オランダ 耐量子暗号への移行等に関するハンドブック
こんにちは、丸山満彦です。
オランダ内務省・王室関係省の総合情報保安局が、耐量子暗号への移行等に関する文書を公表していますね。。。
⚫︎ Algemene Inlichtingen- en Veiligheidsdienst
・2023.04.04 Handboek overstap quantumveilige communicatie gelanceerd
Handboek overstap quantumveilige communicatie gelanceerd | スイッチング量子セキュア通信ハンドブックの発表 |
xperts achten de kans klein maar reëel dat quantumcomputers in 2030 al krachtig genoeg zijn om de huidige cryptografische standaarden te breken. Daarom is het belangrijk dat organisaties spoedig starten met de overstap naar een quantumveilige omgeving. Vandaag hebben de Algemene Inlichtingen- en Veiligheidsdienst (AIVD), TNO en Centrum Wiskunde & Informatica (CWI) een handboek gepubliceerd voor de overstap naar quantumveilige communicatie. | 専門家は、2030年までに量子コンピュータが現在の暗号基準を破るほど強力になる可能性は小さいが現実的だと考えている。そのため、組織は早急に量子セキュアな環境への移行を開始することが重要である。本日、General Intelligence and Security Service(AIVD)、TNO、Centrum Wiskunde & Informatica(CWI)は、量子セキュア通信への移行に関するハンドブックを発表した。 |
Het handboek is bedoeld voor de Nederlandse overheid, het bedrijfsleven, vitale sectoren en kennisinstellingen die werken met belangrijke informatie die versleuteld wordt, zoals bedrijfsgeheimen. Alexandra van Huffelen, staatssecretaris Koninkrijksrelaties en Digitalisering, kreeg het eerste exemplaar overhandigd tijdens een bijeenkomst in Den Haag over de migratie naar post-quantum cryptografie. | ハンドブックは、企業秘密など暗号化された重要な情報を扱うオランダ政府、産業界、重要部門、知識機関を対象としている。ハーグで開催された耐量子暗号への移行に関する会議で、アレクサンドラ・ファン・ハッフェレン英国関係・デジタル化担当国務長官が最初の1冊を手渡した。 |
Overstap vraagt om maatwerk | 移行にはカスタマイズが必要 |
Het handboek biedt handvatten om de overstap naar quantumveilige communicatie door gebruikmaking van post-quantum cryptografie (PQC) goed voor te bereiden en uit te voeren. PQC is een verzameling goedgekeurde versleutelingsmethodes die, in tegenstelling tot de huidige versleuteling, niet te kraken zijn door quantumcomputers. | 本ハンドブックは、耐量子暗号(PQC)を用いた量子セキュア通信への移行を適切に準備・実施するためのツールを提供します。PQCは、現在の暗号化とは異なり、量子コンピュータでは解読できない、承認された暗号化手法の集合体である。 |
Het handboek helpt organisaties om risico’s te identificeren en geeft concrete stappen om te werken aan een migratiestrategie. Er is namelijk niet één strategie voor alle organisaties, aangezien niet elke organisatie dezelfde belangen en ICT-structuur heeft. Bijvoorbeeld omdat men met andersoortige data werkt of een andere mate van vertrouwelijkheid heeft. | 本ハンドブックは、組織がリスクを特定し、移行戦略に取り組むための具体的なステップを提供するものである。実際、すべての組織が同じ関心とICT構造を持っているわけではないので、すべての組織に対する単一の戦略は存在しない。例えば、扱うデータの種類や機密保持のレベルが異なるからである。 |
Alexandra van Huffelen, staatssecretaris Koninkrijksrelaties en Digitalisering: ‘Het is van groot belang dat Nederland zich voorbereidt op de dreiging van de quantumcomputer voor onze beveiligde informatie en communicatie. Dit handboek biedt overheid en bedrijfsleven belangrijke ondersteuning hierbij. Mooi om te zien dat de samenwerking tussen de kennisinstellingen leidt tot de publicatie van dit handboek.’ | アレクサンドラ・ファン・ハッフェレン(王室関係・デジタル化担当国務長官):「オランダが量子コンピュータの脅威に備え、安全な情報通信を行うことは非常に重要である。このハンドブックは、政府と産業界に重要なサポートを提供するものである。知識機関の協力がこのハンドブックの出版につながったのは素晴らしいことである」。 |
Dreiging quantumcomputers reëel | 量子コンピュータの脅威が現実に |
Cryptografie wordt gebruikt om gegevens te beschermen die niet leesbaar mogen zijn door anderen. Experts achter de kans klein maar reëel dat quantumcomputers in 2030 al krachtig genoeg zijn om de huidige cryptografische standaarden te breken. Daarom is het belangrijk om tijdig voor gevoelige informatie passende maatregelen te nemen. | 暗号は、他人が読めないはずのデータを保護するために使われる。専門家の間では、2030年までに量子コンピュータが現在の暗号の基準を破るほど強力になる可能性は小さいが現実的であると言われている。したがって、機密性の高い情報については、適切な対策を間に合わせることが重要である。 |
