量子技術

2025.03.14

米国 NIST 第5の耐量子暗号化のアルゴリズムとしてHQCを選択 (2025.03.11)

こんにちは、丸山満彦です。

NISTが、FIPS203として標準規格化された格子暗号をベースにした耐量子暗号アルゴリズムであるML-KEM(Module-Lattice-Based Key-Encapsulation Mechanism)のバックアップとして、誤り訂正符号にもとづいたHQC(Hamming Quasi-Cyclic)を選択したと発表していますね...

 

⚫︎ NIST - ITL

1_20250314064301

・2025.03.11 NIST Selects HQC as Fifth Algorithm for Post-Quantum Encryption

 

NIST Selects HQC as Fifth Algorithm for Post-Quantum Encryption NIST、第5の耐量子暗号化のアルゴリズムとしてHQCを選択
・NIST has chosen a new algorithm for post-quantum encryption called HQC, which will serve as a backup for ML-KEM, the main algorithm for general encryption. ・NISTは、一般暗号化の主要アルゴリズムであるML-KEMのバックアップとして、耐量子暗号化の新たなアルゴリズムとしてHQCを選択した。
・HQC is based on different math than ML-KEM, which could be important if a weakness were discovered in ML-KEM. ・HQCはML-KEMとは異なる数学をベースとしているため、ML-KEMに脆弱性が発見された場合、重要な役割を果たす可能性がある。
・NIST plans to issue a draft standard incorporating the HQC algorithm in about a year, with a finalized standard expected in 2027. ・NISTは、約1年後にHQCアルゴリズムを組み込んだ標準規格のドラフトを発行する予定であり、2027年には標準規格が最終決定される見込みである。
Last year, NIST standardized a set of encryption algorithms that can keep data secure from a cyberattack by a future quantum computer. Now, NIST has selected a backup algorithm that can provide a second line of defense for the task of general encryption, which safeguards internet traffic and stored data alike . 昨年、NISTは、将来の量子コンピュータによるサイバー攻撃からデータを保護できる暗号化アルゴリズムのセットを標準化した。そして今回、NISTは、インターネットトラフィックと保存データの両方を保護する一般的な暗号化のタスクに第二の防御ラインを提供できるバックアップアルゴリズムを選択した。
Encryption protects sensitive electronic information, including internet traffic and medical and financial records, as well as corporate and national security secrets. But a sufficiently powerful quantum computer, if one is ever built, would be able to break that defense. NIST has been working for more than eight years on encryption algorithms that even a quantum computer cannot break. 暗号化は、インターネットトラフィックや医療・財務記録、企業や国家の安全保障上の機密情報など、機密性の高い電子情報を防御する。しかし、もし十分な性能の量子コンピュータが開発された場合、その防御を破ることができる。NISTは8年以上にわたり、量子コンピュータでも破ることができない暗号化アルゴリズムの開発に取り組んできた。
Last year, NIST published an encryption standard based on a quantum-resistant algorithm called ML-KEM. The new algorithm, called HQC, will serve as a backup defense in case quantum computers are someday able to crack ML-KEM. Both these algorithms are designed to protect stored information as well as data that travels across public networks. 昨年、NISTは量子耐性アルゴリズムであるML-KEMに基づく暗号化標準を発表した。 HQCと呼ばれる新しいアルゴリズムは、万が一量子コンピュータがML-KEMを解読できるようになった場合のバックアップ防御策となる。 これらのアルゴリズムはいずれも、保存された情報だけでなく、公共ネットワーク上を移動するデータも防御できるように設計されている。
What is post-quantum cryptography? Read an explainer.  耐量子暗号化とは? 説明を読む。
HQC is not intended to take the place of ML-KEM, which will remain the recommended choice for general encryption, said Dustin Moody, a mathematician who heads NIST’s Post-Quantum Cryptography project.  HQCは、一般的な暗号化の推奨選択肢であり続けるML-KEMに取って代わることを意図したものではないと、NISTの耐量子暗号化プロジェクトを率いる数学者のダスティン・ムーディ氏は述べた。
“Organizations should continue to migrate their encryption systems to the standards we finalized in 2024,” he said. “We are announcing the selection of HQC because we want to have a backup standard that is based on a different math approach than ML-KEM. As we advance our understanding of future quantum computers and adapt to emerging cryptanalysis techniques, it’s essential to have a fallback in case ML-KEM proves to be vulnerable.” 「組織は、2024年に我々が最終決定した標準に暗号化システムを移行し続けるべきである」と彼は述べた。「我々がHQCの選択を発表するのは、ML-KEMとは異なる数学的アプローチに基づくバックアップ標準を確保したいからだ。将来の量子コンピュータに対する理解が進み、新たな暗号解読技術が現れる中で、ML-KEMに脆弱性が認められた場合に備えて、代替策を用意しておくことが不可欠である」
Encryption Based on Two Math Problems 2つの数学問題に基づく暗号化
Encryption systems rely on complex math problems that conventional computers find difficult or impossible to solve. A sufficiently capable quantum computer, though, would be able to sift through a vast number of potential solutions to these problems very quickly, thereby defeating current encryption. 暗号化システムは、従来のコンピュータでは解くのが困難または不可能な複雑な数学問題に依存している。しかし、十分な能力を持つ量子コンピュータであれば、これらの問題の膨大な数の潜在的な解決策を非常に迅速に洗い出すことができ、それによって現在の暗号化を破ることができる。
While the ML-KEM algorithm is built around a mathematical idea called structured lattices, the HQC algorithm is built around another concept called error-correcting codes, which have been used in information security for decades. Moody said that HQC is a lengthier algorithm than ML-KEM and therefore demands more computing resources. However its clean and secure operation convinced reviewers that it would make a worthy backup choice
ML-KEMアルゴリズムは「構造格子」と呼ばれる数学的アイデアに基づいて構築されているが、HQCアルゴリズムは「エラー訂正コード」と呼ばれる別の概念に基づいて構築されている。エラー訂正コードは、情報セキュリティ分野で数十年にわたって使用されてきた。ムーディ氏は、HQCはML-KEMよりもアルゴリズムが長く、そのためより多くのコンピューティングリソースを必要とすると述べた。しかし、そのクリーンで安全な動作により、HQCは有力な選択肢であると審査員を納得させた。
“Organizations should continue to migrate their encryption systems to the standards NIST finalized in 2024. We are announcing the selection of HQC because we want to have a backup standard that is based on a different math approach than ML-KEM.” —Dustin Moody, NIST mathematician and project head 「組織は、2024年にNISTが最終決定した標準規格に暗号化システムを移行し続けるべきである。我々は、ML-KEMとは異なる数学的アプローチに基づくバックアップ標準規格を確保したいと考え、HQCの採用を発表する。」—NISTの数学者でありプロジェクト責任者のダスティン・ムーディ氏
Present and Future Standards 現在および将来の標準規格
HQC is the latest algorithm chosen by NIST’s Post-Quantum Cryptography project, which has overseen efforts since 2016 to head off potential threats from quantum computers. HQC will take its place alongside the four algorithms NIST selected previously. Three of those algorithms have been incorporated into finished standards, including ML-KEM, which forms the core of the standard called FIPS 203.  HQCは、量子コンピュータによる潜在的な脅威を回避するための取り組みを2016年から監督してきたNISTの耐量子暗号化プロジェクトが選定した最新のアルゴリズムである。HQCは、NISTが以前に選定した4つのアルゴリズムと並んで採用されることになる。そのうちの3つのアルゴリズムは、完成した標準規格に組み込まれており、その中にはFIPS 203と呼ばれる標準規格の中核をなすML-KEMも含まれる。
The other two finished standards, FIPS 204 and FIPS 205, contain digital signature algorithms, a kind of “electronic fingerprint” that authenticates the identity of a sender, such as when remotely signing documents. The three finished standards are ready for use, and organizations have already started integrating them into their information systems to future-proof them. 他の2つの完成した標準規格であるFIPS 204とFIPS 205には、デジタル署名アルゴリズムが含まれている。これは、遠隔地から文書に署名する際に送信者の身元を認証する「電子指紋」のようなものである。 これら3つの完成した標準規格はすでに利用可能となっており、企業はすでに自社の情報システムにそれらを統合し、将来に備え始めている。
A draft of the fourth standard, built around the FALCON algorithm, also concerns digital signatures and will be released shortly as FIPS 206 FALCONアルゴリズムを基盤とする第4の標準のドラフトもデジタル署名に関するもので、FIPS 206としてまもなく発表される予定である。
HQC is the only algorithm to be standardized from NIST's fourth round of candidates, which initially included four algorithms meriting further study. NIST has released a report summarizing each of these four candidate algorithms and detailing why HQC was selected
.
HQCは、当初はさらなる研究に値する4つのアルゴリズムが含まれていたNISTの第4候補から標準化された唯一のアルゴリズムである。NISTは、これら4つの候補アルゴリズムのそれぞれを要約し、なぜHQCが選ばれたかを詳細に説明する報告書を公表している。
NIST plans to release a draft standard built around HQC for public comment in about a year. Following a 90-day comment period, NIST will address the comments and finalize the standard for release in 2027. NISTは、HQCを基盤とした標準規格の草案を約1年後に公開し、一般からの意見を募る予定である。90日間の意見募集期間を経て、NISTは寄せられた意見に対応し、2027年に標準規格を最終決定する。
Draft Guidance for KEM Algorithms KEMアルゴリズムのドラフトガイダンス
One thing HQC has in common with ML-KEM is that they are both what experts call “key encapsulation mechanisms,” or KEMs. A KEM is used over a public network as a sort of first handshake between two parties that want to exchange confidential information.  HQCとML-KEMの共通点は、両者とも専門家が「キーカプセル化メカニズム(KEM)」と呼ぶものであるということだ。 KEMは、機密情報を交換したい2つの当事者間の最初の握手のようなものとして、公開ネットワーク上で使用される。 
NIST has recently published draft guidance for implementing KEM algorithms. This guidance, Recommendations for Key Encapsulation Mechanisms (NIST Special Publication 800-227), describes the basic definitions, properties and applications of KEMs. It also provides recommendations for implementing and using KEMs in a secure manner. NIST hosted a virtual Workshop on Guidance for KEMs in February, and the draft was open for public comment until March 7, 2025. NISTは最近、KEMアルゴリズムの実装に関するドラフトガイダンスを公表した。このガイダンス「キーカプセル化メカニズムの推奨(NIST特別刊行物800-227)」では、KEMの基本的な定義、特性、用途について説明している。また、KEMを安全に実装および使用するための推奨事項も提供している。NISTは2月にKEMのガイダンスに関する仮想ワークショップを開催し、ドラフトは2025年3月7日まで一般からの意見を受け付けていた。

