OECD 政策立案者のための暗号技術の主要概念と現在の技術動向
こんにちは、丸山満彦です。
政策立案者も暗号技術についての理解は必要ですよね...特に安全保障系の人には...
OECDから、そんな政策立案者のための暗号技術の主要概念と現在の技術動向という報告書が公表されていますね...
暗号とは、、、から始まり、経営者も読んだ方が良い内容かもです...
● OECD
・2024.06.20 Key concepts and current technical trends in cryptography for policy makers
Key concepts and current technical trends in cryptography for policy makers | 政策立案者のための暗号技術の主要概念と現在の技術動向 |
This report introduces cryptography to policy makers and includes key concepts such as symmetric and asymmetric cryptography, public key infrastructure, and end-to-end encryption. It discusses advancements in homomorphic encryption, which allows computations to be performed on encrypted data without decrypting it first and accessing the secret key. Often described as “the holy grail of cryptography”, homomorphic encryption remains a promising area of research rather than a fully developed technology. The report also addresses quantum technologies, which could pose a threat to the foundations of public key cryptography, potentially undermining trust in the digital ecosystem. While current quantum computers are far from causing such disruptions, a transition to quantum-resistant (or post-quantum) cryptography is essential today to address their future impact. Additionally, quantum cryptography shows significant promise for secure communications but is not yet suitable for sensitive applications. | 本レポートでは、政策立案者向けに暗号技術を紹介し、対称暗号、非対称暗号、公開鍵基盤、エンド・ツー・エンド暗号などの主要概念を盛り込んだ。また、暗号化されたデータを復号し、秘密鍵にアクセスすることなく計算を行うことを可能にする準同型暗号の進歩についても触れている。準同型暗号は、しばしば「暗号技術の聖杯」と評されるが、完全に開発された技術ではなく、依然として有望な研究分野である。報告書はまた、公開鍵暗号の基盤に脅威をもたらし、デジタル・エコシステムの信頼を損なう可能性のある量子技術も取り上げている。現在の量子コンピュータはそのような破壊を引き起こすには程遠いが、将来的な影響に対処するためには、耐量子(またはポスト量子)暗号への移行が今日不可欠である。さらに、量子暗号は安全なコミュニケーションに大きな可能性を示しているが、機密性の高いアプリケーションにはまだ適していない。 |
・[PDF]
目次...
Foreword | まえがき |
Executive summary | エグゼクティブサマリー |
1 Introduction | 1 序文 |
Fostering trust without jeopardising public safety | 公共の安全を損なうことなく信頼を醸成する |
A brief overview of the “crypto wars” | 暗号戦争」の概要 |
2 What is cryptography? | 2 暗号とは何か? |
Symmetric and asymmetric cryptography are the two main cryptosystems | 対称暗号と非対称暗号が2つの主要な暗号システムである |
Cryptography is a vital foundation of the digital world | 暗号はデジタル世界の重要な基盤である |
End-to-end encryption | エンド・ツー・エンドの暗号化 |
Breaking cryptography | 暗号を破る |
3 Key trends in cryptography: towards future disruptions? | 3 暗号技術の主なトレンド:将来の破壊に向けて? |
Homomorphic Encryption: the “Holy Grail” of cryptography? | 準同型暗号:暗号の「聖杯」か? |
Quantum information technologies: a disruptive innovation that presents both opportunities and dangers | 量子情報技術:チャンスと危険の両方をもたらす破壊的イノベーション |
Technical and other responses to the law enforcement challenge: a trend towards more targeted approaches? | 法執行の課題に対する技術的およびその他の対応:より的を絞ったアプローチへの傾向? |
4 Conclusion | 4 まとめ |
References | 参考文献 |
Notes | 備考 |
エグゼクティブサマリー
Executive summary | エグゼクティブサマリー |
This report provides a basic introduction to cryptography for policy makers, including key concepts such as symmetric and asymmetric cryptography, public key infrastructure, end-to-end encryption, cryptanalysis, etc. The bulk of the report is a discussion of disruptive developments in homomorphic encryption and quantum-related cryptographic research. The following key points emerge from the research. | 本レポートでは、政策立案者向けに、対称・非対称暗号、公開鍵基盤、エンド・ツー・エンド暗号、暗号解析などの主要概念を含む暗号の基本的な入門書を提供する。本レポートの大部分は、準同型暗号と量子関連の暗号研究における破壊的な発展についての議論である。研究からは以下の重要なポイントが浮かび上がってくる。 |
Cryptography is a fundamental digital security technology at the core of digital trust. Although most people rarely notice its use and barely understand how it works, it is the technical building block supporting user trust in their devices, software, and communications for personal, commercial, legal, business, governmental and other purposes. Cryptography supports the confidentiality and integrity of data in communication (in transit) and in storage (at rest). Digital signatures provide authenticity of information and prevent an involved party from denying its responsibility related to that information, such as authoring or sending it. | 暗号は、デジタルの信頼の中核をなす基本的なデジタル・セキュリティ技術である。ほとんどの人はその使用にほとんど気づかず、その仕組みもほとんど理解していないが、個人、商業、法律、ビジネス、政府、その他の目的において、デバイス、ソフトウェア、コミュニケーションに対するユーザーの信頼を支える技術的構成要素である。暗号は、コミュニケーション(輸送中)やストレージ(保管中)におけるデータの機密性と完全性をサポートする。デジタル署名は情報の認可を提供し、関係者がその情報の作成者や送信者など、その情報に関する責任を否定することを防ぐ。 |
