量子コンピュータ時代に向けて、日本企業はITセキュリティの未来をどう守る?
2019年、米Google社のある発表が世界中のコンピュータ技術者を驚かせました。同社の量子コンピュータが、スーパーコンピュータで1万年かかる計算を200秒で解くことに成功したと発表したためです。
「計算が実用的ではない」との指摘もありましたが、量子コンピュータの実用化が遠い未来ではないことを強く印象づけました。そして現在、世界では量子コンピュータの開発競争が激化しています。
そこで、今回は日本企業にも大いに関係する「量子コンピュータ時代のセキュリティ対策」に注目し、日本の状況を交えながら、「そもそも量子コンピュータって何? 」「どんなリスクがあるの?」「どう対策すればいい?」といった気になる疑問にお答えします!
量子コンピュータとは? 従来のコンピュータとどう違う?
まずは、量子コンピュータへの理解を深めるために、従来のコンピュータとの違いを見ていきましょう。
現在、使われているコンピュータは、「ビット(bit)」という単位で計算しています。これは「0」もしくは「1」のいずれかを表します。
従来のコンピュータでは、半導体が電気を通したり通さなかったりすること……つまり、電気のONとOFFで0と1の情報を伝えています。一方の量子コンピュータは、その名のとおり、量子の特異な性質を利用したコンピュータを意味します。
量子とは、とても小さな物質やエネルギーの単位で、原子や電子、中性子、陽子といったものの総称です。
量子コンピュータでは、「量子ビット(Qbit)」という単位で計算しますが、極小の量子の世界では、0か1のどちらかに確定しない「重ね合わせ」という状態が存在します。直感的に理解するのは難しいかもしれませんが、この特性を活用することで、同時に複数の計算ができるようになり、従来のコンピュータの計算速度を大きく上回ることが期待されているのです。
ただ、量子コンピュータは、インターネットの閲覧やゲーム、オフィスワークといった日常的なシーンで使われたり、ノートパソコンの代わりになったりするわけではありません。特定の数学問題やシミュレーションなどを得意としており、交通や物流の最適化、金融、材料や医薬品の開発など、幅広い分野での活用が期待されています。
量子コンピュータに関する日本の動き
日本も、世界の動きに合わせて、量子コンピュータの分野でリーダーとなるべく国を挙げて取り組んでいます。日本政府は、2030年までの目標として次の3つを掲げています。
①国内の量子技術の利用者を1,000万人にする
②量子技術による生産額を50兆円規模にする
③未来市場を切り拓く量子ユニコーンベンチャー企業を創出する
量子コンピュータの研究開発は、いまや国家戦略のひとつです。実用化にはまだ多くの壁がありますが、各国の研究機関や大企業がしのぎを削り、早期の実用化をめざしています。量子コンピュータが実用化されれば、いまのコンピュータでは難しい問題も解決できるようになるでしょう。
その一方で、現在のデータ通信で使用されている暗号が、すべて解読されてしまう可能性も。そこで、新たなサイバー攻撃に備えて、世界各国で次世代セキュリティ技術の開発が進められています。
日本でも、量子コンピュータの能力に耐えられる暗号を国産の技術で実現するために、2025年度からの5年間で官民あわせて数百億円規模を投じる予定です。
量子コンピュータによる“暗号破り”の脅威!
量子コンピュータが実現すると、いろいろな社会課題を解決できるかもしれません。その一方で、現在、インターネット上で広く利用されている公開鍵暗号のアルゴリズムが簡単に解読できてしまう……そんなリスクも出てきます。
RSA暗号を例に見てみましょう。RSA暗号はインターネット上での通信を安全に保つための代表的な公開鍵暗号です。いまは安全だと思われているこの暗号が、量子コンピュータの前では弱くなってしまうと考えられています。
RSA暗号は、大きな数の素因数分解が従来のコンピュータでは困難だということを安全性の基盤としていますが、量子コンピュータでは簡単に計算できてしまうからです。
すでに一部の企業では、開発した量子コンピュータのアクセス権を提供しています。ただ、それらのコンピュータの量子ビットの数はかなり限られていて、まだまだ力不足です。
RSA暗号のような、従来のコンピュータでは不可能な暗号を破るためには、2000万量子ビットが必要だとされています。ところが、現在の最先端の量子コンピュータでも、1200量子ビット程度の処理能力しかありません。
この差が埋まる前に、データとプライバシーを保護するための量子耐性のあるセキュリティ対策を講じることがとても重要なのです。
「この差が埋まる前に」と言いましたが、実際には、すでに私たちのデータは危険にさらされているかもしれません。「harvest now, decrypt later(まず収集し、あとで解読する)」と呼ばれる攻撃手法があるからです。
これは、いまの技術では解読できない暗号化されたデータを保存しておき、将来的に量子コンピュータを使って暗号を解読しようという考え方。つまり、私たちはいますぐにでも、量子コンピュータの実現を見越したセキュリティ対策を取り入れる必要があるのです。
量子コンピュータが招くセキュリティリスクをどう防ぐ?