 

ちなみにすでに標準化されているものは、

2024.08.13 FIPS 203 Module-Lattice-Based Key-Encapsulation Mechanism Standard モジュール-格子ベースの鍵カプセル化メカニズム標準 鍵交換
2024.08.13 FIPS 204 Module-Lattice-Based Digital Signature Standard モジュール-格子ベースのデジタル署名標準 デジタル署名
2024.08.13 FIPS 205 Stateless Hash-Based Digital Signature Standard ステートレスハッシュベースのデジタル署名標準 デジタル署名

 

これから

2025? FIPS 206? Fast Fourier Lattice-based Compact Signatures over NTRU NTRUベース高速フーリエ格子ベースコンパクト署名 デジタル署名
2027? FIPS 207? HQC(Hamming Quasi-Cyclic) ハミング準巡回的 鍵交換

というかんじですかね...

 

 


 

⚫︎ まるちゃんの情報セキュリティ気まぐれ日記

NISTの耐量子暗号

・2025.03.14 米国 NIST 第5の耐量子暗号化のアルゴリズムとしてHQCを選択 (2025.03.11)

・2025.03.14 米国 NIST IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書

・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践

・2025.01.10 米国 NIST SP 800-227(初期公開ドラフト) キーカプセル化メカニズムに関する推奨事項

・2024.11.16 米国 NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について

・2024.11.03 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書

 

・2024.08.14 米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定

 

・2023.12.22 NIST SP 1800-38(初期ドラフト)耐量子暗号への移行: 量子安全暗号の実装と採用を検討するための準備

・2023.08.22 米国 CISA NSA NIST 量子対応:耐量子暗号への移行

・2022.10.02 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告(参考文献の追加)

・2022.07.07 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告

 

ENISA

・2022.10.21 ENISA ポスト量子暗号 - 統合研究

 

日本...

・2024.10.25 政府認証基盤 (GPKI) 政府認証基盤相互運用性仕様書(移行期間編)と移行完了編)  (2024.10.11)

・2024.09.16 金融庁 「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」(第1回)議事要旨 (会議は2024.07.18)

・2023.09.29 日本銀行金融研究所 量子コンピュータが暗号に及ぼす影響にどう対処するか:海外における取組み

 

 

| | Comments (0)

米国 NIST IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書

こんにちは、丸山満彦です。

NISTが IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書を公表していますね...

NISTは鍵確立ポートフォリオを拡充するためにHQCをベースとした標準を開発することにしたようですね...

 

 ⚫︎ NIST - ITL

・2025.03.11 NIST IR 8545 Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process

 

NIST IR 8545 Status Report on the Fourth Round of the NIST Post-Quantum Cryptography Standardization Process NIST IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書
Abstract 要約
NIST is selecting public-key cryptographic algorithms through a public, competition-like process to specify additional digital signature, public-key encryption, and key-establishment algorithms to supplement FIPS 186-5, SP 800-56Ar3, and SP 800-56Br2. These algorithms are intended to protect sensitive information well into the foreseeable future, including after the advent of quantum computers. In the fourth round of the Post-Quantum Cryptography Standardization Process, NIST selected four candidate algorithms for key establishment to be studied: BIKE, Classic McEliece, HQC, and SIKE. This report describes the evaluation and selection process of these fourth-round candidates based on public feedback and internal review. The report summarizes each of the candidate algorithms and identifies those selected for standardization. The only key-establishment algorithm that will be standardized is HQC, and NIST will develop a standard based on HQC to augment its key-establishment portfolio. NISTは、FIPS 186-5、SP 800-56Ar3、およびSP 800-56Br2を補完するデジタル署名、公開鍵暗号、および鍵確立アルゴリズムを追加指定するために、公開の競争のようなプロセスを通じて公開鍵暗号アルゴリズムを選定している。これらのアルゴリズムは、量子コンピュータの出現後も含め、今後予測される将来にわたって機密情報を防御することを目的としている。NISTは、耐量子暗号標準化プロセスの第4ラウンドにおいて、研究対象となる鍵確立のための4つの候補アルゴリズム、BIKE、Classic McEliece、HQC、SIKEを選定した。本報告書では、公開フィードバックと内部レビューに基づく、この第4ラウンドの候補アルゴリズムの評価と選定プロセスについて説明している。また、各候補アルゴリズムを要約し、標準化に選定されたものを識別している。標準化される鍵確立アルゴリズムはHQCのみであり、NISTは鍵確立ポートフォリオを拡充するためにHQCをベースとした標準を開発する。

 

・[PDF] NIST.IR.8545

20250314-65208

 

 


⚫︎ まるちゃんの情報セキュリティ気まぐれ日記

NISTの耐量子暗号

・2025.03.14 米国 NIST 第5の耐量子暗号化のアルゴリズムとしてHQCを選択 (2025.03.11)

・2025.03.14 米国 NIST IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書

・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践

・2025.01.10 米国 NIST SP 800-227(初期公開ドラフト) キーカプセル化メカニズムに関する推奨事項

・2024.11.16 米国 NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について

・2024.11.03 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書

 

・2024.08.14 米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定

 

・2023.12.22 NIST SP 1800-38(初期ドラフト)耐量子暗号への移行: 量子安全暗号の実装と採用を検討するための準備

・2023.08.22 米国 CISA NSA NIST 量子対応:耐量子暗号への移行

・2022.10.02 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告(参考文献の追加)

・2022.07.07 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告

 

ENISA

・2022.10.21 ENISA ポスト量子暗号 - 統合研究

 

日本...

・2024.10.25 政府認証基盤 (GPKI) 政府認証基盤相互運用性仕様書(移行期間編)と移行完了編)  (2024.10.11)

・2024.09.16 金融庁 「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」(第1回)議事要旨 (会議は2024.07.18)

・2023.09.29 日本銀行金融研究所 量子コンピュータが暗号に及ぼす影響にどう対処するか:海外における取組み

 

 

 

| | Comments (0)

2025.02.14

欧州 2025年欧州委員会作業計画と附属書

こんにちは、丸山満彦です。

欧州委員会が、2025年欧州委員会作業計画とその附属書を公表していますね...

より結束を高め、ルールはシンプルに、そしてより迅速に作っていくということですかね...

 

● European Commission

・2025.02.11 2025 Commission work programme and annexes

 

・・[PDF] 2025 Commission work programme 2025 explained - factsheet

20250214-100809

 

・・[PDF] 2025 Commission work programme

20250214-100932

 

・・[PDF] 2025 Commission work programme - annexes

20250214-101034

 

2つの文書を合わせた仮訳...

・[DOCX][PDF] 仮訳

 

 

2025年の2Qには、欧州のネットワークインフラを強化するためのDigital Network Act について、法案ができるのでしょうかね...

ちなみに、ホワイトペーパーは昨年に出ていますね...2030年までにEUを接続性の高い地域にするということで、銅ケーブルを廃止するようです...

● European Commission

ホワイトペーパー

・2024.02.21 White Paper - How to master Europe’s digital infrastructure needs?

 

コネクティビティ

Connectivity

 

欧州の「デジタルの10年」:2030年に向けたデジタル目標

・2021 Europe’s Digital Decade: digital targets for 2030

 

 

2025年の4Qには、「デジタル政策分野における法制度の適合性チェック」を検討しているようですね...

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

欧州のデジタルの10年...

・2023.10.04 欧州委員会 デジタルの10年 2023年 (2023.09.27)

・2021.03.18 欧州委員会 デジタル・コンパス2030 at 2020.03.09

 

| | Comments (0)

2025.01.14

ドイツ BSI 量子コンピュータ開発の現状 (Ver2.1) (2025.01.02)

こんにちは、丸山満彦です。

ドイツBSIの量子コンピュータ開発の現状についての報告書の紹介です...

現在のバージョンは2.1です...

