本特集を通じて暗号鍵の3大機能(秘匿、署名、認証)を説明するとともに、これらの適用分野が拡張されたことで「キャッシュレス決済」「IoT(インターネット・オブ・シングズ)」「ブロックチェーン」などといった革新的なサービスで「鍵管理」が重要な役割を果たしていることを明らかにした。
そして、現在のITサービスに欠かせない鍵管理は「公開鍵暗号方式」の安全性に支えられている。
公開鍵暗号方式は素因数分解や離散対数問題などの困難さを利用した暗号だ。総当たり攻撃や様々な数学的解読法を試したとしても、一定の期間は「秘密鍵」を割り出すことはできないはず、という数学的推定が同方式の安全性の根拠になっている。
こうした前提があればこそ、共通鍵暗号方式においてセッション鍵を都度変更するのとは異なり、一定の間は公開鍵と秘密鍵のペアを変えずにハードウエアセキュリティーモジュール(HSM)などで鍵管理ができるわけである。
だが、その仕組みを脅かす存在が出現しつつある。「量子コンピューター」である。従来のパソコンよりも1億倍高速といわれるその圧倒的な計算速度は、我々の生活を一変させるほどの利便性をもたらす一方で、これまで担保されてきた公開鍵暗号方式による安全性を脅かす可能性を秘めている。
このため現在、量子コンピューターでも破られないというポスト量子暗号(耐量子コンピューター暗号)の研究が進められている。ちなみに通信データが盗聴されたことを検出できる「量子暗号」と呼ばれる技術があるが、「ポスト量子暗号」とは名前は似ているが全くの別物である。
本稿では量子コンピューターの登場が従来の公開鍵暗号方式に与えるインパクトについて考察するとともに、準同型暗号など新たな暗号方式を踏まえた鍵管理の展望、そしてそこから見える今後の経営に必要なテクノロジーの視点について述べてみたい。
(1)ポスト量子暗号(耐量子コンピューター暗号)
最初に紹介するのが、量子コンピューターでも解読が難しいとされる暗号「ポスト量子暗号」である。
量子コンピューターとは量子力学的原理を用いた次世代のコンピューターのことである。新薬の開発や需要予測などの分野での活⽤が期待されている。
一方で、この圧倒的な処理速度が「悪用」される懸念がある。公開鍵暗号方式として有名なRSAや、ディフィー・ヘルマン(Diffie-Hellman)鍵交換アルゴリズムは、それぞれ素因数分解や離散対数問題の「数学的困難さ」に依拠しており、従来のノイマン型コンピューターでは現実的な時間内に解読することはできない。しかし、それが量子コンピューターの場合は、ショア(Shor)のアルゴリズムを組み合わせることで、現実的な時間で暗号データが解読できてしまうといわれている。
暗号データが解読されてしまうリスク。これは大変恐ろしい。このリスクが現実となった場合には、暗号化した電文から機密データが解読され、犯罪者の手に渡るなどの事態が容易に起こり得るのである。これらのリスクに対応をしていくために「ポスト量子暗号」と呼ばれる新たな暗号化方式の検証が進みつつある。
NSA(米国家安全保障局)は早くから量子コンピューターによる暗号解読のリスクを認識しており、2015年8月にはポスト量子暗号への移行プランを発表した。その後NIST(米国立標準技術研究所)は、2016年2月にポスト量子暗号の標準化計画を発表し、2017年11月までポスト量子暗号の公募を受け付けた。2018年から3~5年程度かけてこれらの提案方式の安全性と効率性などを評価する計画となっている。ポスト量子暗号の代表例として「格子暗号」「符号暗号」「多変数多項式暗号」が知られており、NISTの公募でもこれらの方式が多数を占めている。
いずれの暗号方式も、公開して良い「公開鍵」と秘密にしておく「秘密鍵」の鍵ペアという構成自体は変わらない。このため、いずれの方式が主流になったとしても、「鍵管理」の観点では従来の考え方が流用できると考えられる。ポスト量子暗号対応のHSMも今後出てくるであろう。
ちなみにDESやAES、RC4で有名な共通鍵暗号方式や、データ改ざんの検証などに使われるハッシュ関数については、量子コンピューターが登場しても、従来のノイマン型コンピューターの性能向上と比較して、それほどの脅威にはならないといわれている。