見出し画像

ポスト量子暗号への移行について(1)(NISTの白書)

写真出展:OpenClipart-VectorsによるPixabayからの画像https://pixabay.com/ja/users/openclipart-vectors-30363/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=156514

 2021年8月4日に米国標準技術研究所(NIST)から、ポスト量子暗号移行作業についての白書が発表された。内容は、ポスト量子暗号への移行の想定シナリオを提示し、具体的な移行手順のパターンを示すというものである。日本ではなかなか入手できない情報であることから、参考として本白書の概要を紹介させていただく。なお、やや長文となるため、今回は記事の内容の前半のみ紹介し、後半及び読後の感想については2回目に投稿させていただく。

↓リンク先(MIGRATION TO POST-QUANTUM CRYPTOGRAPHY)https://csrc.nist.gov/publications/detail/white-paper/2021/08/04/migration-to-post-quantum-cryptography/final

1.白書の内容について
 ・NISTIR8105「ポスト量子暗号報告書」及びNISTIR8309「第二期NISTポスト量子暗号標準化手続き」に示されたように、量子耐性公開鍵暗号基準の策定作業は現在進行中である。また、アルゴリズム選定手続きも順調に進んでおり、本選定作業は来年から再来年にかけて完了見込みである。NIST内部組織の国家高度サイバーセキュリティセンター(NCCoE)は、ポスト量子アルゴリズムへの移行に関する事業の支援を行っており、白書、手順書、実現可能な事例の策定などに取り組んでいる。その他、サイバーセキュリティ及びインフラセキュリティ庁(CISA)チームと暗号の協力コミュニティを形成し、円滑な暗号移行の準備のための提言を行う予定である。
 ・NISTが作成した、ポスト量子暗号への移行の想定シナリオについては、以下の通り。
 ① 公開鍵暗号を使用しているハード及びソフトモジュールの更新
  ・連邦情報処理基準(FIPS)-140の基準に適合したハード及びソフトモジュールを抽出する。
  ・対象鍵ラッピング、デジタル署名などの具体的な利用状況を列挙する。
  ・保護されている情報又はプロセスの重要性を評価し、更新対象のモジュールを優先順位付けする。
  ・更新可能性に関する計画を策定する。稼働状況、アルゴリズムの適用状況などに応じて、優先順位付けする。

② 公開鍵暗号を利用している暗号ライブラリの更新
  ・暗号ソフトの開発に利用されている暗号ライブラリを抽出する。
・公開鍵アルゴリズムと関連している業務を抽出する。
・ライブラリ群は、NISTが選定した量子耐性アルゴリズムもしくはアルゴリズムを支援するコンポーネントを含むか否かを検証する。
・暗号ライブラリの各要素において、NISTが選定したアルゴリズムがうまく導入されるか否かを検証する。
・外部の協力を受け、ライブラリ内、暗号アルゴリズムの障害を確定する。
・量子脆弱性を有するアルゴリズムの実を支援している暗号ライブラリ、NISTが選定したアルゴリズムを1つ以上支援する暗号ライブラリ、セキュリティ上の欠陥があるライブラリの問題の確定。


 ③ 公開鍵暗号を利用している暗号アプリ及び暗号支援アプリ
・公開鍵暗号を利用している暗号アプリ及び暗号支援アプリの事例を抽出、選定する。対称となるものの具体例は、TLS、重要OS、金融システムなどのインフラである。
  ・暗号関数、個々の暗号アプリなどの関数を抽出する。その一環として、個々の暗号アプリに依存するシステムセキュリティを抽出する。具体例としては、識別ID、アクセス権限、伝送や保存の対象となるデータの機密性などの検討である。
  ・次に、暗号アプリに依存する情報交換や処理プロトコルを抽出する。
  ・暗号アプリが活用されている環境を抽出し、FIPS199に列挙されているカテゴリーごとにリスクを分類する。不安定性などを制御する補完的機能を抽出する。
  ・暗号アプリにより課される要件や制約を受ける性質を抽出する。具体例は、鍵サイズ、ブロックサイズ、エラーの許容度合い、通信の遅延・スループットなどの抽出である。
  ・ポスト量子暗号の候補となっているアルゴリズムが要件を満たしているか否か、満たすことができないアプリを抽出する。
 ④ コンピュータープラットフォームにおける、組み込まれた量子脆弱性を有する暗号
  ・公開鍵暗号を活用しているOS環境を抽出する。具体例は、Windows、レッドハットエンタープライズLinux、macOS、iOS、アンドロイドなどである。
  ・OSの活用範囲を取りまとめ、依存している事業、インフラ等を抽出する。
  ・抽出されたOSのコードの重要性を評価し、具体的にはコードが必要ない事例や、コードを起動しなかった結果としてのセキュリティへの影響などを評価する。
  ・OSのコードによる要求される制限ないしはアルゴリズム上の性質を抽出する。具体的には、鍵のサイズ、ブロックサイズ、OSの状態、エラーの共用度、通信の遅延・スループットなどである。
  ・抽出したリストは、以下の情報を提供するものとする。
   コードの場所、目的
   公開鍵暗号アルゴリズム更新に伴う、稼働状況への影響
   コードを削減した場合の影響及び移行に伴う軽減措置
   更新、軽減措置の優先順位
   更新ないしは削除が難しい事例の抽出、OSの機能への影響、安全性への損害
   
 ⑤ 量子脆弱性を有する暗号アルゴリズムを活用している様々な産業において、広く配備されているコミュニケーションプロトコル
・ サービスプロバイダー、金融、ヘルスケア、エネルギー、運輸、その他の部門において、公開鍵暗号が用いられている箇所を調査する。
・ 参照プロトコル、支援アプリの活用範囲を確定する。
・ 活用範囲において、鍵のサイズ、ブロックサイズなどに関する制限、特性、通信の遅延・スループット上の政略を抽出する。
・ どのポスト量子暗号アルゴリズム候補が制限、特定を満たすのかを確定し、要求を満たせない事例を抽出する。
・ 本シナリオで作成するリストは、以下の情報を提供する。
プロトコルの特定
プロトコルの維持管理に関する組織の責任
プロトコルアプリケーションの空間(ユーザーが利用する空間及び目的)
本プロトコルにより参照される量子脆弱性を有するアルゴリズム


いいなと思ったら応援しよう!