 

Bundesamt für Sicherheit in der Informationstechnik; BSI

・2025.01.02 Studie: Entwicklungsstand Quantencomputer Version 2.1

Studie: Entwicklungsstand Quantencomputer Version 2.1 研究:量子コンピュータ開発の現状 バージョン2.1
This study discusses the current state of affairs in the theoretical aspects and physical implementation of quantum computing, with a focus on applications in cryptanalysis. It is designed to be an orientation for scientists with a connection to one of the fields involved—such as mathematicians, computer scientists. These will find the treatment of their own field slightly superficial but benefit from the discussion in the other sections. The executive summary and the conclusions to each chapter provide actionable information to decision makers. 本研究では、暗号解読への応用に焦点を当て、量子コンピューティングの理論的側面と物理的実装における現状について論じている。本書は、数学者やコンピューター科学者など、関連分野に携わる科学者向けの入門書として作成されている。これらの科学者にとっては、自身の専門分野の取り扱いはやや表面的に感じられるかもしれないが、他のセクションの議論から有益な情報を得られるだろう。各章のエグゼクティブサマリーと結論は、意思決定者にとって実行可能な情報を提供している。

・[PDF] Status of quantum computer development - Entwicklungsstand Quantencomputer Ver.2.1

20250114-40938

 

 

The status of quantum computer development

The status of quantum computer development 量子コンピュータ開発の現状
The aim of this study is to assess the state of development of current technologies for the realisation of a cryptographically relevant quantum computer and cryptographically relevant quantum algorithms. 本研究の目的は、暗号に関連する量子コンピュータおよび暗号に関連する量子アルゴリズムを実現するための現在のテクノロジーの開発状況をアセスメントすることである。
Today, the security of digital infrastructures is largely based on public-key cryptography (also known as "asymmetric cryptography"). This in turn is essentially based on the assumed difficulty of certain mathematical problems, for example the factorisation problem or the discrete logarithm problem (on elliptic curves). According to the current state of knowledge, the common public-key cryptography used today cannot be broken with classical computers. However, the situation will change fundamentally when universal quantum computers of sufficient performance are available. Already in 1994, the mathematician Peter Shor published quantum algorithms, which can efficiently solve the mathematical problems mentioned above. Other quantum algorithms such as Grover's search algorithm and Simon's algorithm will have implications for symmetric cryptography, in particular for key lengths and operating modes. In recent years, a number of additional algorithms for the cryptanalysis of (asymmetric) protocols have been presented which can also be implemented on so-called NISQ (Noisy Intermediate-Scale Quantum) computers. 今日、デジタルインフラのセキュリティは、主に公開鍵暗号(非対称暗号とも呼ばれる)に基づいている。公開鍵暗号は、因数分解問題や離散対数問題(楕円曲線上の)などの特定の数学的問題の難しさを前提としている。現在の知識水準では、現在一般的に使用されている公開鍵暗号は、従来のコンピュータでは解読できない。しかし、十分な性能を備えた汎用量子コンピュータが利用可能になれば、状況は根本的に変化する。1994年には、数学者のピーター・ショアが、上述の数学的問題を効率的に解決できる量子アルゴリズムを発表している。 グーバーの探索アルゴリズムやサイモンのアルゴリズムなどの他の量子アルゴリズムは、対称暗号、特に鍵の長さや動作モードに影響を与えることになる。近年では、(非対称)プロトコルの暗号解読のためのアルゴリズムがいくつか発表されており、これらはいわゆるNISQ(ノイジー・インターミディエイト・スケール・クアンタム)コンピューターにも実装可能である。
The central challenge in the development of quantum computers is their susceptibility to errors. Quantum systems are very sensitive to disturbances and therefore require an elaborate error correction, which is called quantum error correction (QEC). Currently realized quantum computers, where errors are not corrected (and only mitigated by hardware-related methods if necessary) are called Noisy Intermediate Scale Quantum (NISQ) computers. These are considered an intermediate stage on the way to fault-tolerant and universally programmable quantum computers. Here, due to the error probability, only limited algorithmic depth is available. Creative possibilities stemming from the inherent degrees of freedom of the hardware and alternative programming paradigms arise when developing algorithms for NISQ computers. The resulting solutions are generally heuristic in nature and lack a mathematical proof of convergence or a resource analysis. This is in particular the case for algorithms in the context of cryptoanalysis of (asymmetric) schemes. 量子コンピュータの開発における最大の課題は、エラーに対する脆弱性である。量子システムは外乱に対して非常に敏感であるため、精巧なエラー訂正が必要であり、これは量子エラー訂正(QEC)と呼ばれる。現在実現されている量子コンピュータは、エラーが訂正されず(必要に応じてハードウェア関連の方法で緩和されるのみ)、ノイズ中規模量子(NISQ)コンピュータと呼ばれる。これらは、フォールトトレランスで汎用的なプログラミングが可能な量子コンピュータへの中間段階とみなされている。エラー確率があるため、利用可能なアルゴリズムの深さは限られている。NISQコンピュータ用のアルゴリズムを開発する際には、ハードウェアに固有の自由度と代替プログラミングパラダイムから生じる創造的な可能性が生まれる。その結果得られるソリューションは、一般的に発見的な性質のものであり、収束の数学的証明やリソース分析を欠いている。これは特に、(非対称)スキームの暗号解読に関するアルゴリズムの場合に当てはまる。
Evaluation schemes in the study 研究における評価スキーム
In the first version of the study, an evauation model was developed to categorise quantum computing technologies. It is shown in the following figure. 研究の最初のバージョンでは、量子コンピューティング技術を分類するための評価モデルが開発された。次の図に示されている。
20250114-42858
Figure 1: Levels of development towards a fault-tolerant quantum computerSource: Federal Office for Information Security 図1:フォールトトレラント量子コンピューターの開発レベル出典:連邦情報セキュリティ局
In version 2.0 of the study, a separate evaluation scheme is introduced which allows further consideration of the field of NISQ algorithms. We find that these algorithms often belong to the leftmost branch of Figure 2 while, in contrast, the algorithms by Shor mentioned above fit into the rightmost branch. この研究のバージョン2.0では、NISQアルゴリズムの分野をさらに検討するための、別の評価スキームが導入されている。これらのアルゴリズムは、図2の最も左側の枝に属することが多いことが分かった。一方、前述のショアによるアルゴリズムは、最も右側の枝に属する。
20250114-42819  
Figure 2: Layered evaluation scheme for quantum algorithms based on fault-tolerant quantum computing (right) and NISQ (left)Source: Federal Office for Information Security 図2:フォールトトレラント量子コンピューティングに基づく量子アルゴリズムの階層評価スキーム(右)とNISQ(左)出典:連邦情報セキュリティ局
To analyse the state of development of cyptographically relevant quantum computing requires the joint consideration of hardware and algorithms, as illustrated in the following figure. 暗号に関連する量子コンピューティングの開発状況を分析するには、次の図に示されているように、ハードウェアとアルゴリズムの両方を考慮する必要がある。
3_20250114042701
Figure 3: Quantum computing dependency graph between algorithms and hardwareSource: Federal Office for Information Security 図3:アルゴリズムとハードウェア間の量子コンピューティング依存グラフ出典:連邦情報セキュリティ局
Current state (Version 2.1) 現状(バージョン2.1
The current technologies identified in the study are categorised as follows according to the above evaluation scheme. 研究で識別された現在の技術は、上記の評価スキームに従って以下のように分類される。
4_20250114042701
Figure 4: Evaluation of the main platforms following the developed schemeSource: Federal Office for Information Security 図4:開発されたスキームに基づく主要プラットフォームの評価出典:連邦情報セキュリティ局
Looking ahead, the conclusion of the study is that quantum computing is making steady progress towards cryptanalytic relevance according to the reliable mainstream (fault-tolerant (improved) Shor algorithm, executed either on a superconducting system with the surface code or an ion-based system with the color code). Major roadblocks in this scenario were resolved in 2024, bringing us a lot closer to this goal even without large disruptions. Our conservative estimate is that cryptographically relevant quantum computers are likely to be available within 16 years. 今後の見通しとして、この研究の結論は、量子コンピューティングは、信頼性の高い主流(フォールトトレラント(改善された)ショア・アルゴリズム、表面コードを使用した超伝導システムまたはカラーコードを使用したイオンベースのシステム)に従って、暗号解読に関連するものとして着実に進歩しているということである。このシナリオにおける主な障害は2024年に解決され、大きな混乱がなくてもこの目標にかなり近づくことになる。 保守的な予測では、暗号解読に関連する量子コンピュータは16年以内に利用可能になる可能性が高い。
Moreover, there are now a plethora of new developments in error correction and mitigation as well as hardware with the large progress in neutral atoms. A lot more can move and surprise, and most of possible disruptive results in this context could accelerate the development to below a decade.  さらに、中性原子の分野では大きな進歩を遂げたハードウェアだけでなく、エラー修正や緩和に関する新たな開発も数多く行われている。今後、さらに多くのことが可能になり、驚くようなことが起こる可能性もある。この文脈における破壊的な結果のほとんどは、開発を10年未満に加速させる可能性がある。
Regarding NISQ algorithms, the study currently concludes that the limited evidence available does not yet permit a conclusive assessment. However, it makes a cautious assumption of low relevance for cryptanalysis. NISQアルゴリズムに関しては、現在、入手可能な限られた証拠では、まだ決定的なアセスメントを行うことはできないという結論に達している。しかし、暗号解読との関連性は低いという慎重な想定は行っている。
Download the latest version 最新バージョンのダウンロード
Study: Status of quantum computer development V2.1 研究:量子コンピュータ開発の現状 V2.1
Study: Status of quantum computer development (executive summary in German) V2.1 研究:量子コンピュータ開発の現状(エグゼクティブサマリー(ドイツ語))V2.1
Download of older versions 旧バージョンのダウンロード
Study: Status of quantum computer development V2.0 研究:量子コンピュータ開発の現状 V2.0
Study: Status of quantum computer development (executive summary in German) V2.0 研究:量子コンピュータ開発の現状(エグゼクティブサマリー(ドイツ語))V2.0
Study: Status of quantum computer development V1.2 研究:量子コンピュータ開発の現状 V1.2
Study: Status of quantum computer development (executive summary in German) V1.2 研究:量子コンピュータ開発の現状(エグゼクティブサマリー(ドイツ語))V1.2
Study: Status of quantum computer development V1.1 研究:量子コンピュータ開発の現状 V1.1
Study: Status of quantum computer development (executive summary in German) V1.1 研究:量子コンピュータ開発の現状(エグゼクティブサマリー(ドイツ語))V1.1
Study: Status of quantum computer development V1.0 研究:量子コンピュータ開発の現状 V1.0
Study: Status of quantum computer development (executive summary in German) V1.0 研究:量子コンピュータ開発の現状(エグゼクティブサマリー(ドイツ語))V1.0

 

 

 目次...

