パスワードを忘れた? アカウント作成
14965517 story
暗号

東芝が量子暗号通信を事業化へ。2035年度に世界市場シェア25%を目指す 55

ストーリー by nagazou
通信部以外のセキュリティも高めてね 部門より
東芝は7月に量子暗号通信網の共同研究開発の話をしていたが、10月19日には「量子暗号通信」を使った事業を始めると発表した。量子暗号通信を使ったシステムインテグレーション事業は日本では初めてだとのこと(東芝ITmedia日経新聞)。

東芝によれば、専用の光ファイバーを使用して2点間をつないで通信する「長距離用途向け」のものと既存の光ファイバー網を利用する「多重化用途向け」の2種類の量子鍵配送プラットフォームを開発しているという。専用システムでは伝送距離120kmを300kbpsで伝送でき、既存光ファイバー網利用タイプでは伝送距離70kmで速度は40kbpsになるとしている。

盗聴に強いとされる量子暗号通信を使うことで、安全保障や金融、医療分野などへの活用を計画しているという。2025年度までに日本だけでなく海外などでの展開も計画している。35年度に世界市場のシェア25%獲得を目指すとしている。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2020年10月21日 8時25分 (#3910391)

    全世界で100万円の市場の25万円分かな

    • by Ryo.F (3896) on 2020年10月21日 23時01分 (#3910910) 日記

      東芝の予想 [toshiba.co.jp]は、

      2035年度に全世界で約200億米ドル(約2.1兆円)と見込まれる量子鍵配送サービス市場の約1/4(2030年度で約30億米ドル[約3,150億円])を獲得

      としているね。

      で、キミの言う「全世界で100万円」というのは、いつ頃の話?

      親コメント
  • by Anonymous Coward on 2020年10月21日 8時26分 (#3910392)

    安全保障はわかるとして、金融でそこまで重要な情報ってあるのだろうか。
    医療分野も。
    この通信速度ではテキストデータしかやりとりできない。

    • Re:300kbpsと40kbps (スコア:5, 参考になる)

      by Anonymous Coward on 2020年10月21日 8時41分 (#3910398)

      共通鍵だけやりとりして、大容量データは別回線で送るらしい。

      親コメント
      • by Anonymous Coward on 2020年10月21日 19時33分 (#3910794)
        >共通鍵は実データと同じ長さのものを利用するため、量子経路の伝送時間がそのまま、実データの復号までにかかる時間となる。

        とのこと
        親コメント
        • by Anonymous Coward

          ワンタイムパッド方式なので、データと同じだけの乱数が必要となる。
          ただし、乱数は常に送り続けておけばいいので、送るデータがないときも蓄積することができる。

          例えば300kbpsや40kbpsで一週間かかるデータがあったとしても、送信に一週間はかからない。
          それまで一週間、何も送っていなければ、その間に送り続けておいた一週間分の乱数は蓄積されている。
          一週間分の乱数で暗号化されたデータを大容量回線ですばやく送る。
          受信側はあらかじめ受信した一週間分の乱数で復号できる。

          という理解であってる?

    • by AnamesonCraft (46460) on 2020年10月21日 9時39分 (#3910416) 日記

      この通信速度ではテキストデータしかやりとりできない

      うっさい!20年前は時間課金の33.6kbpsを使って新海誠監督の個人サイトからMacromedia Shockwaveの小さな画面のトレーラーを見たり、オートパイロットで2チャンネルのスレをダウンロードして読んでたんだよ!
      わーい!300kbpsだ!なんでもできるぞ!
      (TдT)

      親コメント
      • by Anonymous Coward

        MSXのTHE LINKSなんか300ボーのモデムでゲームダウンロードしてたし!

      • by Anonymous Coward

        20年前だと、自分は確か「ロクヨン・ロクヨン・イチニッパ」のISDN・Bチャンネルx2でした。
        (もちろんテレホタイム)
        当時はあれでも十分な速度だったのに……。

        • by Anonymous Coward

          くんろく、いっちょんちょん、にーぱっぱ

      • by Anonymous Coward

        kbpsなんて90年代の話でしょ。
        00年代初頭、ほしのこえ公開された頃にはFTTHも普及し始めてたぞ。

    • by Anonymous Coward on 2020年10月21日 11時25分 (#3910464)

      量子暗号通信だと鍵は好きなだけキャッシュできるから300kbpsだとして常時フルで使える。
      一日3GB程度使えるから、特別な保護が必要な情報を送るには概ね十分。
      ただ手錠付きアタッシェケースにワンタイムパッド鍵入りストレージを入れて運ぶような運用と比較すると、年一回数十テラバイト補給する機会程度はどこかにあるだろうから競争力があるかは微妙。封印付き宅急便程度でもある程度安全だし。
      まぁ量子力学的な保証付きなのと、鍵が盗まれる機会が減らせるのは強いかな。

