GoogleはChromeブラウザのバージョン116から、量子コンピュータに対抗するための暗号化技術「Kyber」を導入した。これは、国立標準技術研究所(NIST)が選定したポスト量子暗号(PQC)アルゴリズムの標準化プロセスの一環である。しかし、Googleのこのアップグレードが行われたのはクライアント側のみであり、サーバー側もKyberに対応する必要があるが、Google自身のアプリケーションでこれが行われているかは明らかではない。
さらに、GoogleのKyber導入はハイブリッド方式であり、従来の楕円曲線暗号も併用されている。これにより、現在のコンピュータを使用した攻撃からの保護が継続されるとともに、新しいKyberアルゴリズムが破られるリスクにも対応している。
しかし、TLSプロトコル内でGoogleがKyberを導入したことは、インターネットエンジニアリングタスクフォース(IETF)がまだポスト量子アルゴリズムをTLSの一部として標準化していないため、広範な採用には至っていない。また、データセンター間の通信リンクなど、より深いレベルでの保護が必要であり、これにはNATOが使用している量子セーフな仮想プライベートネットワークなど、別の解決策が求められる。
量子コンピュータによる攻撃から保護するためには、公共のインフラがアップグレードされるのを待つのではなく、組織自身が量子セーフなエンドツーエンドのインフラを設計するなど、独自の移行計画を立てることが重要である。
【ニュース解説】
Googleは、量子コンピュータに対抗するための新しい暗号化技術「Kyber」をChromeブラウザのバージョン116から導入しました。この技術は、国立標準技術研究所(NIST)が選定したポスト量子暗号(PQC)アルゴリズムの一つであり、インターネット上での安全な通信を保護するためのものです。しかし、このアップグレードはクライアント側のみで行われており、完全な保護を実現するためにはサーバー側もKyberに対応する必要があります。
GoogleのKyber導入はハイブリッド方式であり、従来の楕円曲線暗号と併用されています。これにより、現在のコンピュータを使用した攻撃からの保護が継続されるとともに、新しいKyberアルゴリズムが破られるリスクにも対応しています。しかし、TLSプロトコル内でのこの導入は、インターネットエンジニアリングタスクフォース(IETF)による標準化がまだ行われていないため、広範囲にわたる採用には至っていません。
さらに、データセンター間の通信リンクなど、より深いレベルでの保護が必要であり、これにはNATOが使用している量子セーフな仮想プライベートネットワークなど、別の解決策が求められます。量子コンピュータによる攻撃から保護するためには、公共のインフラがアップグレードされるのを待つのではなく、組織自身が量子セーフなエンドツーエンドのインフラを設計するなど、独自の移行計画を立てることが重要です。
このニュースは、量子コンピュータの出現によって現在の暗号化技術が脅かされる可能性があるという認識を広めるものです。量子コンピュータは、従来のコンピュータでは解読不可能な暗号も短時間で解読できる可能性があります。そのため、Googleのような企業がポスト量子暗号への移行を開始していることは、将来的なセキュリティ対策の重要な一歩と言えます。
しかし、この移行は複雑であり、多くの課題が伴います。例えば、全てのサーバーが新しい暗号化技術に対応する必要があり、また、新しい技術の標準化も進められなければなりません。さらに、量子コンピュータによる攻撃を完全に防ぐためには、エンドツーエンドでの保護が必要であり、これには新しいアプローチが求められます。
このように、Googleのポスト量子暗号への移行は、インターネットのセキュリティを強化するための重要な一歩ですが、まだ解決すべき課題が多く残っています。組織や個人が量子コンピュータによる脅威から自身を守るためには、継続的な技術の更新と、新しいセキュリティ対策の導入が必要となります。
from Google's Post-Quantum Upgrade Doesn't Mean We're All Protected Yet.