Introduction 序文
Index of Figures 図表一覧
Index of Tables 表一覧
PART I: Synopsis and introduction 第1部:概要と序文
1 Deutsche Zusammenfassung 1 ドイツ語要約
1.1 Was ist ein Quantencomputer? 1.1 量子コンピュータとは何か?
1.2 Relevanz von Quantencomputern für die Kryptoanalyse 1.2 暗号解読における量子コンピュータの重要性
1.3 Hardware und Algorithmen für Quantencomputer 1.3 量子コンピュータのハードウェアとアルゴリズム
1.4 Jüngste Entwicklungen 1.4 最新の進展
1.5 Fazit 1.5 結論
2 Synopsis 2 概要
2.1 Basic idea 2.1 基本概念
2.2 Hardware platforms 2.2 ハードウェアプラットフォーム
2.2.1 Global categories 2.2.1 グローバルカテゴリー
2.3 Algorithmic goals 2.3 アルゴリズムの目標
2.4 Computational models 2.4 計算モデル
2.5 Evaluation along computational models 2.5 計算モデルに沿った評価
2.6 Evaluation of platforms 2.6 プラットフォームの評価
2.6.1 Trapped ions 2.6.1 トラップイオン
2.6.2 Superconducting circuits 2.6.2 超伝導回路
2.6.3 Neural atoms 2.6.3 ニューラルアトム
2.6.4 Semiconductors 2.6.4 半導体
2.6.5 Photonic platforms 2.6.5 フォトニックプラットフォーム
2.6.6 State of the art 2.6.6 現在の技術水準
2.7 Global activities and potential for development 2.7 グローバルな活動と開発の可能性
2.8 Risks 2.8 リスク
2.9 Recent developments 2.9 最近の進展
2.10 Conclusions 2.10 結論
3 Evaluation systems for quantum hardware and quantum algorithms 3 量子ハードウェアと量子アルゴリズムの評価システム
3.1 Structure and requirements of an evaluation system 3.1 評価システムの構造と要件
3.1.1 Introduction 3.1.1 序文
3.1.2 Fault tolerant quantum computation vs NISQ computation 3.1.2 耐故障性量子計算 vs NISQ 計算
3.1.3 Gate-based vs adiabatic quantum computation 3.1.3 ゲート方式 vs 断熱的量子計算
3.1.4 Variational quantum computing 3.1.4 変分量子計算
3.2 Evaluation scheme for quantum algorithms 3.2 量子アルゴリズムの評価方式
3.3 Evaluation scheme for quantum hardware 3.3 量子ハードウェアの評価方式
3.3.1 Lowest level (A): Basic operation-do we have working qubits? 3.3.1 最低レベル(A):基本操作 - 動作可能な量子ビットはあるか?
3.3.2 Intermediate level (B): Benchmarking-does our hardware meet fault tolerance criteria? 3.3.2 中間レベル(B):ベンチマーク - ハードウェアは耐故障性の規準を満たしているか?
3.3.3 Central element (C): Fault tolerance analysis-how much quantum volume can we execute? 3.3.3 中心要素(C):耐故障性分析 - どの程度の量子ボリュームを実行できるか?
3.3.4 Compiled level (D): Elementary fault-tolerant gates 3.3.4 コンパイルレベル(D):基本的な耐故障性ゲート
3.3.5 Algorithmic level (E): Fault-tolerant algorithms 3.3.5 アルゴリズムレベル(E):耐故障性アルゴリズム
3.3.6 Conclusions and application 3.3.6 結論と応用
3.4 Risks of our evaluation scheme 3.4 評価スキームのリスク
3.4.1 Risks that make quantum computers more reachable 3.4.1 量子コンピュータをより現実的なものにするリスク
3.4.2 Risks that make quantum computers less reachable 3.4.2 量子コンピュータをより現実的でないものにするリスク
PART II: Evaluation of algorithms 第II部:アルゴリズムの評価
4 Algorithms with proof of termination 4 終了証明付きアルゴリズム
4.1 Minimizing quantum circuits 4.1 最小化量子回路
4.2 Algorithmic innovations with relevance for symmetric cryptography 4.2 対称暗号に関連するアルゴリズムの革新
4.2.1 Grover's algorithm 4.2.1 グローバーのアルゴリズム
4.2.2 Quantum attacks on cryptographic hash functions 4.2.2 暗号ハッシュ関数に対する量子攻撃
4.2.3 Questions on quantum collision search and the case of SHA 4.2.3 量子衝突探索と SHA の場合に関する質問
4.2.4 Leveraging other quantum algorithms 4.2.4 他の量子アルゴリズムの活用
4.3 Algorithmic innovations with relevance for asymmetric cryptography
 4.3 非対称暗号に関連するアルゴリズムの革新
Factoring integers 整数の因数分解

Discrete logarithms
 離散対数

4.3.1
 Factoring integers
 4.3.1 整数の因数分解
4.3.2 
Computing discrete logarithms 4.3.2 離散対数の計算
4.4 The quantum linear system algorithm (HHL) 4.4 量子線形システムアルゴリズム(HHL)
5 Cryptanalysis on NISQ computers including adiabatic quantum computers 5 断熱的量子コンピュータを含むNISQコンピュータでの暗号解読
5.1 Adiabatic quantum computation model 5.1 断熱的量子計算モデル
5.2 Prime factorization 5.2 素因数分解
5.2.1 Digitized adiabatic quantum computation 5.2.1 デジタル化された断熱的量子計算
5.2.2 Quantum annealing 5.2.2 量子アニーリング
5.2.3 Variational quantum factoring 5.2.3 変分量子因数分解
5.3 Discrete logarithm computation 5.3 離散対数計算
5.4 Quantum computing for the shortest vector problem 5.4 量子コンピューティングによる最短ベクトル問題
5.4.1 Approach via quantum annealing 5.4.1 量子アニーリングによるアプローチ
5.4.2 Quantum variational approaches 5.4.2 量子変分法によるアプローチ
5.5 Other linear algebra problems 5.5 その他の線形代数問題
5.6 Focus on algorithmic elements 5.6 アルゴリズム要素に焦点を当てる
PART III: Quantitative description of hardware evaluation scheme 第3部:ハードウェア評価スキームの定量的記述
6 Low-level analysis of qubit systems 6 キュービットシステムの低レベル分析
6.1 Initial remarks 6.1 はじめに
6.1.1 Scope and motivation 6.1.1 範囲と動機
6.1.2 Limitations 6.1.2 制限
6.2 Review of DiVincenzo criteria 6.2 DiVincenzoの規準の再検討
Well-characterized qubit array 十分に特性が明らかになっているキュービットアレイ
Initialization 初期化
Coherence コヒーレンス
Coherent errors コヒーレントエラー
Universal set of gates 汎用ゲートセット
Measurement 測定
Communication-related criteria コミュニケーション関連の規準
6.3 Coherence time scales 6.3 コヒーレンス時間の尺度
6.3.1 Single-qubit level 6.3.1 単一キュービットレベル
6.3.2 Properties unique to multi-qubit noise 6.3.2 マルチキュービットノイズに特有の特性
6.3.3 Non-Markovian effects and other caveats 6.3.3 非マルコフ効果とその他の注意事項
6.3.4 Catastrophic events and noise of the noise 6.3.4 破局的な事象とノイズのノイズ
6.4 Qubit definition indicators 6.4 キュービットの定義指標
6.4.1 Qubit longevity 6.4.1 キュービットの寿命
6.4.2 Leakage 6.4.2 漏れ
6.5 Qubit initialization indicators 6.5 キュービット初期化指標
6.6 Readout indicators 6.6 読み出し指標
6.7 Final remarks 6.7 結語
7 Benchmarking qubits 7 キュービットのベンチマーク
7.1 Introduction 7.1 序文
7.2 Benchmarking and error mitigation techniques 7.2 ベンチマークとエラー緩和技術
7.3 Qualitative criteria beyond DiVincenzo 7.3 DiVincenzoの定性的規準を超えるもの
7.3.1 Connectivity 7.3.1 接続性
7.3.2 Parallel operations 7.3.2 並列操作
7.3.3 Supply of fresh qubits 7.3.3 新鮮な量子ビットの供給
7.4 Benchmarking operations 7.4 操作のベンチマーク
7.4.1 Gate fidelities 7.4.1 ゲートの忠実度
7.4.2 Process tomography-idea and pitfalls 7.4.2 プロセス断層撮影法のアイデアと落とし穴
7.4.3 Randomized benchmarking and interleaved randomized benchmarking 7.4.3 ランダム化ベンチマークとインターリーブ・ランダム化ベンチマーク
7.4.4 Gate set tomography 7.4.4 ゲートセット断層撮影
7.4.5 Cross-entropy benchmarking (XEB) 7.4.5 クロスエントロピーベンチマーク(XEB)
7.4.6 Risks at mid-level 7.4.6 中間レベルのリスク
7.4.7 Recommendation 7.4.7 推奨事項
7.5 Quantum supremacy experiments as indicators of component benchmarking 7.5 コンポーネントベンチマークの指標としての量子優越性実験
8 Quantum error correction 8 量子エラー訂正
8.1 General observations on the role of fault tolerance 8.1 耐故障性の役割に関する一般的な考察
8.1.1 Redundancy and measurement 8.1.1 冗長性と測定
8.1.2 Error detection, matching, and correction 8.1.2 エラー検知、照合、訂正
8.1.3 Concatenated codes and the threshold theorem 8.1.3 連結符号と閾値定理
8.1.4 Fault tolerant computation 8.1.4 耐故障性計算
8.1.5 Conclusions for the evaluation system 8.1.5 評価システムに関する結論
8.2 Quantum error correction codes 8.2 量子誤り訂正符号
8.2.1 Notation 8.2.1 表記
8.2.2 Surface code 8.2.2 表面符号
8.2.3 Color code 8.2.3 色符号
8.2.4 Other error correction codes 8.2.4 その他の誤り訂正符号
8.2.5 Current research goals 8.2.5 現在の研究目標
8.3 Basic requirements 8.3 基本要件
8.4 Performance discussion 8.4 性能に関する考察
8.4.1 Simplifications within stochastic errors 8.4.1 確率誤差における簡略化
8.4.2 Possible Trade-offs 8.4.2 考えられるトレードオフ
8.5 Experimental status of error correction 8.5 エラー訂正の実験状況
8.5.1 Resolution of evaluation levels C and D 8.5.1 評価レベルCおよびDの解決
8.5.2 Evaluation of the Google paper on 105-qubit QEC beyond break-even point 8.5.2 損益分岐点を越えた105量子ビットQECに関するGoogleの論文の評価
8.5.3 Global status of error correction experiments 8.5.3 エラー訂正実験の全体的な状況
8.5.4 Post-deadline achievements in quantum error correction 8.5.4 耐量子エラー訂正における締め切り後の成果
8.6 Summary 8.6 まとめ
8.7 Glossary for error correction 8.7 エラー訂正用語集
9 Benchmarking and fault-tolerance on non-standard architectures 9 非標準アーキテクチャにおけるベンチマークとフォールトトレランス
9.1 Quantum annealing 9.1 量子アニーリング
9.1.1 Coherence and control 9.1.1 コヒーレンスと制御
9.1.2 Benchmarking quantum annealing 9.1.2 量子アニーリングのベンチマーク
9.1.3 Fault tolerance for quantum annealing 9.1.3 量子アニーリングのフォールトトレランス
9.2 One-way quantum computing 9.2 一方向量子コンピューティング
9.2.1 Benchmarking one-way quantum computers 9.2.1 一方向量子コンピューティングのベンチマーク
9.2.2 Error correction in one-way quantum computing 9.2.2 単方向量子コンピューティングにおけるエラー訂正
9.2.3 Resource calculations 9.2.3 リソース計算
9.2.4 Topological cluster states 9.2.4 トポロジカル・クラスター状態
9.3 Quantum computing based on continuous variables 9.3 連続変数に基づく量子コンピューティング
9.3.1 Overview of error correction for continuous variables 9.3.1 連続変数におけるエラー訂正の概要
9.3.2 GKP codes 9.3.2 GKP コード
9.3.3 Cat codes 9.3.3 Cat コード
PART IV: Assessment of platforms 第 IV 部:プラットフォームのアセスメント
10 Global operational criteria for quantum computers 10 量子コンピューティングのグローバルな運用規準
10.1 Extensive parameters 10.1 広範なパラメータ
10.1.1 Scales of extensive parameters 10.1.1 拡張パラメータの規模
10.1.2 Size 10.1.2 サイズ
10.1.3 Power consumption 10.1.3 消費電力
10.1.4 Power dissipation and temperature stability 10.1.4 電力損失と温度安定性
10.1.5 Cycle time 10.1.5 サイクル時間
10.1.6 Classical data flow 10.1.6 古典的データフロー
10.1.7 Reliance on rare materials 10.1.7 希少材料への依存
10.1.8 Vacuum 10.1.8 真空
10.1.9 Production speed 10.1.9 生産速度
10.2 Critical parameters 10.2 重要なパラメータ
10.2.1 Stability 10.2.1 安定性
10.2.2 Yield and scatter 10.2.2 収量とばらつき
10.3 Further descriptors 10.3 その他の記述子
10.4 Articulated architectural extrapolations 10.4 アーキテクチャの推定
11 Quantum technology and computing platforms 11 量子技術およびコンピューティングプラットフォーム
11.1 Other measures 11.1 その他の尺度
11.2 Outdated and exotic qubit candidates 11.2 時代遅れで奇抜なキュービット候補
12 Solid state platforms 12 固体プラットフォーム
12.1 Quantum computing based on superconducting qubits
 12.1 超伝導キュービットに基づく量子コンピューティング
12.1.1
Basic notions and terminology
 12.1.1 基本概念と用語

