges presented by stateful-hash based signatures, and how crypto-agility combined with stateful hash-based signatures allows you to...