Cloud Security Alliance 量子後の世界への実践的な備え at 2021.10.19
こんにちは、丸山満彦です。
Cloud Security Alliance (CSA) が量子後の世界への実践的な備えについての文書を公表していますね。。。
● Cloud Security Alliance (CSA)
・2021.10.19 Practical Preparations for the Post-Quantum World
Practical Preparations for the Post-Quantum World | 量子化後の世界への実践的な備え |
This document discusses the cybersecurity challenges and recommended steps to reduce likely new risks due to quantum information sciences. This paper was created for awareness and education, and to communicate example steps every organization should be performing to prepare for the post-quantum world. Following its recommendations should result in increased project efficiencies, decreased cybersecurity risk, and increased, long-term, crypto-agility. Part I is a discussion of the various quantum threats which require mitigation. Part II is an actionable, step-by-step, blueprint for preparing for the post-quantum world. | 本文書では、量子情報科学によって新たに発生する可能性のあるリスクを低減するためのサイバーセキュリティ上の課題と推奨ステップについて説明しています。本文書は、認識と教育のために作成され、量子後の世界に備えるためにすべての組織が実行すべき手順の例を伝えるものです。本文書の推奨事項に従うことで、プロジェクトの効率化、サイバーセキュリティリスクの低減、長期的な暗号化の敏捷性の向上が期待できます。第1部では、緩和が必要なさまざまな量子の脅威について説明しています。第2部では、量子後の世界に備えるための、実行可能な段階的な青写真を紹介します。 |
Key Takeaways: | 主な内容 |
Part 1: Outline the quantum threats that will need to be mitigated | 第1部:緩和が必要な量子の脅威の概要 |
Part 2: Steps to prepare for the post-quantum world | 第2部:量子後の世界に備えるためのステップ |
・[PDF] 簡単な質問に答えるとダウンロードできます
目次です。。。
Acknowledgments | 謝辞 |
Executive Summary | 概要 |
1. Quantum Threats Against Traditional Cryptography | 1. 従来の暗号技術に対する量子の脅威 |
1.1 Asymmetric Cryptography Breaks | 1.1 非対称暗号の破たん |
1.2 Symmetric Encryption Weakening | 1.2 対称暗号の弱体化 |
1.3 Hash Functions and Hash-Based Digital Signatures Weakening | 1.3 ハッシュ関数とハッシュベースのデジタル署名の弱体化 |
1.4 Storing Captured Data Now | 1.4 キャプチャしたデータを今すぐ保存する |
1.5 Quantum Threat Solution Summary | 1.5 量子的な脅威ソリューションの概要 |
1.6 Post-Quantum Migration Goal | 1.6 量子後軽減目標 |
1.7 Additional Resources | 1.7 追加リソース |
2. A Prescriptive Post-Quantum Mitigation Plan | 2. 規範となる量子後の軽減計画 |
2.1 Post-Quantum Mitigation Plan Summary | 2.1 量子後の軽減計画の概要 |
2.2 Awareness and Education | 2.2 意識向上と教育 |
2.2.1 Senior Management Communication and Memo Example | 2.2.1 シニアマネジメントのコミュニケーションとメモの例 |
2.2.2 Post-Quantum Migration Training and Awareness Goals | 2.2.2 量子移行後のトレーニングと意識向上の目標 |
2.2.3 Awareness and Education Critical Task Summary | 2.2.3 意識向上と教育 重要課題の概要 |
2.3 Creating a Post-Quantum Project | 2.3 量子後プロジェクトの創出 |
2.3.1 Create a Post-Quantum Project Team | 2.3.1 量子後プロジェクトチームの結成 |
2.3.2 Create a Plan and Timeline | 2.3.2 計画とタイムラインの作成 |
2.3.3 Project Team and Plan Phase Critical Task Summary | 2.3.3 プロジェクトチームと計画段階の重要タスクの概要 |
2.4 Taking a Data Protection Inventory | 2.4 データ保護の棚卸し |
2.4.1 Take Raw Inventory | 2.4.1 生データ・機器の棚卸し |
2.4.1.1 Data Protection Inventory Fields | 2.4.1.1 データ保護インベントリー分野 |