12.1.2
Various types of superconducting qubits 12.1.2 様々な種類の超伝導量子ビット

12.1.3
Peripheral elements
 12.1.3 周辺要素
12.1.4
Quantum annealing and its status with superconductors
 12.1.4 量子アニーリングとその超伝導体における現状
12.1.5
Operational challenges for superconducting platforms 12.1.5 超伝導プラットフォームの運用上の課題
12.2 Quantum computing based on semiconductor qubits
 12.2 半導体量子ビットに基づく量子コンピューティング
12.2.1
Basic notion and terminology 12.2.1 基本概念と用語
12.2.2 Various types of semiconducting qubits 12.2.2 半導体量子ビットの各種タイプ
12.2.3 Evaluation 12.2.3 評価
12.2.4 Operational challenges for semiconductor platforms 12.2.4 半導体プラットフォームの運用上の課題
13 Atomic and optical platforms 13 原子および光プラットフォーム
13.1 Quantum computing based on trapped ions 13.1 トラップされたイオンに基づく量子コンピューティング
13.1.1 Basic notion and terminology 13.1.1 基本概念と用語
13.1.2 Various types of ion-based qubits 13.1.2 イオンベースの量子ビットの各種タイプ
13.1.3 Evaluation: Ions 13.1.3 評価:イオン
13.2 Quantum computing based on trapped neutral atoms 13.2 捕捉中性原子に基づく量子コンピューティング
13.2.1 Basic notions and terminology 13.2.1 基本概念と用語
13.2.2 Platform designs: Rydberg atoms 13.2.2 プラットフォーム設計:リュードベリ原子
13.2.3 Evaluation: Rydberg atoms 13.2.3 評価:リュードベリ原子
13.3 Operational challenges for atomic and ionic platforms 13.3 原子およびイオンプラットフォームの運用上の課題
Size サイズ
Power Consumption 消費電力
Power dissipation and temperature stability 電力損失と温度安定性
Cycle Time サイクル時間
Classical data flow 古典的データフロー
Reliance on rare materials 希少材料への依存
Vacuum 真空
Stability 安定性
Yield and scatter 歩留まりとばらつき
Further Challenges さらなる課題
Extrapolation to future devices 将来のデバイスへの外挿
13.4 Quantum computing based on photons 13.4 光子に基づく量子コンピューティング
13.4.1 Basic notions and terminology 13.4.1 基本概念と用語
13.4.2 Qubit encoding 13.4.2 キュービットのエンコーディング
13.4.3 Enhanced nonlinear optics, integrated optics 13.4.3 高度な非線形光学、集積光学
13.4.4 KLM proposal 13.4.4 KLM 提案
13.4.5 Cluster states, one-way quantum computing and fusion-based quantum computing 13.4.5 クラスター状態、一方向量子コンピューティング、融合に基づく量子コンピューティング
13.4.6 Continuous variables 13.4.6 連続変数
13.4.7 Evaluation 13.4.7 評価
13.4.8 Operational challenges for photonic platforms 13.4.8 光子プラットフォームの運用上の課題
Appendix 附属書
14 Example: Digitized adiabatic quantum computation for factoring 14 例:因数分解のためのデジタル断熱量子計算
15 Introduction to surface code quantum error correction 15 表面コード量子エラー訂正の序文
15.1 Error syndromes 15.1 エラー症候群
15.1.1 Single errors 15.1.1 単一エラー
15.1.2 Error chains 15.1.2 エラー連鎖
15.1.3 Measurement errors 15.1.3 測定エラー
15.1.4 Syndrome extraction 15.1.4 症候群抽出
15.2 Logical qubits and Pauli operations 15.2 論理キュービットとパウリの演算
15.2.1 Distance 15.2.1 距離
15.2.2 Logical initialization and readout 15.2.2 論理的な初期化と読み出し
15.3 Logical gates: H, T, CNOT 15.3 論理ゲート:H、T、CNOT
15.3.1 Multi-qubit gates 15.3.1 マルチキュービットゲート
15.3.2 Hadamard 15.3.2 ハダマード
15.3.3 S and T gate: Magic state distillation 15.3.3 SとTゲート:マジック状態の蒸留
15.3.4 Ancilla factories 15.3.4 補助ファクトリー
15.3.5 Magic state injection 15.3.5 魔法状態の注入
15.4 Lattice surgery 15.4 格子手術
Reference documentation 参考資料




 

| | Comments (0)

2024.12.20

オーストラリア 信号局 情報セキュリティマニュアル 2024 (2024.12.12)

こんにちは、丸山満彦です。

オーストラリア信号局が情報セキュリティマニュアルを改訂していますね...(3ヶ月に一度されています...)

オーストラリアの情報セキュリティマニュアルの構成は、NISTのサイバーリスクフレームワークと同じですね...

  • GOVERN: Develop a strong cyber security culture.
  • IDENTIFY: Identify assets and associated security risks.
  • PROTECT: Implement controls to manage security risks.
  • DETECT: Detect and analyse cyber security events to identify cyber security incidents.
  • RESPOND: Respond to and recover from cyber security incidents.

 

対策における主な追加・修正...

  • CISOによるセキュリティプログラムの監督
  • 悪質なコードの封じ込め
  • マネージドサービスプロバイダー・外部クラウドサービスプロバイダーの評価
  • システムや機器への物理的アクセスのコントロール
  • ネットワークや無線等の保護
  • スピーカー、ウェブカメラ、マイク等のコントロール
  • ブルートゥースのコントロール
  • OS、マクロ、ウェブアプリケーションのログの取得、保護
  • 認証情報の保護
  • ソフトウェア廃止、サポート停止
  • ログ一元管理、イベントログの監視と維持
  • 耐量子暗号
  • などなど...

 

Australia Singnals Directrate; ASD

Information Security Manual (ISM)

・・[PDF] Information Security Manual (December 2024)

20241220-194116

 

目次...

