暗号アルゴリズムは、プライバシーを保護して情報のやり取りを守ることで、私たちのオンラインでの安全を保ってくれる。
しかし多くの専門家は、いつの日かこれらの暗号アルゴリズムが量子コンピューターによって打ち破られて、私たちがハッカーや詐欺師からの攻撃にさらされる可能性があることを懸念している。そして、そのような量子コンピューターは、多くの人が考えているよりも早く実現するかもしれない。
だからこそ、私たちが想像しうる最強の量子コンピューターにさえ対抗できる、新しいタイプの暗号アルゴリズムを設計するための研究が、真剣に進められているのだ。
暗号アルゴリズムは何をするのか?
暗号アルゴリズムは、読んで意味が理解できるデータを、読んでも意味が分からない秘密の形式に変換して、オープンなインターネット上で安全に共有できるようにする。Web上のトラフィックや電子メールのコンテンツなど、あらゆる種類のデジタル通信を保護するために使われており、Web上における基本的なプライバシー、信頼、セキュリティに不可欠なものだ。現在広く使われている標準的な暗号アルゴリズムには、対称鍵アルゴリズム、公開鍵アルゴリズムなどがある。
一般に暗号と考えられているのは、対称鍵暗号である。「鍵」を使ってデータやメッセージをスクランブルできるので、鍵を持っていない人は解読できない。データベースやハードディスクに保存されている機密データを保護するためによく使われている。機密性の高いユーザー情報が詰まったデータベースがデータ漏洩の危険にさらされても、格納されているデータが暗号化されていれば、さほど問題にはならない。ハッカーがデータを手に入れても、読み解く方法がないからだ。
公開鍵アルゴリズムも重要だ。公開鍵アルゴリズムは、対称鍵を安全に共有するための方法が必要であるという、対称鍵暗号の基本的な欠点を回避するのに役立つ。公開鍵アルゴリズムでは、受信者が非公開で保持する鍵と、公開される鍵の、2つの鍵のセットが使われる。
公開鍵アルゴリズムを使えば、受信者の公開鍵を使って誰でもデータをスクランブルできる。だが、スクランブルを解除できるのは、秘密鍵を持っている受信者だけだ。公開鍵アルゴリズムは、対称鍵を転送するだけでなく、電子署名にも利用できる。秘密鍵は受信者に固有なので、受信者はそれを使って身元を確認できるからである。
なぜ暗号アルゴリズムに量子耐性が必要なのか?
暗号アルゴリズムがデータを機密に保つことができるのは、解読するのに数学的な負荷がかかるからだ。現代のコンピューターでは、総当たり方式で1組の暗号鍵を破るのに何兆年もかかるだろう。
しかし数学者のピーター・ショア博士は、量子コンピューターが本格的に話題になる前の1990年代に、理論上の量子コンピューターの動作が、公開鍵暗号に使われているある種の数学の手法を打ち破るのに、特にぴったり一致することを発見した。
当時、量子コンピューターは存在しなかった。だが、ショアのアルゴリズムが他の数学者たちに知られるようになると、理論的には量子コンピューターでそのアルゴリズムを使用すれば公開鍵暗号を破ることができるのだと確認された。今では、十分な処理能力を備えた実用的な量子コンピューターがいったん作られてしまえば、現在公開鍵暗号に使用されているアルゴリズムは簡単に破られてしまうだろうということが広く認められている。米国国立標準技術研究所(NIST)は、このようなことが可能になる量子コンピューターが、わずか10年から20年で実現するかもしれないと予測している。
幸いなことに、対称鍵暗号は、公開鍵暗号とは非常に異なる仕組みであるため、危険にさらされることはない。数学者が量子コンピューターで対称鍵暗号を破る方法を考え出さない限りは、使用する鍵のサイズを大きくするだけで安全になるからだ。しかし、既存の公開鍵暗号アルゴリズムは、鍵のサイズを大きくしても量子コンピューターから守ることはできない。新しいアルゴリズムが必要なのだ。
現在使われている暗号が量子コンピューターによって破られると、どんな影響があるか?
もし公開鍵暗号が代替品なしに突然破られたら、まずいことになる。デジタル・セキュリティはひどく侵害されるだろう。たとえば、Webサイトは公開鍵暗号を使用して安全なインターネット接続を維持している。公開鍵暗号が破られたら、Webサイト経由で機密情報を送信することはもはや安全ではなくなる。基盤となるブロックチェーン技術の安全性を公開鍵暗号に依存している暗号通貨も、台帳上のデータを信頼できなくなる。
ハッカーや国家が、現時点では解読できない政府や諜報機関の機密データを貯め込んで、量子コンピューターが利用可能になった後で解読するのではないかとの懸念もある。
量子耐性のある暗号アルゴリズムの研究はどのように進んでいるのか?
米国では、NISTが量子コンピューターからの攻撃に耐えられる新しい暗号アルゴリズムを探している。2016年に一般公募を開始し、これまでのところ、4つの最終候補と、控えのアルゴリズム3つに絞り込まれている。これらの新しいアルゴリズムには、ショアのアルゴリズムを使った量子コンピューターからの攻撃に耐えられる手法が使われている。
NISTでプロジェクトリーダーのダスティン・ムーディ博士によると、NISTは4つの最終候補の暗号アルゴリズムの標準化を2024年に完了する予定であり、新しいアルゴリズムが正しく安全に使用されるためのガイドラインを作成しているという。残りの3つのアルゴリズムは、2028年に標準化される予定だ。
新しい標準の候補を審査するのは、おもに大学や研究機関の数学者や暗号学者である。彼らは、論文を発表したりお互いに別々の攻撃方法を構築したりすることで、発見したことを共有しながら、ポスト量子暗号スキームを提案し、それらを攻撃する方法を探している。
このようにして、攻撃が成功したりアルゴリズムに弱点があることがわかったりした候補を、徐々に除外していく。現在私たちが暗号に使っている規格も、同様のプロセスで作られたものである。
しかしながら、こうした新しい暗号アルゴリズムを破ることができる、量子コンピューターによる新しいタイプの巧妙な攻撃、あるいは従来の攻撃でさえも、いずれ発見されるかもしれない。
暗号学者のトーマス・デクル博士は、「解読できないことを証明するのは不可能です。数学的アルゴリズムが存在しないことを証明するのは困難であるからです。しかし、暗号の世界において、時の試練に耐えるものがあれば、信頼が高まります」。