では、量子コンピュータでも解読できない暗号化の方法はあるのでしょうか。
答えは「Yes」です。量子コンピュータでも解くのが難しい数学問題があり、暗号の専門家たちは、そうした問題に基づいた新しい暗号方式の開発を進めています。
この種の暗号は「ポスト量子暗号(PQC)」と呼ばれています。米国の国立標準技術研究所(NIST)は4つのPQCの標準化に取り組み中で、うち3つをすでに公開しています。
いずれも「連邦情報処理標準(FIPS)」として承認を受けていて、「FIPS 203」「FIPS 204」「FIPS 205」という番号がふられています。
FIPS 203
インターネット通信などの一般的な暗号化のために使用されるアルゴリズム。格子問題を使用。アルゴリズムの名称は「ML-KEM(Module-Lattice-Based Key-Encapsulation Mechanism)」。FIPS 204
デジタル署名の保護のためのアルゴリズム。格子問題を使用。アルゴリズムの名称は「ML-DSA(Module-Lattice-Based Digital Signature Algorithm)」。FIPS 205
デジタル署名の保護のためのアルゴリズム。ハッシュ関数を使用。ML-DSAに脆弱性が見つかった場合のバックアップ方法。アルゴリズムの名称は「SLH-DSA(Stateless Hash-Based Digital Signature Algorithm)」。
残りひとつの電子署名アルゴリズム「FIPS 206」も間もなく公開される予定で、NIST はコンピュータシステムの管理者に向けて、できるだけ早くPOQへの移行を開始するようすすめています。
量子コンピュータ時代に備えるために
量子コンピュータの実用化までにはまだ時間はありますが、セキュリティ対策には先行して取り組まなければなりません。では、日本の企業はどのような対策を取り入れればよいのでしょうか。
特に注目したいのが、以下のポイントです。
社内で暗号化を使用している箇所を確認する
どこでどの暗号化を利用しているかを確認し、将来的にPQCをどのように実装できるかを考えておきましょう。仮想プライベートネットワーク(VPN)、外部サーバーへのアクセス、リモートアクセスなど、機密性の高い分野から始めるのがおすすめです。ソフトウェアを最新の状態にしておく
ほとんどのOSが、ここ数年のうちにPQCを導入するという予測も見られます。ブラウザがPQCを使用することで、ブラウジングデータを保護できるようになりますが、そのためにはすべてのソフトウェアが最新の状態になっていなければなりません。また、セキュリティパッチが適用されているかどうかも確認しておきましょう。
このように、新しい暗号化手法をスムーズに導入できるように準備を進めておく必要があります。そして、既存のネットワークを確実に保護するため、基本的なセキュリティ対策をいま一度徹底しておくことも大切です。
とくに、リモートワークの普及により、守るべき対象がさまざまな場所に点在するようになったいま、セキュリティ対策には「ゼロトラスト」の考え方が欠かせません。ゼロトラストとは、社内外のすべてのアクセスを信用せずにセキュリティ対策を講じること。
TeamViewerの条件付きアクセスの機能を利用すれば、たとえば外部の業者や期間雇用スタッフのアクセスを制御するなど、ニーズに合わせたセキュリティ強化が可能になります。[1] [2]
TeamViewerは業界トップクラスのエンドツーエンド暗号化、二要素認証など、最先端のセキュリティ機能を搭載しています。常にあらゆるサイバー脅威を想定し、その先を歩むことがセキュリティを最大限に確保することにつながると考えています。
詳細は、「TeamViewerのセキュリティ体制」をどうぞご覧ください。
https://www.teamviewer.com/ja/resources/trust-center/industry-leading-security/
今回は、注目のトピックである「量子コンピュータ時代のセキュリティ対策」についてお伝えしました。
次回もどうぞお楽しみに!