Using the Information Security Manual 情報セキュリティマニュアルの利用
Executive summary エグゼクティブサマリー
Applying a risk-based approach to cyber security サイバーセキュリティへのリスクベースアプローチの適用
Cyber Security Principles サイバーセキュリティの原則
The cyber security principles サイバーセキュリティの原則
Guidelines for Cyber Security Roles サイバーセキュリティの役割に関するガイドライン
Chief Information Security Officer 最高情報セキュリティ責任者
System owners システムオーナー
Guidelines for Cyber Security Incidents サイバーセキュリティインシデントに関するガイドライン
Managing cyber security incidents サイバーセキュリティインシデントの管理
Responding to cyber security incidents サイバーセキュリティインシデントへの対応
Guidelines for Procurement and Outsourcing 調達およびアウトソーシングに関するガイドライン
Cyber supply chain risk management サイバーサプライチェーンリスクマネジメント
Managed services and cloud services マネージドサービスおよびクラウドサービス
Guidelines for Security Documentation セキュリティ文書化に関するガイドライン
Development and maintenance of security documentation セキュリティ文書の作成と維持
System-specific security documentation システム固有のセキュリティ文書
Guidelines for Physical Security 物理的セキュリティに関するガイドライン
Facilities and systems 施設およびシステム
IT equipment and media IT機器およびメディア
Guidelines for Personnel Security 人的セキュリティに関するガイドライン
Cyber security awareness training サイバーセキュリティ意識向上トレーニング
Access to systems and their resources システムおよびリソースへのアクセス
Guidelines for Communications Infrastructure 通信インフラに関するガイドライン
Cabling infrastructure ケーブルインフラ
Emanation security 放射セキュリティ
Guidelines for Communications Systems 通信システムに関するガイドライン
Telephone systems 電話システム
Video conferencing and Internet Protocol telephony ビデオ会議およびIP電話
Fax machines and multifunction devices ファクシミリおよび複合機
Guidelines for Enterprise Mobility エンタープライズモビリティに関するガイドライン
Enterprise mobility エンタープライズモビリティ
Mobile device management モバイルデバイス管理
Mobile device usage モバイルデバイスの使用
Guidelines for Evaluated Products 評価済み製品のガイドライン
Evaluated product procurement 評価済み製品の調達
Evaluated product usage 評価済み製品の使用
Guidelines for Information Technology Equipment IT機器のガイドライン
IT equipment usage IT機器の使用
IT equipment maintenance and repairs IT機器の保守および修理
IT equipment sanitisation and destruction IT機器の消去および破棄
IT equipment disposal IT機器の廃棄
Guidelines for Media メディアのガイドライン
Media usage メディアの使用
Media sanitisation メディアの消去
Media destruction メディアの破棄
Media disposal メディアの廃棄
Guidelines for System Hardening システム強化のガイドライン
Operating system hardening オペレーティングシステムの強化
User application hardening ユーザーアプリケーションの強化
Server application hardening サーバーアプリケーションの強化
Authentication hardening 本人認証の強化
Virtualisation hardening 仮想化の強化
Guidelines for System Management システム管理に関するガイドライン
System administration システム管理
System patching システムのパッチ適用
Data backup and restoration データのバックアップと復元
Guidelines for System Monitoring システム監視に関するガイドライン
Event logging and monitoring イベントのログ記録と監視
Guidelines for Software Development ソフトウェア開発に関するガイドライン
Application development アプリケーション開発
Web application development ウェブアプリケーション開発
Guidelines for Database Systems データベースシステムに関するガイドライン
Database servers データベースサーバー
Databases データベース
Guidelines for Email 電子メールに関するガイドライン
Email usage 電子メールの利用
Email gateways and servers 電子メールゲートウェイとサーバー
Guidelines for Networking ネットワークに関するガイドライン
Network design and configuration ネットワークの設計と構成
Wireless networks ワイヤレスネットワーク
Service continuity for online services オンラインサービスのサービス継続性
Guidelines for Cryptography 暗号化に関するガイドライン
Cryptographic fundamentals 暗号化の基礎
ASD-Approved Cryptographic Algorithms ASD承認暗号アルゴリズム
ASD-Approved Cryptographic Protocols ASD承認暗号プロトコル
Transport Layer Security トランスポート層セキュリティ
Secure Shell セキュアシェル
Secure/Multipurpose Internet Mail Extension セキュア/多目的インターネットメール拡張
Internet Protocol Security インターネットプロトコルセキュリティ
Guidelines for Gateways ゲートウェイに関するガイドライン
Gateways ゲートウェイ
Cross Domain Solutions クロスドメインソリューション
Firewalls ファイアウォール
Diodes ダイオード
Web proxies ウェブプロキシ
Web content filters ウェブコンテンツフィルタ
Content filtering コンテンツフィルタリング
Peripheral switches 周辺スイッチ
Guidelines for Data Transfers データ転送に関するガイドライン
Data transfers データ転送
Cyber Security Terminology サイバーセキュリティ用語
Glossary of abbreviations 略語集
Glossary of cyber security terms サイバーセキュリティ用語集

 

 

変更点について説明文書

・・[PDF] ISM December 2024 Changes (December 2024)