      親コメント
      • by Anonymous Coward

        >300kbpsだとして常時フルで使える。一日3GB程度使えるから、特別な保護が必要な情報を送るには概ね十分。
        経路が暗号化されてるとかそういうものではないだろ。

        • by Anonymous Coward on 2020年10月21日 16時16分 (#3910661)

          量子通信はひたすらランダムな配列を流し続けるチャンネル。
          気付かれず盗聴する事はできない。
          それを鍵として別経路で通信を行う。
          実際の通信は別経路なのでキャッシュされた鍵を使い切らない限りいくらでも通信できる。

          親コメント
  • by Anonymous Coward on 2020年10月21日 10時13分 (#3910429)

    盗聴への強さだったら医療分野も含めて現実的な時間で解読不能なAES256、それでも不安ならAES256の3重掛けとかで十分だし、
    逆に安全保障分野だと暗号以前に専用回線を使うことがポリシー上必須なので強すぎる暗号はあってもなくてもどうでもいい。

    「優秀な人材」を集めてはいるもののビジネスセンスのない企業はオ○ニーに走りがちなので経営危機に陥るって証明かな。

    • by Anonymous Coward

      専用回線が盗聴されないって前提はおかしい

      • by Anonymous Coward on 2020年10月21日 10時38分 (#3910446)

        あと「現実的な時間で解読不能」が現実的な時間で解読可能になるのを見越しての暗号なのに、それを理解してないですよね

        親コメント
        • by Anonymous Coward

          そして、秘密データを保存したノートPCやUSBメモリやスマホを、ついうっかり落としてしまって、
          現実的な時間で復号されてしまうわけですね。
          守る側は完璧を求められるけど、攻める側は1箇所の穴をつけば良いってことが分かってない。
          一番難しいのは、どんなソーシャルハックにもかからない完璧超人を作り出すことですね。

    • by Anonymous Coward

      専用線でも途中でタップでも設けて盗聴出来ちゃうわけよ、従来の通信では。
      米ソ冷戦時代、海底ケーブルに不審な機器が取り付けられて、とかいう話はあるわけですよ。

      量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。

      AESは共通鍵暗号なので強度は強く、重ね掛けすればまぁ量子コンピューターでも解読は難しいだろう。
      ※量子コンピューターが効果を発揮するのは公開鍵暗号(の一部)だからね。
      しかし、AESの共通鍵をどうやって配送するの?
      現状は公開鍵暗号使って配送とかしてたと思うけど、それでは量子コンピューター時代に不安がある。

      そこで、郵政メールで物理配送、みたいなことになるのだが、代わりに量子暗号通信で送る方法がある。
      盗聴しようとすると必ず破損するので、盗聴できない。(今のところ理屈上)絶対安全な鍵配達方法ってことだよ。

      この重要性が分からない方がよほどビジネスセンスが無い。
      そもそも軍事技術だから民間が商売できるのは日本みたいな特殊な国だけかもしれず、機会を独占できる可能性もあるね。

      • by Anonymous Coward

        >軍事技術だから
        この技術を使うのを禁止されるか、裏口用意しろと言われるのがオチ
        だったりして

        • by Anonymous Coward

          中国製でも、米国製でもない、って事に一定のシェアが期待できる、と思ったら東芝は日本企業だったけ?

          # 相当事業・子会社は切り売りしたみたいだけど、辛うじてでも日本企業といえる状態なのか。

      • by Anonymous Coward

        名前がよくない。
        量子コンピュータを使って計算量的に現在の暗号より強度が高いみたいなイメージを受けてしまう。

        • by Anonymous Coward

          それでは,あのメカニズムの暗号を量子暗号以外の何と呼べばよいのでしょう?

          • by Anonymous Coward

            量子鍵暗号とか?

            • by Anonymous Coward

              鍵を送るか,他の何かを送るかは,この暗号の応用先の問題ですね.

              量子テレポーテーションを使って,盗聴・改ざんを不可能にしている暗号を,そう呼ぶのはおかしい気がします.

