次回のマルレクは「ポスト量子暗号技術の現在」がテーマです
【 次回のマルレクは「ポスト量子暗号技術の現在」がテーマです 】
先月7月、米NIST ( National Institute of Standards and Technology )は、「ポスト量子暗号技術の標準化」についての重要な文書 NIST IR 8413 を公開しました。
Status Report on the Third Round of the NIST
Post-Quantum Cryptography Standardization Process
https://doi.org/10.6028/NIST.IR.8413
暗号化技術は、今、歴史的な転回点を迎えています。
3年前の2019年の6月、マルレクで「暗号技術の現在 -- ポスト量子暗号への移行と量子暗号」というセミナーを開催しました。https://www.marulabo.net/docs/cipher/
この3年前のマルレクは、NISTの「ポスト量子暗号標準化プロセス」のラウンド 3 の取り組みを紹介したものです。今年のNISTのレポートは 、ラウンド 3 での議論を総括して、ラウンド 4 --ポスト量子暗号技術の標準化の道筋を具体的に示しました。
次回のマルレクのPart I では、まず、このNISTのレポートを紹介しようと思います。
次回のマルレクのPart II では、どのような暗号技術が、量子コンピュータの「Shorのアルゴリズム」の脅威に晒されているのかを説明しようと思います。
「Shorのアルゴリズム」で、巨大な自然数の素因数分解が多項式時間で高速に可能となることはよく知られていて、それゆえ、素因数分解の難しさに依拠するRSA暗号も安全ではないこともよく知られていると思います。
ただ、「Shorのアルゴリズム」の脅威の射程は、それだけではないことは、あまり知られていないように思います。
すこし難しい話になるかもしれないのですが、「Shorのアルゴリズム」で解ける問題は、特定の数学的性質を共通に持っています。
実践的に重要なことは、このクラスの中に、RSA暗号だけでなく、離散対数暗号や楕円曲線暗号も含まれていることです。3年前の NISTやNSAのレポートは、特に、暗号通貨やブロックチェインで広く利用されている楕円曲線暗号の脆弱性に警鐘を鳴らしています。
次回のマルレクのPart III では、今後の「ポスト量子暗号」の中心技術になると目されている「ラティス暗号」がどういうものであるのかを初等的に説明できたらと思っています。
是非、前回のセミナーの「はじめに」の部分、お読みください。
https://drive.google.com/file/d/1u8jLV8B7ZWxe0irU8cp0FDHCKp_tyxik/view?usp=sharing
コメント
コメントを投稿