パスワードを忘れた? アカウント作成
12847115 story
暗号

Google、Chrome Canaryでポスト量子暗号を実験 30

ストーリー by headless
実験 部門より
あるAnonymous Coward 曰く、

Googleは7日、デベロッパー版のChrome Canaryに「ポスト量子暗号」の暗号技術を搭載したことを発表した(日経コンピュータDigitalの記事TechCrunch Japanの記事)。

ポスト量子化暗号が使われるのは、Chrome CanaryとGoogleドメインとの通信の一部だ。TLSなどで使われる公開鍵暗号を復号するには、鍵を取り出すために大きな数を因数分解する必要がある。現在のコンピューターでは非常に長い時間がかかるため公開鍵暗号は安全とされているが、量子ゲート方式の量子コンピューターが実現すると、妥当な時間内で鍵を取得できてしまう可能性がある。そのため、量子コンピューターでも破れない暗号として開発が進められているのがポスト量子暗号だ。Chrome Canaryでは実験にあたり、「New Hope」アルゴリズムを選択している。

Googleによれば、実験は現在の暗号化された通信を記録し、大規模な量子コンピューターが実現した際に復号するといった問題を想定したものだという。現在の量子コンピューターは小規模で実験的なものだが、情報の中には数十年にわたって機密扱いとなるものもあるため、将来を見据えた準備が必要とのこと。Chrome CanaryとGoogleのサーバーとの通信で既存の楕円曲線暗号に加えてポスト量子暗号を用いることで、現在のコンピューターでポスト量子暗号が破られることがあっても、通信のセキュリティを犠牲にすることなく実験が行えるとのことだ。なお、GoogleではNew Hopeをデファクトスタンダードにするつもりはなく、よりよいアルゴリズムに置き換える形で2年以内に実験を終える計画だという。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2016年07月16日 20時45分 (#3048649)

    「耐量子計算機暗号」だとそれなりに検索にヒットする。
    今後「ポスト量子暗号」の呼称の方がメジャーになるのかはよく分からない。
    盗聴したらバレる量子暗号とは別物だから名前を混同しなくて済むようにしてほしい。

    http://www.nict.go.jp/publication/NICT-News/1303/02.html [nict.go.jp]
    格子暗号系、多変数暗号系、代数曲線暗号、組み紐群暗号などが候補にあるらしい。
    耐量子計算機暗号のデファクトスタンダードを狙った戦国時代のようになっているそうだ。
    クラウドには格子暗号系が強みがあるらしく、その解説がされている。

    今回Googleが採用したのはやはり格子暗号系なのか、それとも別の方法なのだろうか。

    • by Anonymous Coward

      >>「ポスト量子暗号」

      ポスト=「~後」「~の次」を意味するラテン語接頭辞。
      だそうで、耐久性のあるとかそんなものはないんだよね。
      ポスト量子暗号と言ったら量子暗号の次の暗号なわけで。
      日本語の意味をわかって書いているのか不思議だよね。

      暗号は別に統一する必要なんてないと思う。
      一つのアルゴリズムで全部解読されちゃうよ。

      • by Anonymous Coward

        #3048681を参照。意味を分かっていなかったのはどちらなのか。

    • by Anonymous Coward

      そんなことより、実現化されてない量子暗号に対して
      後釜の「デファクトスタンダード」を狙うという
      鬼が大笑いする感じをどうにかしてほしい。

  • by Lurch (10536) on 2016年07月16日 15時32分 (#3048539)
    ポストに投函すると暗号化されてしまうのですね。
    しかも、郵便局の人が見ると内容が変わってばれるという量子暗号か
    技術の進歩は限りないな~

    元に戻せなったらどうしよう^^;
    --

    ------------
    惑星ケイロンまであと何マイル?
    • 一般に量子暗号なら、どっちかというと「元に戻せと言われたらどうしよう」かなーと。

      親コメント
      • by Anonymous Coward on 2016年07月16日 18時26分 (#3048604)

        量子暗号って盗聴が感知できるから安全、ってことなんだよね?
        もし永遠に盗聴され続けたらいつまでたっても暗号文送れない気がするけど、その辺は大丈夫なんでしょうか?

        親コメント
    • by Anonymous Coward on 2016年07月16日 17時38分 (#3048582)

      ???

      親コメント
      • by Anonymous Coward

        ポストを郵便ポストにかけてるんだろ

        • by Anonymous Coward

          「まさかそんなつまらん脊髄反射のダジャレじゃないだろうし、何だろうな~」っていう皮肉だろ

    • by Anonymous Coward

      そういうショートショート、誰か書きそうだよな

    • by Anonymous Coward

      従来のポストでも高度な暗号化が施されている人はより強固になるんでしょうか。
      いずれにしても受け取り側が複合に難儀するんですけどね。

  • by Anonymous Coward on 2016年07月16日 16時28分 (#3048557)

    Return of the Vulnerability

    • by Anonymous Coward

      Return of ~ の前の ○○ Strikes Back はすっとばしちゃうんですか?

