マイクロソフトの耐量子暗号技術が登場
この記事の内容
- 量子コンピューターの普及に備えた「ポスト量子暗号(PQC)」の概要を解説します
- NISTによるPQCアルゴリズムの標準化が進んでいます
- MicrosoftはSymCryptライブラリにPQCアルゴリズムを追加しました
- SymCryptはWindows・Linux・M365など幅広い製品で利用されています
- 今すぐ対応が必要ではないものの、「Harvest Now, Decrypt Later」攻撃への認識が重要です
量子コンピューターと暗号技術の課題
量子コンピューターの発展により、現在広く使われている暗号技術が将来的に解読されてしまうのではないか、という懸念が高まっています。
量子コンピューターが十分な性能を持つようになると、現行の暗号アルゴリズムに対して強力な攻撃が可能になると言われています。この課題に対応するため、量子コンピューター登場後も安全に利用できる暗号技術、いわゆる**ポスト量子暗号(Post-Quantum Cryptography、PQC)**の研究・開発が世界規模で進んでいます。
NISTによるPQC標準化の動き
アメリカ国立標準技術研究所(NIST)は、「Post-Quantum Cryptography Standardization Process」と呼ばれる取り組みを通じて、PQCアルゴリズムの標準化を推進しています。このプロセスにより、最初のセットとなるPQCアルゴリズムが登場してきています。
現時点では、すぐに全システムを新しいアルゴリズムへ移行する必要があるわけではありません。また、量子コンピューターがいつ・どの程度まで実用化されるかはまだ不明です。しかし、それに備えた準備が着実に進んでいるという点は重要です。
MicrosoftのアプローチとSymCrypt
Microsoftは暗号ライブラリSymCryptを提供しており、このライブラリにポスト量子世代のアルゴリズムが追加されました。
SymCryptは以下のような幅広いプラットフォームで利用されています。
- Windows
- Windows Server
- Azure(各種サービス)
- Microsoft 365
- Linux
これらの製品・サービスを通じて、新しいPQCアルゴリズムが段階的に利用可能になっていきます。
今知っておくべき「Harvest Now, Decrypt Later」攻撃
現時点でPQCへの移行を急ぐ必要はないとしても、一つ認識しておくべき脅威があります。それが 「Harvest Now, Decrypt Later(今収集して、後で復号する)」攻撃です。
この攻撃は以下のような手口です。
- 現時点では暗号化されているため解読できないデータを収集・保存しておく
- 将来、量子コンピューターが普及した段階でそのデータを復号する
つまり、「今は暗号化されているから安全」という前提が、将来的には崩れる可能性があるということです。
この脅威に対して完全に防ぐことは難しい部分もありますが、特に機密性の高い情報については、暗号化に依存するだけでなく、安全な経路で相手に届けることを今のうちから意識しておく必要があります。
一般企業や個人レベルでは緊急性は低いかもしれませんが、国レベルの機密情報などを扱う組織においては、すでにこのリスクを念頭に置いた動きをしているところもあるでしょう。
まとめ
Microsoftは量子コンピューター時代に向けて、暗号ライブラリSymCryptにポスト量子暗号(PQC)アルゴリズムを追加しました。NISTによる標準化の進展とともに、WindowsやLinux、M365など幅広いプラットフォームでこの技術が利用できるようになっていきます。
今すぐ大きな対応が必要なわけではありませんが、「Harvest Now, Decrypt Later」攻撃のリスクを認識し、特に重要度の高い情報の取り扱いについては今から意識しておくことが求められます。量子コンピューターの実用化がいつになるかはまだ分かりませんが、備えは早いに越したことはないでしょう。