情報セキュリティの未来を考えるうえで、大きな影響を与えるのが「量子コンピュータ」です。
量子コンピュータがいつ普及するかは、本を読んでも予想されてません。
ChatGPTに聞いてみたら、こんな回答でした。
量子コンピュータの普及については、正確な時期を予測するのは難しいですが、一般的な見通しとしては、商業的に実用化され、広く普及するまでにはまだ10年以上かかると考えられています。現在は、基礎研究や実験段階にあり、特定の用途においては既に実験的に使われていますが、一般的なコンピュータの代替として普及するには、技術的な課題やコスト、インフラの整備など、まだ解決すべき課題が多いです。
具体的な課題としては、量子ビット(キュービット)の安定性やエラー訂正の問題、量子コンピュータ向けのソフトウェア開発、そしてそれを支える物理的なインフラの整備があります。これらの課題が克服されると、特定の産業分野(例えば、薬剤設計、材料科学、金融モデリングなど)での活用が期待されます。
また、普及のスピードは、技術の進歩とともに、ビジネスモデルや市場の需要、政府の支援政策などの要因にも影響されるでしょう。
10年以上先。その頃、わたしは既に定年を迎えていて、いまと同じくエンジニアとして、ビジネスに貢献出来ているのかは分かりません。
ただ、その頃の情報セキュリティの世界がどう変わっているのかは興味があります。
サイバー攻撃から情報を守る暗号は「CRYPTREC暗号リスト(下記)」に基づき、技術により推奨される暗号強度があります。「CRYPTREC暗号リスト」は、政府のプロジェクト「CRYPTREC」によって安全性や実装性を評価された暗号技術のリストのことです。
技術分類 | 暗号技術 | |
公開鍵暗号 | 署名 | DSA |
ECDSA | ||
EdDSA | ||
RSA-PSS | ||
RSASSA-PKCS1-v1_5 | ||
守秘 | RSA-OAEP | |
鍵共有 | DH | |
ECDH | ||
共通鍵暗号 | 64ビットブロック暗号 | 該当無し |
128ビットブロック暗号 | AES | |
Camellia | ||
ストリーム暗号 | KCipher-2 | |
ハッシュ関数 | SHA-256 | |
SHA-384 | ||
SHA-512 | ||
SHA-512/256 | ||
SHA3-256 | ||
SHA3-384 | ||
SHA3-512 | ||
SHAKE128 | ||
SHAKE256 | ||
暗号利用モード | 秘匿モード | CBC |
CFB | ||
CTR | ||
OFB | ||
XTS | ||
認証付き秘匿モード | CCM | |
GCM | ||
メッセージ認証コード | CMAC | |
HMAC | ||
認証暗号 | ChaCha20-Poly1305 | |
エンティティ認証 | ISO/IEC 9798-2 | |
ISO/IEC 9798-3 | ||
ISO/IEC 9798-4 |
量子コンピュータにより、演算の処理速度が爆発的に向上します。そうすると、ここに挙げた暗号強度は、危殆化すると言われてます。
いまの攻撃と防御の世界は、暗号の強度をより強いものにすることで、情報を解読されにくい状態にしていく対策です。
量子コンピュータに対抗するべく、量子暗号が実用化されるでしょう。
量子暗号の原理は、量子が観測により収縮することを利用しています。
量子は粒であり波の性質があります。ですので、ひとつの量子がこんな感じで波のように広がっていることをイメージします。
このとき、量子がどの場所で発見されるか・・・A地点、B地点、C地点・・は、確率によって示されます。波の高さや深さの二乗がその場所における電子の発生確率に比例します。仮にA地点で量子が発見される確率が5%とします。B地点とC地点は絶対値で見るとA地点の高さの2倍です。その為、発見する確率は2倍の2乗ですので4倍です。B地点、C地点での発見確率はそれぞれ20%となります。
ひとつの量子が波のように広がっているとき、わたし達はそれを発見することは出来ません。これを「重ね合わせ」の状態といいます。
もし攻撃者により暗号を観測したら、「重ね合わせ」の状態はどこかの地点に収縮されます。その為、観測されたことが記録に残ります。すなわち、暗号鍵が危殆化されると、それが瞬時にわかります。
攻撃者により危殆化が瞬時に分かれば、対策も早く打てます。
これから10年以上先に来るであろう、情報に対する攻撃と防御は、解読と暗号化が目まぐるしく入れ替わる、より刹那的な世界になりそうです。