Google、Chrome Canaryでポスト量子暗号を実験 30
実験 部門より
Googleは7日、デベロッパー版のChrome Canaryに「ポスト量子暗号」の暗号技術を搭載したことを発表した(日経コンピュータDigitalの記事、 TechCrunch Japanの記事)。
ポスト量子化暗号が使われるのは、Chrome CanaryとGoogleドメインとの通信の一部だ。TLSなどで使われる公開鍵暗号を復号するには、鍵を取り出すために大きな数を因数分解する必要がある。現在のコンピューターでは非常に長い時間がかかるため公開鍵暗号は安全とされているが、量子ゲート方式の量子コンピューターが実現すると、妥当な時間内で鍵を取得できてしまう可能性がある。そのため、量子コンピューターでも破れない暗号として開発が進められているのがポスト量子暗号だ。Chrome Canaryでは実験にあたり、「New Hope」アルゴリズムを選択している。
Googleによれば、実験は現在の暗号化された通信を記録し、大規模な量子コンピューターが実現した際に復号するといった問題を想定したものだという。現在の量子コンピューターは小規模で実験的なものだが、情報の中には数十年にわたって機密扱いとなるものもあるため、将来を見据えた準備が必要とのこと。Chrome CanaryとGoogleのサーバーとの通信で既存の楕円曲線暗号に加えてポスト量子暗号を用いることで、現在のコンピューターでポスト量子暗号が破られることがあっても、通信のセキュリティを犠牲にすることなく実験が行えるとのことだ。なお、GoogleではNew Hopeをデファクトスタンダードにするつもりはなく、よりよいアルゴリズムに置き換える形で2年以内に実験を終える計画だという。
耐量子計算機暗号の戦国時代 (スコア:3, 参考になる)
「耐量子計算機暗号」だとそれなりに検索にヒットする。
今後「ポスト量子暗号」の呼称の方がメジャーになるのかはよく分からない。
盗聴したらバレる量子暗号とは別物だから名前を混同しなくて済むようにしてほしい。
http://www.nict.go.jp/publication/NICT-News/1303/02.html [nict.go.jp]
格子暗号系、多変数暗号系、代数曲線暗号、組み紐群暗号などが候補にあるらしい。
耐量子計算機暗号のデファクトスタンダードを狙った戦国時代のようになっているそうだ。
クラウドには格子暗号系が強みがあるらしく、その解説がされている。
今回Googleが採用したのはやはり格子暗号系なのか、それとも別の方法なのだろうか。
Re: (スコア:0)
>>「ポスト量子暗号」
ポスト=「~後」「~の次」を意味するラテン語接頭辞。
だそうで、耐久性のあるとかそんなものはないんだよね。
ポスト量子暗号と言ったら量子暗号の次の暗号なわけで。
日本語の意味をわかって書いているのか不思議だよね。
暗号は別に統一する必要なんてないと思う。
一つのアルゴリズムで全部解読されちゃうよ。
Re: (スコア:0)
#3048681を参照。意味を分かっていなかったのはどちらなのか。
Re: (スコア:0)
そんなことより、実現化されてない量子暗号に対して
後釜の「デファクトスタンダード」を狙うという
鬼が大笑いする感じをどうにかしてほしい。
郵便も暗号化の時代 (スコア:2)
しかも、郵便局の人が見ると内容が変わってばれるという量子暗号か
技術の進歩は限りないな~
元に戻せなったらどうしよう^^;
------------
惑星ケイロンまであと何マイル?
Re:郵便も暗号化の時代 (スコア:1)
一般に量子暗号なら、どっちかというと「元に戻せと言われたらどうしよう」かなーと。
Re:郵便も暗号化の時代 (スコア:1)
量子暗号って盗聴が感知できるから安全、ってことなんだよね?
もし永遠に盗聴され続けたらいつまでたっても暗号文送れない気がするけど、その辺は大丈夫なんでしょうか?
Re:郵便も暗号化の時代 (スコア:2)
おおう、Wikipediaの量子暗号 [wikipedia.org]の章を見ると、なんと中継器に流れる電流の変化を測定すれば「安全に」盗聴できるとか。ズルいよ orz
Re: (スコア:0)
そのWikipediaの記事自体がめちゃくちゃ怪しいんだが…。
Re: (スコア:0)
>>なんと中継器に流れる電流の変化を測定すれば「安全に」盗聴できるとか
これ昔から言われている事だよ。
Re:郵便も暗号化の時代 (スコア:1)
???
Re: (スコア:0)
ポストを郵便ポストにかけてるんだろ
Re: (スコア:0)
「まさかそんなつまらん脊髄反射のダジャレじゃないだろうし、何だろうな~」っていう皮肉だろ
Re: (スコア:0)
そういうショートショート、誰か書きそうだよな
Re: (スコア:0)
従来のポストでも高度な暗号化が施されている人はより強固になるんでしょうか。
いずれにしても受け取り側が複合に難儀するんですけどね。
New Hopeってなると・・ (スコア:0)
Return of the Vulnerability
Re: (スコア:0)
Return of ~ の前の ○○ Strikes Back はすっとばしちゃうんですか?