20241220-194504

December 2024 Changes 2024年12月の変更点
A summary of the content changes for the latest update of the Information Security Manual (ISM) are covered below.  情報セキュリティマニュアル(ISM )の最新更新における内容の変更点の概要は、以下の通りである。
Using the Information Security Manual 情報セキュリティマニュアルを使用する
Select controls 管理策を選択する
The ‘NC’ applicability marking has been introduced for controls applicable to non-classified systems used by either government or non-government entities. In doing so, the ‘All’ applicability that previously captured such systems has been replaced by the ‘NC, OS, P, S, TS’ applicability marking. Note, government entities operating non-classified systems can continue to refer to them as OFFICIAL systems.  政府機関または非政府機関が使用する非機密システムに適用されるコントロールに、「NC」適用可能マークが導入された。これにより、従来はこのようなシステムを「All」適用可能としていたが、「NC, OS, P, S, TS」適用可能マーキングに変更された。なお、非分類システムを運用する政府機関は、それらを引き続き公式システムと呼ぶことができる。
Guidelines for Cyber Security Roles サイバーセキュリティの役割に関するガイドライン
Overseeing the cyber security program サイバーセキュリティプログラムの監督
A new control was added recommending that the CISO develops, implements, maintains and verifies on a regular basis a register of systems used by their organisation. [ISM-1966] CISO は、組織が使用するシステムの登録簿を作成し、実施し、維持し、定期的に検証することを推奨する新たな統制が追加された。[ISM-1966]
Protecting systems and their resources システムとそのリソースの保護
The existing control recommending that system owners ensure controls for each system and its operating environment are assessed to determine if they have been implemented correctly and are operating as intended was split into two controls to clearly articulate that non-classified, OFFICIAL: Sensitive, PROTECTED and SECRET systems can be assessed by an organisation’s own assessors or an IRAP assessor while TOP SECRET systems, including sensitive compartmented information systems, need to be assessed by ASD assessors (or their delegates). [ISM-1636, ISM-1967] システム所有者が、各システムとその運用環境の統制が正しく実装され、意図されたとおりに運用されているかどうかを判断するために評価されることを保証することを推奨する既存の統制は、非機密、公式:機微、保護及び機密システムは、組織独自の評価者または IRAP 評価者が評価することができるが、機微コンパートメント情報システムを含む TOP SECRET システムは、ASD 評価者(またはその委任者)が評価する必要があることを明確にするために、2 つの統制に分割された。[ISM-1636, ISM-1967]
The existing control recommending that system owners obtain authorisation to operate each system from its authorising officer based on the acceptance of the security risks associated with its operation was split into two controls to clearly articulate that only Director-General ASD (or their delegate) can accept security risks associated with the operation of TOP SECRET systems, including sensitive compartmented information systems. [ISM-0027, ISM-1968] システム所有者が、その運用に関連するセキュリティリスクを受諾することに基づいて、各システムを運用する認可をその認可 担当官から得ることを推奨する既存の管理は、機密コンパートメント情報システムを含む TOP SECRET システムの運用に関連するセキュリティリスクを受諾できるのは、ASD 局長(またはその代理)だけであることを明確に示すために、2 つの管理に分割された。[ISM-0027, ISM-1968] を参照のこと。
Guidelines for Cyber Security Incidents サイバー・セキュリティ・インシデントに関するガイドライン
Handling and containing malicious code infections 悪質なコード感染への対処と封じ込め
A new control was added recommending that malicious code, when stored or communicated, is treated beforehand to prevent accidental execution. [ISM-1969] 悪意のあるコードが保存または通信される場合、誤って実行されないように事前に処理することを推奨する新しい管理が追加された。[ISM-1969]
A new control was added recommending that malicious code processed for cyber security incident response or research purposes is done so in a dedicated analysis environment that is segregated from other systems. [ISM-1970] サイバーセキュリティのインシデント対応や研究目的で処理される悪意のあるコードは、他のシステムから分離された専用の分析環境で処理されることを推奨する新たな管理が追加された。[ISM-1970]
Guidelines for Procurement and Outsourcing 調達及びアウトソーシングに関するガイドライン
Assessment of managed service providers マネージドサービスプロバイダの評価
The existing control recommending that managed service providers and their managed services undergo a security assessment by an IRAP assessor at least every 24 months was amended to specify that this recommendation relates to non-classified, OFFICIAL: Sensitive, PROTECTED and SECRET managed services. In addition, the recommendation was amended to specify that the latest release of the ISM available prior to the beginning of the IRAP assessment (or a subsequent release) needs to be used. [ISM-1793] マネージドサービスプロバイダ及びそのマネージドサービスが、少なくとも 24 カ月ごとに IRAP 評価者によるセキュリティ評価を受けることを推奨する既存の管理は、この推奨が非分類、公式: 機密、保護及び秘密のマネージドサービスに関するものであることを明記するために修正された。さらに、IRAP 評価の開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用する必要があることを明記するために、勧告が修正された。[ISM-1793]
A new control was added recommending that managed service providers and their TOP SECRET managed services, including sensitive compartmented information managed services, undergo a security assessment by ASD assessors (or their delegates), using the latest release of the ISM available prior to the beginning of the security assessment (or a subsequent release), at least every 24 months. [ISM-1971] 機密区画情報管理サービスを含む、管理されたサービスプロバイダとその TOP SECRET 管理サービスは、セキュリティ評価開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用して、ASD 評価者(またはその代理人)によるセキュリティ評価を、少なくとも 24 ヶ月ごとに受けることを推奨する新しい管理が追加された。[ISM-1971]
Assessment of outsourced cloud service providers 外部委託クラウドサービスプロバイダのアセスメント
The existing control recommending that outsourced cloud service providers and their cloud services undergo a security assessment by an IRAP assessor at least every 24 months was amended to specify that this recommendation relates to non-classified, OFFICIAL: Sensitive, PROTECTED and SECRET cloud services. In addition, the recommendation was amended to specify that the latest release of the ISM available prior to the beginning of the IRAP assessment (or a subsequent release) needs to be used. [ISM-1570] 外部委託クラウドサービスプロバイダー及びそのクラウドサービスが、少なくとも 24 カ月ごとに IRAP アセッサーによるセキュリティアセスメントを受けることを推奨する既存の管理は、この推奨が非分類、 OFFICIAL: 機密、PROTECTED 及び SECRET クラウドサービスに関連することを明記するために修正された。さらに、IRAP 評価の開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用する必要があることを明記するために、勧告が修正された。[ISM-1570]
A new control was added recommending that outsourced cloud service providers and their TOP SECRET cloud services, including sensitive compartmented information cloud services, undergo a security assessment by ASD assessors (or their delegates), using the latest release of the ISM available prior to the beginning of the security assessment (or a subsequent release), at least every 24 months. [ISM-1972] 機密区画情報クラウドサービスを含む、外部委託クラウドサービスプロバイダとその TOP SECRET クラウドサービスは、セキュリティアセスメント開始前に入手可能な ISM の最新リリース(またはその後のリリース)を使用して、ASD 評価者(またはその代理人)によるセキュリティアセスメントを少なくとも 24 ヶ月ごとに受けることを推奨する新たな管理が追加された。[ISM-1972]
Guidelines for Physical Security 物理的セキュリティに関するガイドライン
Physical access to systems システムへの物理的アクセス
A new control was added recommending that non-classified systems are secured in suitably secure facilities. [ISM-1973]
非機密システムを適切に安全な施設に保護することを推奨する新たな管理が追加された。[ISM-1973]
The existing control recommending that systems are secured in facilities that meet the requirements for a security zone suitable for their classification was amended to specify that this recommendation relates to classified systems. [ISM-0810]
システムが、その分類に適したセキュリティゾーンの要件を満たす施設で保護されることを推奨する既存の管理は、この推奨が分類されたシステムに関するものであることを明記するために修正された。[ISM-0810]
Physical access to servers, network devices and cryptographic equipment サーバー、ネットワーク機器、暗号機器への物理的アクセス
A new control was added recommending that non-classified servers, network devices and cryptographic equipment are secured in suitably secure server rooms or communications rooms. [ISM-1974] 非分類サーバー、ネットワーク機器、暗号機器は、適切に安全なサーバー室または通信室で保護されることを推奨する新たな管理が追加された。[ISM-1974]
The existing control recommending that servers, network devices and cryptographic equipment are secured in server rooms or communications rooms that meet the requirements for a security zone suitable for their classification was amended to specify that this recommendation relates to classified servers, network devices and cryptographic equipment. [ISM-1053] サーバ、ネットワーク機器、暗号化機器は、その分類に適したセキュリティゾーンの要件を 満たすサーバルームまたは通信室で保護されることを推奨する既存の管理策を修正し、この推奨が機密サ ーバ、ネットワーク機器、暗号化機器に関するものであることを明記した。[ISM-1053]
A new control was added recommending that non-classified servers, network devices and cryptographic equipment are secured in suitably secure security containers. [ISM-1975] 非分類サーバー、ネットワーク機器、暗号化機器は、適切に安全なセキュリティーコンテナで保 護されることを推奨する新しい管理策を追加した。[ISM-1975]
The existing control recommending that servers, network devices and cryptographic equipment are secured in security containers or secure rooms suitable for their classification taking into account the combination of security zones they reside in was amended to specify that this recommendation relates to classified servers, network devices and cryptographic equipment. In addition, the control was amended to remove the reference to secure rooms. [ISM-1530] サーバ、ネットワーク機器および暗号化機器は、それらが存在するセキュリティゾーンの組 み合わせを考慮し、それらの分類に適したセキュリティコンテナまたはセキュリティルームで保 護されることを推奨する既存の管理策を修正し、この推奨が分類されたサーバ、ネットワーク機 器および暗号化機器に関するものであることを明記した。加えて、安全な部屋に関する言及を削除するため、管理が修正された。[ISM-1530]
The existing control recommending that server rooms, communications rooms, security containers and secure rooms are not left in unsecured states was amended to remove the reference to secure rooms. [ISM-0813]  サーバ室、通信室、セキュリティコンテナ、セキュリティルームを非セキュアな状態で放置 しないことを推奨する既存の管理を修正し、セキュリティルームへの言及を削除した。[ISM-0813] 
The existing control recommending that keys or equivalent access mechanisms to server rooms, communications rooms, security containers and secure rooms are appropriately controlled was amended to remove the reference to secure rooms. [ISM-1074]  サーバ室、通信室、セキュリティコンテナ及び安全な部屋への鍵又は同等のアクセス機 構が適切に管理されることを推奨する既存の管理基準を修正し、安全な部屋への言及を削除した。[ISM-1074]。
Guidelines for Communications Infrastructure 通信インフラに関するガイドライン
Cable colours ケーブルの色
The existing control recommending that OFFICIAL: Sensitive and PROTECTED cables are coloured neither salmon pink nor red was expanded to include non-classified cables. [ISM-0926] OFFICIAL: 機密及び保護されたケーブルの色は、サーモンピンクでも赤でもないことを推奨する既存の管理は、非分類ケーブルを含むように拡張された。[ISM-0926]
Cable inspectability ケーブルの検査可能性
The existing control recommending that cables are inspectable at a minimum of five-metre intervals was amended to clarify that cables should be inspectable every five-metres or less. [ISM-1112] ケーブルが最低 5 メートル間隔で検査可能であることを推奨する既存の管理は、ケーブルが 5 メートル以 下ごとに検査可能であるべきであることを明確にするために修正された。[ISM-1112]
Wall outlet box colours 壁コンセントボックスの色
The existing control recommending that OFFICIAL: Sensitive and PROTECTED wall outlet boxes are coloured neither salmon pink nor red was expanded to include non-classified wall outlet boxes. [ISM-1107] OFFICIAL: Sensitive and PROTECTEDの壁コンセントボックスの色は、サーモンピンクでも赤でもないことを推奨する既存の管理は、非分類壁コンセントボックスを含むように拡大された。[ISM-1107]
Emanation security threat assessments 発散セキュリティ脅威評価
The existing control recommending that system owners deploying OFFICIAL: Sensitive or PROTECTED systems with radio frequency transmitters (including any wireless capabilities) that will be located within 20 meters of SECRET or TOP SECRET systems contact ASD for an emanation security threat assessment has been rescinded. [ISM-0248] 機密または最高機密システムから20メートル以内に配置される無線周波数トランスミッタ(無線機能を含む)を持つ、機密または保護されたシステムを展開するシステム所有者が、発散セキュリティ脅威評価のためにASDに連絡することを推奨する既存の管理は、取り消された。[ISM-0248]