2.4.1.2 Find Data | 2.4.1.2 データを探す |
2.4.1.3 Data Protection Inventory Questionnaire | 2.4.1.3 データ保護インベントリー調査票 |
2.4.2 Classify and Rank Data and Devices | 2.4.2 データや機器の分類とランク付け |
2.4.3 Determine Data’s Useful Life | 2.4.3 データの有効期限の決定 |
2.4.4 Inventory Cryptography | 2.4.4 暗号のインベントリー |
2.4.5 Determine Effective Cryptography | 2.4.5 効果的な暗号技術を見極める |
2.4.6 Track by Implementation Version | 2.4.6 実装バージョン別の追跡 |
2.4.7 Data Protection Inventory Tools | 2.4.7 データ保護インベントリーツール |
2.4.8 Data Protection Inventory Phase Critical Task Summary | 2.4.8 データ保護インベントリーフェーズの重要タスクの概要 |
2.5 Analysis | 2.5 分析 |
2.5.1 Analysis Objectives | 2.5.1 分析の目的 |
2.5.2 Determine Post-Quantum Readiness | 2.5.2 量子後の準備状況の把握 |
2.5.3 Quantum-Susceptible Cryptography | 2.5.3 量子感応型暗号 |
2.5.4 Quantum-Resistant Cryptography | 2.5.4 耐量子暗号 |
2.5.5 Analysis Phase Critical Task Summary | 2.5.5 分析フェーズ 重要タスクの概要 |
2.5.6 Risk-Analysis Approaches and Timing | 2.5.6 リスク分析の手法とタイミング |
2.5.6.1 Greatest Risk Remediation First | 2.5.6.1 最大限のリスクを取り除くことが先決 |
2.5.6.2 Low-Hanging Fruit Approach | 2.5.6.2 低い枝に実をつけた果実・アプローチ |
2.5.6.3 Low Complexity Approach | 2.5.6.3 複雑性が少ないアプローチ |
2.5.6.4 Risk-Analysis and Timing Critical Task Summary | 2.5.6.4 リスク分析とタイミング 重要タスクのまとめ |
2.6 Implementing Post-Quantum Mitigations | 2.6 量子後のためのセキュリティ対策 |
2.6.1 Policies and Documents | 2.6.1 ポリシーと文書 |
2.6.1.1 Update Existing Acceptable Cryptography Standards | 2.6.1.1 既存の受け入れ可能な暗号規格の更新 |
2.6.1.2 Update IT Audit Programs | 2.6.1.2 IT監査プログラムの更新 |
2.6.1.3 Vendor Attestation Documents | 2.6.1.3 ベンダー認証文書 |
2.6.1.4 Third-Party Vendor Management | 2.6.1.4 サードパーティ・ベンダー・マネジメント |
2.6.2 Technical Mitigations | 2.6.2 技術的軽減 |
2.6.2.1 Physical Isolation | 2.6.2.1 物理的隔離 |
2.6.2.2 Strengthen Symmetric Key Sizes | 2.6.2.2 対称鍵長の強化 |
2.6.2.3 Use Post-Quantum Cryptography | 2.6.2.3 量子後暗号の使用 |
2.6.2.4 Implement Quantum Key Distribution to Protect Networks | 2.6.2.4 ネットワークを守るための量子鍵配布の実現 |
2.6.2.5 Hybrid Defenses | 2.6.2.5 ハイブリッド防御 |
2.6.2.6 Implement Quantum Random Number Generators | 2.6.2.6 量子乱数生成器の実装 |
2.6.2.7 Other Quantum-Enabled Protections | 2.6.2.7 その他の量子化による保護機能 |
2.6.2.8 Testing | 2.6.2.8 テスト |
2.6.2.9 Encourage Crypto-Agility | 2.6.2.9 Crypto-Agilityの奨励 |
2.7 Post-Quantum Implementation | 2.7 量子後の実現 |
2.7.1 Mitigation Phase Critical Task Summary | 2.7.1 Mitigation Phase Critical Task Summary |
2.8 Other Post-Quantum Implementation Resources | 2.8 その他の量子後実装リソース |
Appendix A. Example Senior Management Memo Explaining Quantum Threat and Project | 附属書A.量子の脅威とプロジェクトを説明する上級管理職のメモの例 |
Page 2 – Frequently Asked Questions (FAQ) | よくある質問(FAQ)について |
[ODCX] 仮訳
● Cloud Security Alliance (CSA)
量子時代のセキュリティについての研究会等の情報です。。。参考になる報告書がいくつかあります!!!
« 独国 BSIがITセキュリティの状況(2021年)に関するレポートを公開 | Main | Cloud Security Alliance 継続的監査メトリクスカタログ at 2021.10.19 »
Comments