量子コンピュータの実用化に伴い生じるリスク
近年量子コンピュータの開発が進み、実用化に向けて着々と準備が進んでいる。量子コンピュータは量子力学の重ね合わせといった現象を用いて並列計算を行うため、従来のコンピュータでは時間がかかる問題を短時間で解けるのが強みだ。例えば新薬や新素材の開発、交通や気象のシミュレーションなどの領域で期待が高まっている。
同時に新たなリスクも懸念されている。暗号を解いてしまうということだ。現在よく使われているRSA暗号では、素因数分解の仕組みで暗号化されている。これまではコンピュータの性能が高まると、鍵の長さを伸ばすことで脅威とならないように安全性を確保してきた。頑張れば解けなくはないが、解けるころには意味がないほど時間がかかるようにしていたのだ。
ところが量子コンピュータが実用化されると、これまでの暗号が現実的な時間内で解けてしまうのではと懸念されている。そこで暗号の標準を定めてきたNIST(アメリカ国立標準技術研究所)が量子コンピュータが実用化されても安全性を保てるような暗号技術をまとめている。それが耐量子コンピュータ(計算機)暗号(PQC:Post-Quantum Cryptography)と呼ばれているものだ。
2022年7月には、PQCに関する4つのアルゴリズムが標準として選定された。現状のRSAに相当する公開鍵暗号/KEMは「CRYSTALS-KYBER」、デジタル署名は「CRYSTALS-Dilithium」と「FALCON」「SPHINCS+」だ。他にもいくつかの標準がまだ評価中の段階にある。暗号化や署名に関する標準などに携わっている米デジサートのティモシー・ホルビーク氏によると、最も重要なのが「CRYSTALS-KYBER」と「CRYSTALS-Dilithium」で、従来のものと置き換わるものに相当すると理解していいだろう。
現状の暗号化技術がPQCに置き換わるのはすぐ先ではないものの、あまり悠長にしていられない。というのも、すでに脅威は迫ってきている。主な脅威は2つある。
1つは「いま収穫して、後で解読(Harvest Now, Decrypt Later)」や「ハーベストアタック」と呼ばれるもの。現在は解読に時間がかかるとしても、量子コンピュータが使えるようになったら解読できるように価値のありそうなデータを今のうちに収集して蓄えておこうという考えだ。特に金融業界で警戒されている。
もう1つは署名の無効化だ。もともと電子署名は誰がいつ署名したかを証明することで信頼性や改ざんされていないことを保証するものだ。もし鍵が破られてしまったら、文書やソフトウェアの作者を欺いたり、改ざんが起こりうる。