東北大学とNTT社会情報研究所、量子コンピューターでも解読できない次世代暗号方式を安全に実装するための技術を開発

開発した対策技術による安全性実証実験の様子。物理的に観測されても「PQC」(Post Quantum Cryptography:耐量子計算機暗号) の動作中に秘密が漏えいしないことを実証した

開発した対策技術による安全性実証実験の様子。物理的に観測されても「PQC」(Post Quantum Cryptography:耐量子計算機暗号) の動作中に秘密が漏えいしないことを実証した

東北大学は2月2日、量子コンピューターでも解読できない次世代暗号方式をソフトウェアやハードウェアで実装した際の、攻撃の脅威を払拭する技術を開発したと発表した。現在進められている国際標準化に貢献するものと期待される。

大規模な量子コンピューターが普及すると、現在の暗号化技術は簡単に解読されてしまう恐れがある。そこで、量子コンピューターでも解読できない次世代の暗号方式「PQC」(Post Quantum Cryptography:耐量子計算機暗号)の研究が世界で行われ、現在、米国立標準技術研究所(NIST)ではPQCの国際標準化が進められており、2024年までに標準暗号方式が選定される予定だ。そこでは、暗号の数学的な安全性に加えて、物理的な攻撃への耐性も求められる。

東北大学電気通信研究所環境調和型セキュア情報システム研究室(本間尚文教授、上野嶺助教)とNTT社会情報研究所(草川恵太主任研究員、高橋順子主任研究員)による研究グループは、そうした数学的、物理的安全性を実現するための技術開発を行ってきたが、このほど、それらの攻撃を防ぎつつ、PQCを実行するシステムを安全に実現する対策を開発し、実機による実験でその有効性を実証した。

現在NISTは、PQCの国際標準として9つの方式を候補に挙げているが、研究グループが実証した対策は、そのうち8つの候補に有効であることがわかった。もしこの対策をしなければ、外部から動作を観察して暗号を読み取るサイドチャネル攻撃や、誤った出力をさせること暗号を解読する故障注入攻撃など、システムの物理的な脆弱性を突く攻撃に晒されてしまう恐れがある。

これは、「今後PQCを搭載・実行するシステムを実現する場合の基盤技術になると期待されます」と研究グループは話す。今後は、PQCをさまざまなシステムに搭載して実証実験を進めるとのことだ。

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。