  • by Anonymous Coward on 2016年07月16日 16時49分 (#3048561)

    ○○の次世代ってのがポスト○○だから
    量子暗号の更に次世代ですね!

    # オレオレ厨二用語集がないと解読できないやつとか

    • by Anonymous Coward

      Googleの元記事で「Post-Quantum Cryptography」って言ってるんだよなあ。
      たぶん「Post-(Quantum Cryptography breakthrough)」くらいのニュアンスだと思うんだけど。

      • Re:ポスト○○ (スコア:2, 参考になる)

        by Anonymous Coward on 2016年07月16日 17時44分 (#3048588)

        これは、ポスト量子での暗号、つまり量子コンピューターが実現した後の世界でも(たぶん)安全な現代暗号という意味です。
        耐量子暗号といわれたりしますね。
        まあ、量子コンピューターで解読されてしまう楕円曲線暗号とかと比べて、まだ解読方法がみつかってないってだけではあります。
        こいつも解読法が見つかったら遡及的にやられてしまいます。
        とはいえ、有望なやつは最短ベクトル問題っていう素因数分解より難しそうな問題に帰着されているので当分は大丈夫だと思いますけどね。
        量子暗号による進展とは直接は関係ないです。

        親コメント
        • by Anonymous Coward

          > まだ解読方法がみつかってないってだけではあります。
          > こいつも解読法が見つかったら遡及的にやられてしまいます。

          まあそのとおりなんだがそんなこと言ったらそもそもP=NPが証明されれば全滅なわけで

          • by Anonymous Coward

            >>P=NPが証明されれば全滅なわけで

            それを証明できても個々の暗号が解けるのとは別問題だよ。

            • by Anonymous Coward

              ああ数学者ってのは「解法が存在する」とか「存在するなら一意である」とかだけ証明して解かずに満足するんだった。
              とは言え安全性を保証することは理論的に不可能であることが証明されるのはやはりインパクトでかいと思う。

              • by Anonymous Coward

                数学者は知らんが計算機科学者はO(kn)のkにも注意は払ってますよ

  • by Anonymous Coward on 2016年07月16日 17時05分 (#3048565)

    量子暗号が実用化したら証明書はRSAもECDSAも簡単に破られちゃうんじゃないの?
    鍵交換だけじゃなくて認証にもポスト量子暗号が必要で、そのためにポスト量子暗号で署名された証明書が必要だと思うんだけど。
    Google Blogで言っている「量子コンピューターが実用化すれば遡及的に過去のRSAやECによる暗号通信を解読できてしまう」には関係ない話だからこの実験には含まれていないってこと?

    • by Anonymous Coward

      量子暗号と量子コンピュータは別物ですよ。

    • by Anonymous Coward

      すごく速いコンピュータが登場したら、RSAやECDSAは簡単に解かれちゃうよね。
      でも、どういう意味で速いかはある程度目星がついているから、それに合わせて解けないような対策を入れておこうってことでしょ。
      ただし、普通は鍵長を伸ばすところ、計算量の問題じゃないからアルゴリズムの方を強化してるんじゃないの。

  • by Anonymous Coward on 2016年07月16日 22時36分 (#3048681)

    ポスト・量子暗号ではなくポスト量子・暗号なのか。まぎらわしい。

  • by Anonymous Coward on 2016年07月17日 9時42分 (#3048755)

    たとえ秘密鍵がバレても暗号を遡及的に解読されるおそれがないのが特長じゃなかったの? なんで量子コンピューターだとダメなの?

    • by Anonymous Coward on 2016年07月17日 17時45分 (#3048869)

      英語版wikipediaには書いてあるよ。
      Forward secrecy is designed to prevent the compromise of a long-term secret key from affecting the confidentiality of past conversations. However, forward secrecy cannot defend against a successful cryptanalysis of the underlying ciphers being used, since a cryptanalysis consists of finding a way to decrypt an encrypted message without the key, and forward secrecy only protects keys, not the ciphers themselves. A patient attacker can capture a conversation whose confidentiality is protected through the use of public-key cryptography and wait until the underlying cipher is broken (e.g. large quantum computers could be created which allow the discrete logarithm problem to be computed quickly). This would allow the recovery of old plaintexts even in a system employing forward secrecy.

      FSは、長期鍵がバレても過去のセッションの秘密には影響しないよう設計されている。だが基礎となる暗号方式が分析・解読されてしまう場合には無力である、というのも暗号解読には鍵なしで暗号化メッセージを復号化する方法を発見することも含まれるが、FSは鍵を守るだけであって暗号方式そのものを守るわけではないからだ。攻撃者が急いでいないなら、公開鍵暗号を使った通信セッションを盗聴・記録しておいて、その暗号方式がダメになる(例えば離散対数問題が素早く計算できる大型量子コンピュータが建造されるなど)まで待つことができる。これにより、FSを採用したシステムであっても平文が復元されてしまうにゃ。

      親コメント
typodupeerror

にわかな奴ほど語りたがる -- あるハッカー

読み込み中...