>> 自然の科学 >  >> 物理

量子コンピューターがハッキングを加速するのではないかと心配し、ホワイトハウスは暗号化へのシフトを呼びかける

量子コンピューター (従来のスーパーコンピューターでは困難な問題を解決できる特殊なマシン) が登場するのは、何年も何十年も先の話です。しかし、昨日、ジョー・バイデン大統領の政権は、そのような機械の最終的な展開を予測するための一歩を踏み出しました.新しい国家安全保障覚書で、ホワイトハウスは連邦政府機関に対し、インターネットやその他のネットワーク上の通信を保護するために現在使用されている暗号化アルゴリズムから、量子コンピューターによる攻撃に耐性のある新しいアルゴリズムに移行する準備をするよう指示しています。

このメモは、そのような「ポスト量子暗号」の最初の標準が出現する2024年にシフトが始まり、2035年までに完了することを想定しています。インターネット企業にとって幸いなことに、そのようなポスト量子暗号は主にソフトウェアの変更を伴います。米国国立標準技術研究所 (NIST) の数学者であるダスティン・ムーディは、「これらのポスト量子ソリューションを実装するために量子コンピューターは必要ありません」と述べています。それでも彼は、「私たちがこれまで行ってきた仮想通貨への移行と同様に、移行は非常に困難なものになるはずです」と述べています。

従来のコンピューターは、0 または 1 に設定できるビットを反転することによって情報を処理しますが、量子コンピューターは、0、1、または量子力学の奇妙な規則のおかげで、0 と 1 に設定できる量子ビットまたはキュービットを操作します。同時に。このような一度に双方向の状態により、量子コンピューターは、特定の問題に対するすべての可能な解決策を抽象的な量子波としてエンコードできます。物事を正しく設定すると、マシンの内部で波が干渉し、間違ったソリューションが互いに打ち消し合い、正しいソリューションが飛び出します。

1994 年以来、科学者たちは、原則として、量子コンピューターがいわゆる公開鍵暗号方式をクラックできるはずであることを知っていました。効率を高めるために、このようなスキームは通常、インターネットやその他のネットワーク上でプライベート通信を開始するために使用されます。多くの場合、公開鍵アルゴリズムは別の鍵を通信するためだけに機能します。これは、2 人の特派員 (アリスとボブなど) が、メッセージの大部分をエンコードおよびデコードするために並行して使用する 2 番目の個別の暗号化プログラムを初期化するために使用する秘密鍵です。それでも、盗聴者 (たとえばイブ) が公開鍵システムをハッキングできれば、秘密鍵を盗んで交換全体を解読できます。

現在の公開鍵システムでは、公開鍵は 2 つの因数 (両方とも素数) の積である巨大な数です。アリスがボブから秘密のメッセージを受け取りたい場合、彼女は彼にキーを送信し、彼はそれを使用して、一般に知られている複雑なアルゴリズムに従って数値メッセージをスクランブルします。しかし、イブが鍵の素数の因数を知らない限り、アルゴリズムを元に戻すことは非常に困難です。 Alice はこれらの要素を自分の秘密鍵として保持しているため、Bob のメッセージをすばやく解読できます。ただし、量子コンピューターは、通常のコンピューターよりもはるかに高速に膨大な数を因数分解できるため、Eve はメッセージを一瞬で解読することもできます。

差し迫った脅威を考慮して、数学者と暗号学者は、量子コンピューターによるハッキングに耐性のある他の公開鍵暗号方式にすでに取り組んでいます。たとえば、1 つのアプローチでは、公開鍵はベクトルのセットで構成されます。これらのベクトルを加算して、多次元空間でラティスと呼ばれる点の規則的な配列を作成できます。ベクトルを使用して、ボブは自分のメッセージを格子内の 1 に近い点としてエンコードします。 Eve は、Bob が使用した、彼のメッセージを構成するベクトルの正確な数学的組み合わせを決定するのに苦労します。しかし、アリスは秘密鍵として、問題を攻撃するためのより単純だが同等の一連のベクトルを持っているため、組み合わせを理解できます。

2017 年以来、NIST は研究者と協力して、公開鍵の大きさなど、ポスト量子暗号アルゴリズムの標準を開発してきました。数週間以内に、エージェンシーは標準を体系化するいくつかの受賞アルゴリズムを発表するだろう、とムーディーは言う。これにより、NIST は 2024 年までにこれらの標準を発表する軌道に乗るはずです。メモはまた、NIST に対し、「耐量子暗号への移行によってもたらされるサイバーセキュリティの課題に対処するために民間部門と協力する」プロジェクトを 90 日以内に形成するよう求めています。その作業はすでに進行中です、とムーディーは言います。

平均的な人にとって、ポスト量子暗号への移行はほとんど目立たないはずです。ただし、アルゴリズムを効率的に実行するには、マイクロチップ メーカーは設計を微調整する必要があると、NIST の数学者 Lily Chen は述べています。その結果、新しいアルゴリズムがどれだけ早く定着するかは、機器メーカーとベンダーの決定に大きく依存すると、Chen 氏は言います。 「ある時点で、新しいスマートフォンを手に入れる予定です。しかし、スマートフォンが量子後暗号を使用するかどうかは、ベンダーの決定になります。」

不思議なことに、量子コンピューターが新しいアルゴリズムをクラックできないことを示唆する有力な議論がありますが、鉄壁の証拠はありません。しかし、これは新しいことではなく、従来のスーパーコンピューターが現在の公開鍵アルゴリズムをクラックできるという証拠もないため、Moody は指摘します。


  1. 熱力学の第二法則とは何ですか?
  2. なぜ谷にこだまがあるのですか?
  3. ScienceShot:ティーポットの謎
  4. レイノルズ数とは何ですか?それは何を意味しますか?
  5. 中学校物理 電気・磁気の知識ポイントまとめ
  6. 機能:銀河で最も過酷な地域でのアインシュタイン理論のテスト