コンテンツへスキップ
RSAアルゴリズム PSA

エイブラハム・リンカーンはかつて、インターネットで読んだことをすべて信じるべきではないと言ったが、研究者が量子コンピューティングを使ってRSA暗号化アルゴリズムを破ったと主張する報道に関しては特にそうである。

PSA:私たちはRSAアルゴリズムの完全性に注意を払っていますが、その安全性を評価することに関しては偏見はありません。ワールド・ワイド・ウェブ全体でRSAアルゴリズムがユビキタスであるということは、ほぼすべての人がこのゲームに何らかの関与をしているということです。とはいえ、このアルゴリズム自体がRSA社の収益に商業的な影響を与えるわけではありません。RSAアルゴリズムは私たちの創設者に関連付けられ、私たちの会社とその名前を共有していますが、公的な標準です(FIPS 186-5)が所有するものでも、RSA Securityと提携しているものでもありません。

そして、アルゴリズムはインターネットの安全性を確保する上で重要な役割を担っているため、最新の学術研究についての荒唐無稽な話は、私たちのチーム、お客様、パートナーにとって気が散ることになりかねません。そして、私は本当に 最新 研究メディアはまた、RSAアルゴリズムが破られたと報じた。 2022 また、 2023.さらに、将来を見据える。 理論的 量子コンピュータの脅威は、サイバー犯罪者が今日積極的に悪用している非常に現実的な攻撃ベクトルを見逃している。

そこで、記録を整理し、最新の量子コンピューティング研究にまつわる誇大広告、その本当の意味、そして組織が注目すべきサイバーセキュリティ・リスクについて見てみよう。

量子コンピューティングの誇大広告を信じるな

最近の見出し サウスチャイナ・モーニング・ポスト 中国の科学者が "軍用暗号 "をハッキングしたという記事だ。

この主張の根拠となっているのは、上海大学の研究者が2024年5月に発表した論文で、量子と古典のアルゴリズムと技術を革新的に組み合わせて、長さ50ビットまでの整数を因数分解する方法を実証している。RSA暗号は、大きな素数の因数分解が計算上困難であることに一部基づいているため、これらの技術を外挿することで、最終的にアルゴリズムを破ることができるのではないかと推測する人もいる。

この記事に関するいくつかの憂慮に満ちた初期の見出しの後、いくつかの報道機関が記録を訂正し始めた。その中で フォーブス, クレイグ・スミスは、上海大学が説明したプロセスについて、「現在の暗号標準を時代遅れにするようなパラダイムシフト的なブレークスルーではなく、漸進的なステップである」と書いている。また クォンタム・インサイダーマット・スウェインは、このプロセスは「技術的なマイルストーンではあるが、今日の軍事システムや金融システムで一般的に使用されている高度に安全な暗号化アルゴリズムを解読するには程遠い」と指摘した。

2048ビットは>50ビットであり、それ以上でもない。

これらの主張の問題点は、50ビットの整数を因数分解することは、RSAアルゴリズムの最新の実装で使われている2048ビットの暗号を破ることとは程遠いということだ。しかし どこまで 暗号化の強度が増すため、人間の頭脳では理解しにくい。 指数関数的に をキーの長さで指定する。

説明のために、3桁のロックと1,000通りの組み合わせが可能なスーツケースを想像してほしい。ダイヤルが1つ増えるだけで、複雑さは増す。 十倍 万通りの組み合わせがある。ここで、2,048個のダイヤルを持つスーツケースを想像してみよう。バイナリ・ビットを使っても、その数は非常に大きくなり、この論文で示した方法では、解決策を見つけるのに宇宙の年齢の何倍もかかるだろう。脅威行為者の期限は短い傾向にある。

(お楽しみのために、22048 をGoogle電卓に入力してください。Googleはこれを「無限大」に切り上げます)。

量子コンピューティングはサイバーセキュリティの脅威となるか?