Tot die tijd zijn er ook risico’s voor de huidige cryptografie. De data die nu vercijferd worden verstuurd of opgeslagen, kunnen, onderschept worden en op een later moment met een quantumcomputer worden ontcijferd. Gegevens die in 2030 nog steeds gevoelig zijn en geheim moeten blijven, moeten daarom zo snel mogelijk vercijferd worden met cryptografie die beschermt tegen aanvallen van een quantumcomputer. | それまでは、現在の暗号技術にもリスクがある。今、暗号化して送信・保存しているデータが、後日、量子コンピュータで傍受・復号化される可能性がある。したがって、2030年になっても機密性が高く、秘密にしておかなければならないデータは、量子コンピュータによる攻撃から保護される暗号でできるだけ早く暗号化する必要がある。 |
Het PQC-migratie handboek | PQC移行ハンドブック |
Dit handboek ondersteunt organisaties met concrete stappen en advies om de dreiging van quantumcomputers voor cryptografie te beperken. Het moment waarop quantumcomputers een dreiging zullen vormen voor momenteel gebruikte cryptografie is onvoorspelbaar. Toch moeten bepaalde organisaties nu al aan oplossingen werken vanwege het risico dat quantumcomputers met zich meebrengen. Bijvoorbeeld organisaties die data verwerken die zelfs over 20 jaar nog vertrouwelijk moeten blijven, of die systemen met een lange levensduur ontwikkelen. De meest veelbelovende oplossing is de zogenaamde post-quantumcryptografie (PQC). | 本ハンドブックは、暗号に対する量子コンピュータの脅威を軽減するための具体的な手順とアドバイスで組織をサポートします。量子コンピュータが現在使われている暗号に脅威を与えるようになる瞬間は予測不可能である。しかし、量子コンピュータがもたらすリスクから、今すでに解決策に取り組んでいる組織もあるはずである。例えば、20年後も機密性を保たなければならないデータを処理する組織や、寿命の長いシステムを開発する組織などである。最も有望な解決策は、いわゆる耐量子暗号(PQC)である。 |
・[PDF]
目次...
Inhoud | 目次 |
1 Inleiding | 1 はじめに |
1.1 Doel van deze handleiding | 1.1 本ハンドブックの目的 |
1.2 Bijbehorende risico's | 1.2 関連するリスク |
1.3 Documentstructuur en leeswijzer | 1.3 文書の構成と読み方 |
1.4 Achtergrondinformatie over cryptografie | 1.4 暗号の背景情報 |
1.5 Bijbehorende werkzaamheden op het vlak van PQC-migratie | 1.5 PQCマイグレーションに関する関連作業 |
2 Diagnose | 2 診断 |
2.1 PQC-persona's | 2.1 PQCペルソナ |
2.1.1 Urgente adopters | 2.1.1 緊急採用者 |
2.1.2 Reguliere adopters | 2.1.2 通常採用者 |
2.1.3 Cryptografie-experts | 2.1.3 暗号専門家 |
2.1.4 Uw persona bepalen | 2.1.4 ペルソナを定義する |
2.2 PQC-diagnose 22 | 2.2 PQC診断 |
2.2.1 De PQC-diagnose uitvoeren | 2.2.1 PQC診断の実行 |
3 Migratieplanning | 3 移行計画 |
3.1 Wanneer te beginnen met migreren? | 3.1 いつ移行を始めるか? |
3.1.1 Verschillende migratiescenario's | 3.1.1 さまざまな移行シナリオ |
3.1.2 Stapsgewijs proces | 3.1.2 ステップバイステッププロセス |
3.2 Advies over migratieplanning | 3.2 移住計画に関するアドバイス |
3.2.1 Planning van bedrijfsprocessen | 3.2.1 ビジネスプロセス計画 |
3.2.2 Technische planning | 3.2.2 技術企画 |
4 Uitvoering | 4 実装 |
4.1 Algemene strategieën | 4.1 一般的な戦略 |
4.2 Primitieven migreren | 4.2 プリミティブの移行 |
4.2.1 Symmetrische cryptografie | 4.2.1 対称型暗号方式 |
4.2.2 Asymmetrische cryptografie: mechanismen voor versleuteling met publieke sleutel en sleutelinkapseling | 4.2.2 非対称暗号:公開鍵暗号化機構と鍵のカプセル化 |
4.2.3 Asymmetrische cryptografie: digitale handtekeningen | 4.2.3 非対称暗号:デジタル署名 |
4.2.4 Hash | 4.2.4 ハッシュ |
4.2.5 MAC’s | 4.2.5 MAC |
4.3 Protocollen migreren | 4.3 プロトコルのマイグレーション |
5 Achtergrondinformatie over primitieven | 5 プリミティブの背景情報 |
5.1 Klassieke primitieven | 5.1 古典的なプリミティブ |
5.1.1 Symmetrische vercijferingen | 5.1.1 対称暗号化 |
5.1.2 Asymmetrische vercijferingen | 5.1.2 非対称な暗号化 |
5.1.3 Hash | 5.1.3 ハッシュ |
5.1.4 MAC’s | 5.1.4 MAC |
5.2 Stateful hash-based handtekeningen | 5.2 ステートフルハッシュベースの署名 |
5.3 Post-quantum primitieven | 5.3 ポスト量子プリミティブ |
5.3.1 Digitale handtekening | 5.3.1 デジタル署名 |
5.3.2 Versleuteling met publieke sleutel en sleutelvorming | 5.3.2 公開鍵暗号と鍵の形成 |
Bibliografie | 参考文献 |
« NISTサイバーセキュリティ白書 NIST CSWP 28 小規模製造業におけるセキュリティ・セグメンテーション (2023.04.06) | Main | 米国 FBI 2022年インターネット犯罪レポート (2023.03.22) »
Comments