The implementation of any technology, cryptography included, can introduce weaknesses and technological developments such as homomorphic cryptography and quantum information technologies are creating new opportunities and challenges for cryptography. | 暗号を含むあらゆる技術の実装には弱点があり、同型暗号や量子情報技術のような技術開発は、暗号に新たな機会と課題を生み出している。 |
Homomorphic encryption is an innovative cryptographic method that allows certain computations to be performed on encrypted data without the need to decrypt it first, and without requiring access to the secret key. Once mature, it could allow processing of financial, medical, location, and other confidential data without revealing their content or affecting privacy. Such data processing could take place in untrusted environments like public cloud infrastructures, reducing concerns such as data localisation and data breaches. | 準同型暗号は、暗号化されたデータに対して、最初に復号することなく、また秘密鍵にアクセスすることなく特定の計算を行うことを可能にする革新的な暗号手法である。これが成熟すれば、金融、医療、位置情報、その他の機密データを、その内容を明らかにすることなく、プライバシーに影響を与えることなく処理できるようになる。このようなデータ処理は、パブリック・クラウド・インフラストラクチャーのような信頼されていない環境で行われる可能性があり、データのローカライズやデータ漏洩などの懸念を軽減することができる。 |
However, fully homomorphic encryption (FHE) is still just a promising area of research rather than a mature disruptive technology. It is often described as “the holy grail of cryptography”. Homomorphic encryption is available today, but only with algorithms that have significant performance, correctness, and usability limitations and weaknesses, restricting their potential use to niche applications. However, significant research and standardisation efforts to achieve FHE are underway and, according to some experts, today this technology is perhaps where machine learning was ten years ago. | しかし、準同型暗号(FHE)は成熟した破壊的技術というよりは、まだ有望な研究分野に過ぎない。FHEはしばしば「暗号技術の聖杯」と表現される。準同型暗号は今日利用可能だが、性能、正しさ、使いやすさに大きな制限と弱点を持つアルゴリズムに限られており、潜在的な利用はニッチなアプリケーションに限られている。しかし、FHEを実現するための多大な研究と標準化の努力が進められており、一部の専門家によれば、今日、この技術はおそらく10年前の機械学習の位置にある。 |
Quantum technologies, which leverage physical properties of particles at the subatomic level, have the potential to threaten the foundations of public key cryptography and undermine our economies’ digital trust. In theory, a mature quantum computer would multiply processing power and speed by several orders of magnitude, allowing it to solve some of the most complex challenges of our time, for example in genetic, materials and climate sciences. However, a mature quantum computer could also easily break public key cryptography by solving the mathematical problems at its core that currently guarantee its robustness. This would have immense consequences because the vulnerability of these cryptosystems to a quantum attack would lead to the vulnerability of all security protocols that derive security from public key cryptography, and of any product or security system deriving security from these protocols. In brief, this would break the security of most, if not all, encrypted data in storage and in transit. | 素粒子レベルの物理的特性を活用する量子技術は、公開鍵暗号の基盤を脅かし、経済のデジタル的信頼を損なう可能性を秘めている。理論的には、成熟した量子コンピューターは処理能力と速度を数桁向上させ、遺伝子科学、材料科学、気候科学など、現代における最も複雑な課題の解決を可能にする。しかし、成熟した量子コンピューターは、現在その堅牢性を保証している核となる数学的問題を解くことで、公開鍵暗号を簡単に破ることもできる。なぜなら、量子攻撃に対するこれらの暗号システムの脆弱性は、公開鍵暗号から安全性を得ているすべてのセキュリティ・プロトコルや、これらのプロトコルから安全性を得ているあらゆる製品やセキュリティ・システムの脆弱性につながるからである。簡単に言えば、暗号化されたデータの保存中や転送中のセキュリティが、すべてではないにせよ、ほとんど壊れてしまうということだ。 |
The race to develop more powerful quantum computers is accelerating, but current quantum computers are still several orders of magnitude away from threatening current cryptographic algorithms. Significant public and private research investments in OECD countries and beyond are boosting quantum computing research. However, design and engineering challenges are extremely significant and overcoming them in a short timeframe would require a concerted research programme of an Apollo or Manhattan project’s scale. That makes estimating a realistic timeframe for the development of a quantum computer capable of breaking current cryptography very difficult. | より強力な量子コンピュータの開発競争は加速しているが、現在の量子コンピュータが現在の暗号アルゴリズムを脅かすには、まだ数桁遠い。OECD諸国をはじめとする国々では、官民による多額の研究投資が量子コンピュータ研究を後押ししている。しかし、設計や工学的な課題は非常に大きく、短期間で克服するには、アポロ計画やマンハッタン計画のような規模の共同研究プログラムが必要となる。そのため、現在の暗号を破ることのできる量子コンピューターの開発期間を現実的に見積もることは非常に困難である。 |
