次回のマルレクは「ポスト量子暗号技術の現在」がテーマです

【 次回のマルレクは「ポスト量子暗号技術の現在」がテーマです 】

先月7月、米NIST ( National Institute of Standards and Technology )は、「ポスト量子暗号技術の標準化」についての重要な文書 NIST IR 8413 を公開しました。

  Status Report on the Third Round of the NIST
  Post-Quantum Cryptography Standardization Process
      https://doi.org/10.6028/NIST.IR.8413

暗号化技術は、今、歴史的な転回点を迎えています。

3年前の2019年の6月、マルレクで「暗号技術の現在 -- ポスト量子暗号への移行と量子暗号」というセミナーを開催しました。https://www.marulabo.net/docs/cipher/

この3年前のマルレクは、NISTの「ポスト量子暗号標準化プロセス」のラウンド 3 の取り組みを紹介したものです。今年のNISTのレポートは 、ラウンド 3 での議論を総括して、ラウンド 4  --ポスト量子暗号技術の標準化の道筋を具体的に示しました。

次回のマルレクのPart I では、まず、このNISTのレポートを紹介しようと思います。

次回のマルレクのPart II では、どのような暗号技術が、量子コンピュータの「Shorのアルゴリズム」の脅威に晒されているのかを説明しようと思います。

「Shorのアルゴリズム」で、巨大な自然数の素因数分解が多項式時間で高速に可能となることはよく知られていて、それゆえ、素因数分解の難しさに依拠するRSA暗号も安全ではないこともよく知られていると思います。

ただ、「Shorのアルゴリズム」の脅威の射程は、それだけではないことは、あまり知られていないように思います。

すこし難しい話になるかもしれないのですが、「Shorのアルゴリズム」で解ける問題は、特定の数学的性質を共通に持っています。

実践的に重要なことは、このクラスの中に、RSA暗号だけでなく、離散対数暗号や楕円曲線暗号も含まれていることです。3年前の NISTやNSAのレポートは、特に、暗号通貨やブロックチェインで広く利用されている楕円曲線暗号の脆弱性に警鐘を鳴らしています。

次回のマルレクのPart III では、今後の「ポスト量子暗号」の中心技術になると目されている「ラティス暗号」がどういうものであるのかを初等的に説明できたらと思っています。 

是非、前回のセミナーの「はじめに」の部分、お読みください。
https://drive.google.com/file/d/1u8jLV8B7ZWxe0irU8cp0FDHCKp_tyxik/view?usp=sharing 


コメント

このブログの人気の投稿

マルレク・ネット「エントロピーと情報理論」公開しました。

初めにことばありき

人間は、善と悪との重ね合わせというモデルの失敗について