              # テストの点数を送ったら,量子得点暗号?

      • by Anonymous Coward

        物理的接続で盗聴できたのは暗号技術の水準が低かった時代の話だけど、
        今の民生用暗号は政府がバックドアを作れって要求するくらいには強固なので
        事情が全く違う。
        既に非推奨のTLS1.1すらまともに破ることは不可能なのだし。

        あと高度な暗号技術が本当に必要とされる時代には、現時点で東芝が必死で
        考えた技術を大幅に超える技術がボランティアベースで開発されてる。
        「先駆者」が利益を得られないってのはよくある話。

        • by Anonymous Coward

          元コメを1行目しか読んでないのは分かった

          • by Anonymous Coward

            もっと親切に教えた上げた方が良いと思います.
            ここで,問題にされているのは,現在最高強度の暗号でも,「鍵が漏れたら平文と同じ」ということです.鍵さえわかれば,暗号文の盗聴が出来れば簡単に情報が盗めます.で,どんな暗号であっても,鍵を共有する(異なる場所に届ける)ことが一番難しいのは変わらないのです.
            量子暗号は,鍵を配送するために使われる暗号通信手法です.物理的に盗聴を防ぐことはできませんが,盗聴された場合には,必ず検出できます.これによって,現代の強度の強い暗号の鍵を配送するのです.

      • by Anonymous Coward

        > 量子暗号通信は途中で盗聴しようとすると必ず破損するので検出できる。

        実はこの前提が間違っています。
        たしかにタップは検出できるんですが、中間者攻撃のように量子通信路と通常通信路の両方で間に入られると理論上検出できません。
        なので鍵を合意した相手が正しい通信相手かどうか検証しないといけませんが、そのためには普通の暗号を使うことになるわけで、
        それは暗号鍵をAESで暗号化して送ることと如何程の違いがあるのか、というところ。
        一方向性関数に通してから処理できる分かなりマシだと思いますが、それでも謳われているような絶対的な安全性を達成できないのは間違いありません。

        そういうわけで専用線を必要としてコストがかかる量子暗号(Quantum cryptography)よりも
        現在の暗号と同じように使える耐量子暗号(Post-quantum cryptography)のほうが重要だと思いますね。

        • by Anonymous Coward

          現在の暗号や耐量子暗号なら中間者攻撃に対して安心である理由がわかりません.

          • by Anonymous Coward

            現在の暗号や耐量子暗号は一度安全な手段で鍵を交換すれば、以後は相手の真正性を確認できます。
            公開鍵暗号系なら直接やりとりせずPKIを使って交換することもできます。

            量子暗号は設置した後も、いつケーブルを切断して間に機器を挿入されるか分かりません。
            中間者攻撃されていないか検証するには結局、事前に認証鍵を交換して既存の暗号に頼って検証するしかありません。

    • by Anonymous Coward

      アメリカや中国の会社が参入を発表すると褒め称えます

    • by Anonymous Coward

      量子コンピュータで公開鍵の受け渡しに十分需要があると思います。

      • by Anonymous Coward

        量子コンピュータじゃなく量子暗号通信の間違いでした。

      • by Anonymous Coward

        公開鍵暗号ならビット数増やすだけで強度上がるRSAがファイナルアンサーだと思う。
        効率性から新しい暗号は出てきてるけど「置き換える」ほどの必要性が発生していない。

        • by Anonymous Coward

          ビット数を倍にすると負荷は倍以上になるが強度は倍にはならないので、RSAの時代はもうないです

    • by Anonymous Coward

      AES256の共通鍵はどうやって送るの?

  • by Anonymous Coward on 2020年10月21日 11時35分 (#3910469)

    覗かれたら無効で再送信なのでDDoSで延々と通信障害が起こせる

    つまり

    どこを通っているか秘匿する仕組みとセットでないと実用にならない

    ってとこじゃないかなぁみたいな

    • 通信障害を起こさせたいなら、苦労してタップするよりは線を切断したほうが楽に妨害できませんか。

      どこを通っているかの秘匿についてはそもそもターゲットの所在地がわかっていれば配線を手繰れるので、別の対策を考えるのでは。

      親コメント
    • by Anonymous Coward

      逆に考えると、
      触れば触ったことがバレるんだから、
      量子暗号通信を「装うだけ」で手を出されなくなるかも
      # セキュリティ会社のマークだけ付けてるみたいな

      • by Anonymous Coward

         箱に閉じ込めた猫に触らせても、やはりバレるのでしょうか?

        • by Anonymous Coward

          箱を振ってみてゴソゴソすれば生きてるんじゃね?

        • by Anonymous Coward

          その猫を未来永劫観測しなければ、大丈夫じゃないか?

    • by Anonymous Coward

      DDoSの意味すら分かってなさそうなアホがドヤ顔で根本的問題を語る。

      • by Anonymous Coward

        まぁまぁ。
        彼の中では「1, 2, 3, ... たくさん!」ではなくて、「0, ... たくさん!」なんだよ。

  • by Anonymous Coward on 2020年10月21日 18時10分 (#3910745)

    専用線間は量子暗号化なら良いけど、sslみたいなんじゃスクショ取られて終わり

typodupeerror

私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike

読み込み中...