私たちのデータが将来的に保護を必要とする理由: Apple の「ポスト量子」セキュリティの動き

更新:28年2024月XNUMX日


IMessageが
クレジット:Unsplash / CC0パブリックドメイン

コンピューティング大手 Apple は最近、iMessage アプリを使用する世界中の 1 億人以上の人々を、まだ存在しない脅威から守るための措置を講じていると発表しました。

メリーランド大学コンピュータサイエンス教授のジョナサン・カッツ氏は、今日のハッカーはパスワードを盗むことはできるかもしれないが、少なくとも現世代のいわゆる古典的コンピュータを使わない限り、メッセージをロックする「暗号鍵」を解読することはできないと述べた。

しかし、今後数年以内に利用可能になることが広く予想されている、まったく異なる原理で動作し、一部の操作を飛躍的に高速化できる強力な量子コンピューターは、そのようなセキュリティ対策が脆弱になる可能性があります。

量子安全暗号の専門家であり、量子情報コンピュータサイエンス共同センターの研究員でもあるカッツ氏はインタビューで、なぜこれらの新しい量子セキュリティ対策が今必要なのか、そして将来何が起こるのかについて説明した。

量子コンピューティングは初期段階にあり、強力で完全にプログラム可能な量子コンピューターがまだ存在していないにもかかわらず、なぜ Apple はすでに「ポスト量子」について話しているのでしょうか?

1 つは、量子コンピューターが今後 10 年程度で構築される可能性であり、その場合には今から準備を始める必要があります。しかし、それはそれ以上です。今日私があなたへのメッセージを暗号化した場合、または今日政府が相互にメッセージを暗号化した場合、理論的には攻撃者がその通信を取得し、ハード ドライブに保存する可能性があるという問題が発生する可能性があるからです。

そして、今から 10 年後、量子コンピューターが登場すれば、量子コンピューターを使用してそのメッセージを解読できるようになります。だからこそ、たとえあと XNUMX 年は存在しないかもしれないとしても、今すぐ量子コンピューターに対する保護が必要なのです。

ハッカーは本当に私たちのテキストを徹底的に調べたいのでしょうか?それらのほとんどは非常に些細なものです。

街頭で友人にメッセージを送信する平均的なユーザーについて話している場合、メッセージが 10 年間秘密のままであることは重要ではありません。しかし、政府レベルの通信がある場合、多くの場合、それらは数十年間機密にしておく必要があります。さらに、国家支援機関がこうした通信を追跡するのではないかという懸念もある。

量子コンピューターの開発に必要なリソースの関係から、最初に量子コンピューターを開発するのは国家機関になる可能性が高いと思われます。一旦開発されると、人々はすぐにそれを知ることができないように、機密扱いになる可能性が高いです。

一部の報道機関が報じたり示唆したりしているように、Apple は量子コンピューティングで私たちのテキストを保護しているのでしょうか?

いいえ、彼らが導入した新しいプロトコルは完全に古典的なものです。現在の iPhone や iPad のような古典的なコンピューター上で動作します。ただし、それらは完全に古典的ではありますが、量子コンピューターを使用して攻撃する可能性のある敵に対してセキュリティを提供することを目的としています。

現在の古典的なコンピューターはどのようにして未来の量子コンピューターに対抗できるのでしょうか?

数学について少し理解する必要がありますが、重要なのは、量子コンピューターにとってさえ難しいと思われる古典的な数学の問題の例がいくつかあるということです。

従来の暗号と量子暗号の違いは何ですか?

大まかに言えば、それはそれらが基づいている数学的問題に帰着します。古典的な暗号アルゴリズムは主に、素数、有理数、および代数的整数の間の関係を含む数論的タイプの問題に基づいています。

現在、人々は量子コンピューターでも難しいと考えられている新しいクラスの数学問題に注目しています。これらの問題の有力な候補の 1 つは、格子と呼ばれるものに関連しています。これも数学的な対象ですが、伝統的な整数論とは少し異なります。

iMessage 通信をより良く保護するために、一般の人々は今何ができるでしょうか?

これの良い点は、新しいプロトコルがデフォルトで利用できることです。 Apple はこの新しいプロトコルを公開し、人々はそれを使用することになり、それを使用することで自動的に保護されます。

重要なことは、メッセージのプライバシーを重視する場合は、暗号化されたメッセージングを提供するプロトコル (ネットワーク、システム、データを不正アクセスから保護するために使用される方法または技術) を必ず使用する必要があるということです。すべてのプロトコルが同じレベルのセキュリティを提供するわけではありません。満足できるレベルのセキュリティを提供するものを選択する必要があります。