Apple、Signal 耐量子暗号化をデビュー、しかし課題は山積

Apple、Signal 耐量子暗号化をデビュー、しかし課題は山積

Apple、Signal 耐量子暗号化をデビュー、しかし迫り来る PlatoBlockchain データインテリジェンスに挑戦。垂直検索。あい。

先週導入された Apple の新しい PQ3 ポスト量子暗号 (PQC) プロトコルは、量子コンピューティングが成熟し、さまざまな業界に根付くにつれて、今後数年間で加速するトレンドの最新の現れです。

のようなプロトコル PQ3、Appleはこれを使用して 安全な iMessage 通信、およびSignalが昨年導入した同様の暗号化プロトコルと呼ばれる PQXDH、量子耐性があります。つまり、少なくとも理論的には、量子コンピューターを破ろうとする量子コンピューターからの攻撃に耐えることができます。

重要な新たな要件

多くの人は、量子コンピューターが成熟し、敵に攻撃力を与えるにつれて、その機能が不可欠になると考えています。 簡単に開ける方法 最も安全な現在の暗号化プロトコルでも保護された通信とデータにアクセスできます。

その可能性に対する懸念、そして攻撃者がすでに機密暗号化データを収集し、将来の量子コンピューターによる復号化のためにそれらを保存していることに対する懸念により、国立標準技術研究所のイニシアチブが引き起こされました。 標準化された公開鍵、量子安全暗号アルゴリズム。 Apple の PQ3 は、XNUMX つのアルゴリズムのうちの XNUMX つであるポスト量子公開鍵である Kyber に基づいています。 NIST が標準化の対象として選択.

新たな量子コンピューティング関連の脅威から保護する技術に注力する企業、QuSecure の最高製品責任者である Rebecca Krauthamer 氏は、Apple の発表が PQC 分野でのさらなる勢いを促進すると認識しています。

「私たちはこの分野で多くの著名な組織と協力して実装を進めてきましたが、Apple の発表は今後 4 か月以内に発表される多くの組織の最初のものであると直接言えます」とクラウトマー氏は言います。彼女は、他のメッセージング アプリやソーシャル メディア プラットフォームの開発者からも同様の動きが起こると予想しています。

これまで、政府、金融サービス、通信部門が PQC の早期導入を推進してきました。特に通信会社は、暗号鍵を生成するための量子鍵配布 (QKD) の実験の最前線に立っていると彼女は言います。 「しかし、過去 18 か月で、PQC はデジタル的に拡張可能である一方で、QKD には依然として拡張性に大きな制限があるため、QKD が PQC に移行するのを見てきました」と Krauthamer 氏は付け加えます。

長く複雑な移行パス

組織にとって、PQC への移行は長く、複雑で、おそらく痛みを伴うものになるでしょう。クラウタマー氏は、ポスト量子暗号化アルゴリズムは認証プロトコルとアクセス制御の状況を再定義すると述べています。 「安全な Web 通信のための SSL/TLS など、公開鍵インフラストラクチャに大きく依存している現在のメカニズムは、耐量子アルゴリズムを統合するための再評価と適応が必要になります」と彼女は言います。 「この移行は、ポスト量子時代におけるモバイルおよびその他のデジタル インタラクションの完全性と機密性を維持するために極めて重要です。」

ポスト量子暗号への移行は、TLS1.2 から 1.3 や ipv4 から v6 への移行など、どちらも数十年かかった以前の移行と同様に、企業の IT、テクノロジー、セキュリティのチームに一連の新たな管理課題をもたらします、と彼女は言います。 「これらには、新しいアルゴリズムを既存のシステムに統合する複雑さ、進化する標準に迅速に適応するための広範な暗号化の機敏性の必要性、量子の脅威と防御に関する包括的な従業員教育の必須性が含まれます」とクラウトマー氏は言います。

Check Point Software のグローバル CISO である Pete Nicoletti 氏は、「量子コンピューターは、現在の最も安全な暗号化プロトコルによって提供される保護を比較的簡単に剥奪できるテクノロジーを敵に装備することになるでしょう」と述べています。 「量子コンピュータを装備した犯罪者は、あらゆる銀行取引を解読し、すべてのメッセージを読み取り、あらゆるデータベースにあるすべての医療記録や犯罪記録に、どこにいても数秒でアクセスできるようになるため、ブラウザバーの『ロック』は無意味になります。」と言う。従来、サイト間 VPN、ブラウザ、データ ストレージ、電子メールで暗号化されていた重要なビジネスおよび政府の通信はすべて、「今収集して後で復号化する」攻撃の危険にさらされている、と同氏は言います。

今すぐ収穫し、後で復号化する

「現在、特定の業界では、ビジネスリーダーは、暗号化されたトラフィックがすべて収集され、量子暗号を解読できるようになったときのために保存されていると想定する必要があります」とニコレッティ氏は言う。このような攻撃が起こるのはしばらく先のことかもしれませんが、ビジネスやテクノロジーのリーダーはこの問題を認識し、今から準備を始める必要があります。

目標は、PQC への移行時にユーザーに影響を与えないようにすることですが、それが費用がかかり、混乱が生じ、破壊的なものになることがあらゆる兆候で示されている、と彼は言います。 Apple の PQ3 のようなメッセージング アプリは、導入と管理が比較的簡単です。 「企業のファイアウォールやクラウドプロバイダーが、パートナーや顧客との特定の量子後暗号化アルゴリズムをサポートしておらず、安全に通信できない場合の混乱を考えてみましょう」と彼は例を挙げて言う。ブラウザ、電子メール、ルーター、セキュリティ ツール、データベース暗号化、メッセージングのベンダーがすべて同じ認識を持っていない限り、企業の IT チームは PQC への移行に手一杯になるだろうと同氏は警告します。

モバイル セキュリティ ベンダー Zimperium のチーフ イノベーション アーキテクトである Grant Goodes 氏は、タスクの巨大さと、量子コンピューティングによって最も懸念されているセキュリティ上の影響の多くが将来いつ発生するかが不透明であることを考慮して、組織は PQC の実装に慎重なアプローチを取ることを提唱しています。通過する。他の人たちと同様、彼も、量子コンピューターがついに実用化されれば、最も安全な RSA 暗号さえ簡単に破れるようになるだろうと認めています。しかし、RSA-2048 キーを解読するには、約 20 万量子ビット (量子ビット) の処理能力が必要になります。現在実用的な量子コンピューターが約 1,000 量子ビットしか持たないことを考えると、その脅威が現実になるには少なくともあと XNUMX 年はかかるだろうとグッドズ氏は予測します。

「第二に、提案されているポスト量子暗号は非常に新しく、まだ本格的に研究されていないため、どれほど強力であるか実際には分からないという懸念があります」と彼は指摘する。適切な例として、彼は、NIST が 2022 年の標準化の最終候補として承認したポスト量子暗号化アルゴリズムである SIKE の例を挙げています。 研究者たちはすぐにSIKEを破りました その後間もなく、シングルコア Intel CPU が使用されるようになりました。

「新しい数学に基づいた新しい暗号は必ずしも強力であるわけではなく、研究が不十分なだけです」とグッドズ氏は言う。したがって、PQC を導入するには、より慎重なアプローチが賢明である可能性が高い、と彼は付け加えました。 「ポスト量子暗号が登場しますが、パニックになる必要はありません。間違いなく、それらは私たちのデバイスに侵入し始めるでしょうが、当面は既存のアルゴリズムとセキュリティ慣行で十分でしょう。」

タイムスタンプ:

より多くの 暗い読書