Googleは最近、Cloud Key Management Service(Cloud KMS)に量子耐性デジタル署名を導入し、国家標準技術研究所(NIST)のポスト量子暗号(PQC)基準に準拠した。このアップデートは現在プレビュー版として利用可能であり、将来の量子コンピュータが従来の暗号化手法を破る可能性に対する懸念に対応している。
量子コンピュータは古典的なコンピュータよりも指数関数的に速く問題を解決する能力を持ち、現在の暗号システムに深刻な脅威をもたらしている。現代の暗号化の基盤となるRSA(Rivest-Shamir-Adleman)や楕円曲線暗号(ECC)のようなアルゴリズムは、量子攻撃に対して脆弱になる可能性がある。
主な脅威の1つは「今収集して後で解読」(HNDL)モデルであり、攻撃者は現在暗号化されているデータを保存しておき、量子コンピュータが実用化された時点で復号化する計画を立てている。このような暗号解読が可能な大規模量子コンピュータはまだ存在しないが、専門家の間ではこの事態に備えることが重要であると意見が一致している。
このような量子の脅威から身を守るため、グーグルはNISTが承認した2つのPQCアルゴリズムをCloud KMSに統合している。 1つ目は格子ベースのデジタル署名アルゴリズムML-DSA-65(FIPS 204);2つ目はステートレスでハッシュベースの署名アルゴリズムSLH-DSA-SHA2-128S(FIPS 205)である。これらのアルゴリズムは、量子耐性を持つ署名と検証の手段を提供し、量子能力を持つ敵が存在する将来においても組織が安全な暗号化に依存し続けられることを保証する。
GoogleがこれらのアルゴリズムをCloud KMSに統合することを決定したことで、企業は量子耐性暗号をテストし、セキュリティ・ワークフローに組み込むことが可能になった。暗号の実装はGoogleのBoringCryptoと Tinkライブラリを通じてオープンソース化されており、透明性が確保され、独立したセキュリティ監査が可能となっている。このアプローチは組織がセキュリティ・インフラ全体を刷新することなく、ポスト量子暗号化へ段階的に移行できるように設計されている。
Google Cloudブログ記事の著者はこう書いている:
そのような未来は数年先のことかもしれませんが、長期的な信頼の根幹をデプロイする者や、重要インフラを管理するデバイス向けのファームウェアに署名する者は、今すぐこの脅威ベクトルに対する緩和策を検討すべきです。これらの署名をより早く安全にすればするほど、デジタル世界の信頼基盤はより強固になります。
Googleの量子安全デジタル署名の導入は、ポスト量子セキュリティの必要性が急速に高まっている時期に行われた。量子コンピューティングの急速な進化は、最近のマイクロソフトのMajorana 1チップによるブレークスルーに象徴されるように、量子コンピュータの差し迫ったリスクへの懸念を高めている。これらのマシンはまだ現在の暗号化方式を解読できるほど強力ではないが、NISTが2030年までの準拠を目指しているように、専門家は量子レディネスへのタイムラインが狭まっていることに同意している。
Google Cloudの最高情報セキュリティ責任者 Phil Venables氏は、Xにツイートした:
暗号解析的に関連のある量子コンピュータ(CRQC)が到来しつつあります - 私たちが考えているよりも早く来るかもしれませんが、保守的に(そして有用に)2032年から2040年の時間枠だと想定できます。ポスト量子暗号への移行は多くの組織が予想する以上に複雑になるでしょう、そのため今すぐ始めることが重要です。暗号アジリティプラクティスの採用は、PQC基準が必然的に進化する中でさらなる広範囲な変更のリスクを軽減できるでしょう。