リマインダ:6/3 マルレク「暗号技術の現在 -- 量子耐性暗号への移行と量子暗号」の受付を開始します。

本日、5月20日 12:00から、6月3日開催のマルレクの申し込みの受付を開始します。お申し込み、お待ちしています。https://qcrypt.peatix.com/view 
講演のタイトルを、当初の予告「量子暗号と暗号通貨」から、「暗号技術の現在 -- 量子耐性暗号への移行と量子暗号」に変更しました。
今回のマルレクでは、アメリカのNISTやNSAの「量子暗号耐性暗号への移行」の動きを中心に、暗号技術の現在を紹介したいと思います。
暗号化技術の変化を決定づけた最大の要因は、Shorによる、量子コンピュータを使った素因数分解アルゴリズムの発見です。その発見は、1996年ですが、当時は一時的にはセンセーションを巻き起こしましたが、その後、長い間、暗号化技術に対する深刻な「当面の脅威」ではないと受け止められてきました。(あるいは、現在も皆さんもそう思っているかもしれません)
NSAが、その脅威を本格的に警告しだしたのは、発見から20年後の2015年になってからでした。それは、この間の量子コンピュータ技術の大きな発展を反映しています。
ある学者は、2015年のこのNISTのカンファレンスで次のように述べています。
 「RSA-2048暗号は、2026年までにはその1/7が破られ、2031年には1/2が破られるだろう」
   -- Michele Mosca https://eprint.iacr.org/2015/1075.pdf
NISTは、2015年から "Post-Quantum Cryptography"の「標準化」の策定作業を開始し、2022-2024年には、そのドラフトを利用可能にすると言っています。
今回のマルレクの前半では、そうした流れをお話しします。
講演の後半では、「量子暗号」について、BB84と呼ばれる、秘密キーの共有プロトコルを紹介しようと思います。意外なことに、この量子暗号の原理は、いたってシンプルなものです。量子コンピュータのことを知らなくても、理解できると思っています。
残念ながら、時間の関係で、肝心のShorのアルゴリズムについては、あまり詳しく説明することはできません。今回のマルレクで削った、これらの内容については、フォローアップのセミナー等で、補っていきたいと思います。

コメント

このブログの人気の投稿

マルレク・ネット「エントロピーと情報理論」公開しました。

初めにことばありき

人間は、善と悪との重ね合わせというモデルの失敗について