Nevertheless, tomorrow’s quantum computing impact on cryptography must be addressed today. There is evidence that some countries have already taken an “intercept and store now, decrypt later” approach, collecting high-value encrypted data today with the expectation to decrypt it later once a quantum computer is available to them (a “retroactive attack”). At that time, stakeholders will face a rapid collapse of their cryptographic architecture and will have little time to react. Long-term confidentiality protection is essential for the most sensitive encrypted data − from genetic, biometric, financial and other sensitive personal data to state secrets, long-term business development data and negotiation information. It is also critical for high-value, root-level public keys that are intended to have long operational lifetimes. | とはいえ、量子コンピューターが暗号技術に与える明日の影響については、今日中に対処しなければならない。一部の国はすでに「今は傍受して保存し、後で復号化する」というアプローチを取っており、価値の高い暗号化されたデータを現在収集し、後で量子コンピュータが可用性攻撃("retroactive attack")が可能になれば復号化することを想定している。その時、関係者は暗号アーキテクチャの急速な崩壊に直面し、対応する時間はほとんどないだろう。遺伝子データ、生体データ、金融データ、その他機密性の高い個人データから、国家機密、長期的な事業開発データ、交渉情報に至るまで、最も機密性の高い暗号化データには長期的な機密保護が不可欠である。また、運用寿命が長いことを前提とした、価値の高いルート・レベルの公開鍵にも不可欠である。 |
The solution to address this challenge is the progressive transition from current quantum vulnerable cryptographic algorithms to quantum resistant cryptography (QRC). Considering the significant and growing research investments in quantum technologies, experts are sounding the alarm and calling for a transition to QRC sooner rather than later. QRC, also known as post-quantum, quantum safe or quantum secure cryptography, is a family of new cryptographic algorithms that are immune to attacks leveraging both traditional and quantum computers, and that can be executed on traditional computers with traditional communication channels. Cybersecurity agencies from Australia, Canada, France, Germany, the United Kingdom, and the United States are encouraging stakeholders to start transitioning their products and information systems’ security towards using QRC, a process that may take many years to complete. Several QRC algorithms have already been tested and selected through an international process carried out by the US National Institute for Standards and Technologies (NIST). | この課題に対処する解決策は、現行の量子脆弱性暗号アルゴリズムから耐量子暗号(QRC)への漸進的な移行である。量子技術への研究投資が大幅に増加していることを考慮すると、専門家は警鐘を鳴らし、早急にQRCへの移行を呼びかけている。QRCは、ポスト量子暗号、量子安全暗号、量子セキュア暗号とも呼ばれ、従来のコンピュータと量子コンピュータの両方を利用した攻撃に耐性があり、従来の通信チャネルを持つ従来のコンピュータで実行可能な新しい暗号アルゴリズム群である。オーストラリア、カナダ、フランス、ドイツ、英国、米国のサイバーセキュリティ機関は、自社の製品や情報システムのセキュリティをQRCに移行するよう関係者に呼びかけている。すでにいくつかのQRCアルゴリズムは、米国国立標準技術研究所(NIST)が実施した国際的なプロセスを通じてテストされ、選定されている。 |
Quantum cryptography, also known as quantum key distribution (QKD), also carries an enormous potential for more secure communications, but is not yet ready for sensitive applications. It is a cryptography technology based on quantum communications that takes advantage of the laws of physics rather than mathematical complexity to ensure confidentiality. In theory, quantum cryptography, which is available today, can remain secure regardless of the amount of processing power and mathematical innovation an adversary uses to defeat it. However, it requires expensive, dedicated equipment with extremely low tolerance for error to leverage the quantum state of micro particles. This is the main reason many cybersecurity agencies discourage its use for sensitive applications at this point, and instead call for the adoption of QRC, which can run on existing computers. | 量子暗号は、量子鍵配送(QKD)としても知られ、より安全なコミュニケーションを実現する大きな可能性を秘めているが、機密性の高いアプリケーションにはまだ対応できていない。量子コミュニケーションに基づく暗号技術で、数学的な複雑さではなく物理法則を利用して機密性を確保する。理論的には、今日利用可能な量子暗号は、敵がそれを破るためにどれだけの処理能力や数学的な革新を用いても、安全性を保つことができる。しかし、微粒子の量子状態を利用するためには、エラーに対する許容度が極めて低く、高価な専用機器が必要となる。これが、多くのサイバーセキュリティ機関が、現時点では機密性の高いアプリケーションへの利用を控え、代わりに既存のコンピューターで実行可能なQRCの採用を呼びかけている主な理由である。 |
Comments