ポスト○○ (スコア:0)
○○の次世代ってのがポスト○○だから
量子暗号の更に次世代ですね!
# オレオレ厨二用語集がないと解読できないやつとか
Re: (スコア:0)
Googleの元記事で「Post-Quantum Cryptography」って言ってるんだよなあ。
たぶん「Post-(Quantum Cryptography breakthrough)」くらいのニュアンスだと思うんだけど。
Re:ポスト○○ (スコア:2, 参考になる)
これは、ポスト量子での暗号、つまり量子コンピューターが実現した後の世界でも(たぶん)安全な現代暗号という意味です。
耐量子暗号といわれたりしますね。
まあ、量子コンピューターで解読されてしまう楕円曲線暗号とかと比べて、まだ解読方法がみつかってないってだけではあります。
こいつも解読法が見つかったら遡及的にやられてしまいます。
とはいえ、有望なやつは最短ベクトル問題っていう素因数分解より難しそうな問題に帰着されているので当分は大丈夫だと思いますけどね。
量子暗号による進展とは直接は関係ないです。
Re: (スコア:0)
> まだ解読方法がみつかってないってだけではあります。
> こいつも解読法が見つかったら遡及的にやられてしまいます。
まあそのとおりなんだがそんなこと言ったらそもそもP=NPが証明されれば全滅なわけで
Re: (スコア:0)
>>P=NPが証明されれば全滅なわけで
それを証明できても個々の暗号が解けるのとは別問題だよ。
Re: (スコア:0)
ああ数学者ってのは「解法が存在する」とか「存在するなら一意である」とかだけ証明して解かずに満足するんだった。
とは言え安全性を保証することは理論的に不可能であることが証明されるのはやはりインパクトでかいと思う。
Re: (スコア:0)
数学者は知らんが計算機科学者はO(kn)のkにも注意は払ってますよ
CECPQ1_ECDSA (スコア:0)
量子暗号が実用化したら証明書はRSAもECDSAも簡単に破られちゃうんじゃないの?
鍵交換だけじゃなくて認証にもポスト量子暗号が必要で、そのためにポスト量子暗号で署名された証明書が必要だと思うんだけど。
Google Blogで言っている「量子コンピューターが実用化すれば遡及的に過去のRSAやECによる暗号通信を解読できてしまう」には関係ない話だからこの実験には含まれていないってこと?
Re: (スコア:0)
量子暗号と量子コンピュータは別物ですよ。
Re: (スコア:0)
すごく速いコンピュータが登場したら、RSAやECDSAは簡単に解かれちゃうよね。
でも、どういう意味で速いかはある程度目星がついているから、それに合わせて解けないような対策を入れておこうってことでしょ。
ただし、普通は鍵長を伸ばすところ、計算量の問題じゃないからアルゴリズムの方を強化してるんじゃないの。
ポスト量子暗号 (スコア:0)
ポスト・量子暗号ではなくポスト量子・暗号なのか。まぎらわしい。
PFSって (スコア:0)
たとえ秘密鍵がバレても暗号を遡及的に解読されるおそれがないのが特長じゃなかったの? なんで量子コンピューターだとダメなの?
Re:PFSって (スコア:1)
英語版wikipediaには書いてあるよ。
Forward secrecy is designed to prevent the compromise of a long-term secret key from affecting the confidentiality of past conversations. However, forward secrecy cannot defend against a successful cryptanalysis of the underlying ciphers being used, since a cryptanalysis consists of finding a way to decrypt an encrypted message without the key, and forward secrecy only protects keys, not the ciphers themselves. A patient attacker can capture a conversation whose confidentiality is protected through the use of public-key cryptography and wait until the underlying cipher is broken (e.g. large quantum computers could be created which allow the discrete logarithm problem to be computed quickly). This would allow the recovery of old plaintexts even in a system employing forward secrecy.
FSは、長期鍵がバレても過去のセッションの秘密には影響しないよう設計されている。だが基礎となる暗号方式が分析・解読されてしまう場合には無力である、というのも暗号解読には鍵なしで暗号化メッセージを復号化する方法を発見することも含まれるが、FSは鍵を守るだけであって暗号方式そのものを守るわけではないからだ。攻撃者が急いでいないなら、公開鍵暗号を使った通信セッションを盗聴・記録しておいて、その暗号方式がダメになる(例えば離散対数問題が素早く計算できる大型量子コンピュータが建造されるなど)まで待つことができる。これにより、FSを採用したシステムであっても平文が復元されてしまうにゃ。