この分野は着実に進歩を続けているが、量子コンピューティングはまだ黎明期にあり、実用化までには多くの困難な技術的課題に直面していることに注意する必要がある。現在の最も強力な量子コンピュータは、つい最近1000量子ビット(qubits)を超えたばかりで、安定した動作を維持できるのは1~2ミリ秒に過ぎない。. それに比べ、研究者たちは、理論的には 20  量子ビットコンピュータ をクラックするには8時間を要する。 シングル 2048ビットの鍵さらに、上海大学の研究者たちによって記録された最新の方法は、量子力学を組み合わせたものである。 また、 古典的な計算技術である。この古典的技術への依存がなくなるまで、この方法は2048ビットにスケールアップする前に物理的限界に達してしまうだろう。

このことを考慮すると、古典的な技法はまず、RSAアルゴリズムの330ビット・バージョンの単純な因数分解に使われた。 30年前, つまり、量子が追いつくには長い道のりが必要なのだ。これは、電気のスイッチが数センチ先にあるのに、スマートフォンを使って寝室の電気をつけるのと同じことだ。

量子コンピューティングについて組織が今なすべきこと

量子コンピューティングは近い将来の脅威ではないかもしれないが、"ここには何もない "と言っているわけではない。米国立標準技術研究所(NIST)がポスト量子暗号の標準を策定するための戦略を一般に募集したのは、次のような時期だった。 2016 そして、3つの新しいポスト量子FIPS暗号化標準(FIPS 203, FIPS 204, 、 FIPS 205)であり、4番目の最終規格は2024年末までに発表される予定である。

私たちのセキュリティは、セキュリティのパラダイムシフトの可能性に備えるべきです。RSAは、量子コンピューティングの進歩を監視し続け、NISTのベスト・プラクティスやポスト量子暗号化技術が実用化された際には、その技術を取り入れることを約束します。しかし同時に、空が落ちてくるわけではありません。

一方でNISTは、2048ビットのRSA鍵は少なくとも2030年までは十分な保護を提供し続けるはずだとも述べている。組織はそれまで、鍵の長さと鍵のローテーションに関するベスト・プラクティスを継続し、暗号化の安全性を保つべきである。

それ以上に、RSAアルゴリズムはすでに組み込みのソリューションを提供している。今日では2048ビットの鍵が一般的に使用されているが、最近のウェブ・ブラウザは、必要に応じてより大きな4096ビットの鍵をすでにサポートしている。

サイバーセキュリティの真の脅威

先に私は、RSAはこの闘いに商業的な関心を持っていないと述べた。とはいえ、私はRSAの従業員としてではなく、サイバーセキュリティに携わる者として、この話に感情移入し、腹立たしく思っている。なぜなら、量子コンピューティングの理論的な将来の脅威について心配することは、サイバー犯罪者が今日成功している、非常に明確で、現在存在する、ローテクな悪用を見逃してしまうからだ。

ヘルスケアを変える は盗まれた認証情報によって危険にさらされ、一部のアカウントでMFAが有効になっていなかった。 散蜘蛛 ランサムウェア攻撃を仕掛けるために、ITヘルプデスクのスタッフがMFA認証情報を無効にしたりリセットしたりすることを確信させる。そして コロニアル・パイプライン が侵入された一因は、孤児となったVPNアカウントにあった。

量子コンピューティングには巨額の資金とリソースが必要だ。これらのデータ漏洩はそうではない。その代わりに、ソーシャル・エンジニアリングやパスワードベースの認証、誰が何にアクセスできるかを把握していない組織など、古典的な悪用に頼っていた。これらのリスクは、組織の注意と行動を必要とするものであり、量子コンピューティングではない。

量子コンピューティングの3つの出力

エニグマ2023会議にて、 量子時代の法と政策、 共著者 シムソン・ガーフィンケル 近い将来、量子コンピュータが得意とすることは1つ、それは一流誌に論文を掲載することです。もうひとつは、資金を得ることである。

今回の一連の報道を受けて、私は3つ目の量子コンピューティングの近未来的な成果として、センセーショナルな見出しをつけることを追加したい。

量子が次に何をもたらすのか、興味津々だ。新薬の研究、金融モデリング、航空宇宙、サイバーセキュリティーなどに真の可能性があるかもしれない。そして、他の新しいテクノロジーと同様、新たな脅威をもたらす可能性もある。

しかし今のところ、量子がもたらす可能性のある効果は、ほとんど理論的なものでしかない。技術が科学研究所の域を超えるまでは、量子コンピューティングに関するいかなる主張も、健全な懐疑心を持って扱うべきである。今回のニュースは、米大統領選のわずか数週間前に飛び込んできた。 選挙妨害, しかし、もしかしたら、この最新ニュースには別の目的があるのかもしれない。

問題を借りる必要はない。将来の量子ブギーマンを心配するよりも、組織が今優先させるべきサイバーセキュリティリスクはたくさんある。

デモをリクエスト

デモのお問い合わせ