Existing controls relating to emanation security threat assessments, that included OFFICIAL: Sensitive and PROTECTED systems within their scope, have been re-scoped to apply exclusively to SECRET and TOP SECRET systems. [ISM-0246, ISM-1885]
発散セキュリティ脅威アセスメントに関連する既存の管理は、その範囲に機密および保護されたシス テムを含んでいたが、SECRET および TOP SECRET システムにのみ適用されるように再設定された。[ISM-0246, ISM-1885]
Guidelines for Communications Systems 通信システムのガイドライン
Speakerphones スピーカーフォン
The existing control recommending that speakerphones are not used on telephone systems in TOP SECRET areas unless the telephone system is located in an audio secure room, the room is audio secure during conversations and only personnel involved in conversations are present in the room was expanded to include non-classified telephone systems. [ISM-0235] 電話システムがオーディオセキュア・ルームに設置され、そのルームが会話中もオーディオセキュアであり、そのルームに会話に関与する要員のみが存在する場合を除き、TOP SECRETエリアの電話システムでスピーカーフォンを使用しないことを推奨する既存の管理は、非機密電話システムにも適用されるように拡張された。[ISM-0235]
Off-hook audio protection オフフックオーディオ保護
The existing control recommending that in SECRET and TOP SECRET areas, push-to-talk handsets or push-to-talk headsets are used to meet any off-hook audio protection requirements was expanded to include non-classified telephone systems. [ISM-0931] SECRETおよびTOP SECRETエリアでは、プッシュ・ツー・トーク・ハンドセットまたはプッシュ・ツー・トーク・ヘッドセットを使用して、オフフック・オーディオ保護要件を満たすことを推奨する既存の管理は、非機密電話システムを含めるように拡張された。[ISM-0931]
Microphones and webcams マイクおよびウェブカメラ
The existing control recommending that microphones (including headsets and USB handsets) and webcams are not used with non-SECRET workstations in SECRET areas was expanded to include non-classified workstations. [ISM-0559] マイク(ヘッドセットと USB ハンドセットを含む)とウェブカメラを、機密エリア内の非秘 密ワークステーションで使用しないことを推奨する既存の管理は、非機密ワークステーショ ンを含むように拡張された。[ISM-0559]
The existing control recommending that microphones (including headsets and USB handsets) and webcams are not used with non-TOP SECRET workstations in TOP SECRET areas was expanded to include non-classified workstations. [ISM-1450]
トップシークレットエリアにおいて、トップシークレット以外のワークステーションでマイク(ヘッドセットおよび USB ハンドセットを含む)およびウェブカメラを使用しないことを推奨する既存の管理は、非機密ワークステーショ ンを含むように拡張された。[ISM-1450]
Guidelines for Enterprise Mobility エンタープライズモビリティのガイドライン
Using Bluetooth functionality ブルートゥース機能の使用
Existing controls relating to the use of Bluetooth functionality with OFFICIAL: Sensitive and PROTECTED mobile devices were expanded to include non-classified mobile devices. [ISM-1196, ISM-1198, ISM-1199, ISM-1200] ブルートゥース機能の使用に関連する既存のコントロール OFFICIAL: 機密および保護されたモバイル機器での Bluetooth 機能の使用に関連する既存の管理は、非機密モバイル機器にも拡大された。[SM-1196、SM-1198、SM-1199、SM-1200]。
Guidelines for System Hardening システムハードニングのガイドライン
Operating system event logging オペレーティングシステムのイベントロギング
A new control was added recommending that security-relevant events for Apple macOS operating systems are centrally logged. [ISM-1976] Apple macOS オペレーティングシステムのセキュリティ関連イベントを一元的にログ記録することを推奨する新しい管理方法が追加された。[ISM-1976]
A new control was added recommending that security-relevant events for Linux operating systems are centrally logged. [ISM-1977] Linux OS のセキュリティ関連イベントを一元的にログ記録することを推奨する、新しいコン トロールが追加された。[ISM-1977]
The existing control recommending that security-relevant events for operating systems are centrally logged, including […] was simplified and re-scoped to Microsoft Windows operating systems. [ISM-0582] オペレーティングシステムのセキュリティ関連イベントを一元的にログ記録することを推奨する既存のコントロール([...]を含む)が簡素化され、Microsoft Windows オペレーティングシステムに再対象化された。[ISM-0582]
Microsoft Office macros Microsoft Office マクロ
The existing control recommending that allowed and blocked Microsoft Office macro execution events are centrally logged was rescinded. [ISM-1677] 許可およびブロックされたMicrosoft Officeマクロ実行イベントが一元的にログに記録されることを推奨する既存のコントロールが取り消された。[ISM-1677]
Server application event logging サーバーアプリケーションイベントのログ
A new control was added recommending that security-relevant events for server applications on internet-facing servers are centrally logged. [ISM-1978] インターネットに面したサーバ上のサーバアプリケーションのセキュリティ関連イベントを一元的に記録することを推奨する新しいコントロールが追加された。[ISM-1978]
A new control was added recommending that security-relevant events for server applications on non-internet-facing servers are centrally logged. [ISM-1979] インターネットに面していないサーバー上のサーバーアプリケーションのセキュリティ関連イベントを一元的に記録することを推奨する、新しいコントロールが追加された。[ISM-1979]
Protecting credentials 認証情報の保護
A new control was added recommending that credential hint functionality is not used for systems. [ISM-1980] システムにクレデンシャルヒント機能を使用しないことを推奨する、新しいコントロールが追加された。[ISM-1980]
The existing control recommending that credentials are kept separate from systems they are used to authenticate to, except for when performing authentication activities was amended to reflect that the control relates to physical credentials, such as written down memorised secrets, security keys, smart cards and one-time password tokens. [ISM-0418]
認証活動を実行するときを除き、本人認証を認証に使用するシステムから分離しておくことを推奨 する既存の管理は、書き留めた秘密情報、セキュリティ・キー、スマート・カード、ワンタイム・パスワー ド・トークンなどの物理的なクレデンシャルに関連する管理であることを反映するように修正された。[ISM-0418]
Guidelines for System Management システム管理ガイドライン
Software register ソフトウェア登録
The existing control recommending that software registers for workstations, servers, network devices and other IT equipment are developed, implemented, maintained and verified on a regular basis was amended to re-scope ‘other IT equipment’ to ‘networked IT equipment’. [ISM-1493] ワークステーション、サーバ、ネットワーク機器、その他の IT 機器のソフトウェア登録簿が、定期的に開発、 実施、維持、検証されることを推奨する既存の管理は、「その他の IT 機器」を「ネットワーク化された IT 機器」に再分類するよう修正された。[ISM-1493]
Cessation of support サポートの停止
The existing control recommended that network devices and other IT equipment that are no longer supported by vendors are replaced was split into three controls focusing on internet-facing network devices, non-internet-facing network devices and networked IT equipment. [ISM-1753, ISM-1981, ISM-1982] ベンダーのサポートが終了したネットワーク機器およびその他の IT 機器を交換することを推奨する既存の管理は、 インターネットに面したネットワーク機器、インターネットに面していないネットワーク機器、 およびネットワーク化された IT 機器に焦点を当てた 3 つの管理に分割された。[ISM-1753, ISM-1981, ISM-1982]
The existing control recommending that when applications, operating systems, network devices or other IT equipment that are no longer supported by vendors cannot be immediately removed or replaced, compensating controls are implemented until such time that they can be removed or replaced was amended to re-scope ‘other IT equipment’ to ‘networked IT equipment’. [ISM-1809] ベンダーのサポートが終了したアプリケーション、オペレーティングシステム、ネットワークデバ イス、またはその他の IT 機器を直ちに削除または交換できない場合、削除または交換できるようにな るまで補償管理を実施することを推奨する既存の管理は、「その他の IT 機器」を「ネットワーク化された IT 機器」にスコープを変更するために修正された。[ISM-1809]
Guidelines for System Monitoring システム監視のガイドライン
Centralised event logging facility 集中型イベントロギング機能
The existing control recommended that a centralised event logging facility is implemented and event logs are sent to the facility as soon as possible after they occur was split into two controls. [ISM-1405, ISM-1983] 一元化されたイベントロギング施設を導入し、イベント発生後できるだけ早くイベントログを施設に送信することを推奨する既存の管理は、2つの管理に分割された。[ISM-1405, ISM-1983]
A new control was added recommending that event logs sent to a centralised event logging facility are encrypted in transit. [ISM-1984]  集中型イベントロギング施設に送信されるイベントログは、転送中に暗号化されることを推奨する新しい コントロールが追加された。[ISM-1984] 
A new control was added recommending that event logs are protected from unauthorised access. [ISM-1985] イベントログが不正アクセスから保護されることを推奨する新しい管理策が追加された。[ISM-1985] イベントログの監視
Event log monitoring イベントログの監視
A new control was added recommending that event logs from critical servers are analysed in a timely manner to detect cyber security events. [ISM-1986] 重要なサーバーのイベントログを適時に分析し、サイバーセキュリティイベントを検知することを推奨する新しい管理策が追加された。[ISM-1986]
A new control was added recommending that event logs from security products are analysed in a timely manner to detect cyber security events. [ISM-1987] サイバーセキュリティイベントを検知するために、セキュリティ製品のイベントログを適時に分析することを推奨する新しい管理策が追加された。[ISM-1987]
Event log retention イベントログの保持
The existing control recommending that event logs, excluding those for Domain Name System services and web proxies, are retained for at least seven years was rescinded. [ISM-0859] ドメインネームシステムサービスとウェブプロキシに関するものを除くイベントログを少なくとも 7 年間保持することを推奨する既存の管理策が取り消された。[ISM-0859]
The existing control recommending that event logs for Domain Name System services and web proxies are retained for at least 18 months was rescinded. [ISM-0991] ドメインネームシステムサービスとWebプロキシのイベントログを少なくとも18ヶ月間保持することを推奨する既存の管理は取り消された。[ISM-0991]
A new control was added recommending that event logs are retained in a searchable manner for at least 12 months. [ISM-1988]
イベントログを少なくとも12カ月間、検索可能な方法で保持することを推奨する新しい管理が追加された。[ISM-1988]
A new control was added recommending that event logs are retained as per minimum retention requirements for various classes of records as set out by the National Archives of Australia’s Administrative Functions Disposal Authority Express (AFDA Express) Version 2 publication. [ISM-1989] イベントログが、オーストラリア国立公文書館の行政機能廃棄権限エクスプレス(AFDAエクスプレス)バージョン2出版物で規定されている、様々なクラスの記録の最小保存要件に従って保持されることを推奨する、新しい管理が追加された。[ISM-1989]
Guidelines for Networking ネットワークに関するガイドライン
Network access controls ネットワークアクセス制御
The existing control recommending that network access controls are implemented on networks to prevent the connection of unauthorised network devices and other IT equipment was amended to re-scope ‘other IT equipment’ to ‘networked IT equipment’. [ISM-0520] 許可されていないネットワーク機器およびその他のIT機器の接続を防止するために、ネットワーク上でネットワークアクセス制御を実装することを推奨する既存の制御は、「その他のIT機器」を「ネットワーク化されたIT機器」に再スコープするように修正された。[ISM-0520]
Guidelines for Cryptography 暗号技術に関するガイドライン
ASD-Approved Cryptographic Algorithms ASDが承認した暗号アルゴリズム
The following cryptographic algorithms have been approved as ASD-Approved Cryptographic Algorithms and endorsed for the following purposes:  以下の暗号アルゴリズムは、ASD-Approved Cryptographic Algorithms として承認され、以下の目的で承認された: 
§ Module-Lattice-Based Digital Signature Algorithm (ML-DSA) for digital signatures § モジュール-格子に基づくデジタル署名アルゴリズム(ML-DSA)。
§ Module-Lattice-Based Key Encapsulation Mechanism (ML-KEM) for encapsulating encryption session keys (and similar keys). デジタル署名のためのモジュール-格子に基づくデジタル署名アルゴリズム(ML-DSA) § 暗号化セッション鍵(および類似の鍵)をカプセル化するためのモジュール-格子に基づく鍵カプセル 化機構(ML-KEM)。
Clarification has been provided that Secure Hashing Algorithm 2 (SHA-2) is the only approved hashing algorithm for general purpose use. However, Secure Hashing Algorithm 3 (SHA-3), including its extendable-output functions (XOFs), has been approved exclusively for use within ML-DSA and ML-KEM.  Secure Hashing Algorithm 2 (SHA-2)が、汎用用途で承認された唯一のハッシュアルゴリズムであることが 明確化された。しかし、拡張可能出力関数(XOF)を含むSecure Hashing Algorithm 3 (SHA-3)は、ML-DSAおよびML-KEM内での使用に限定して承認されている。
Using Diffie-Hellman Diffie-Hellmanの使用
The existing control recommending that when using DH for agreeing on encryption session keys, a modulus of at least 2048 bits is used, preferably 3072 bits was extended to the protection of non-classified data. [ISM-0472] 暗号化セッション鍵の合意に DH を使用する場合、少なくとも 2048 ビット、できれば 3072 ビットのモジュラスを使用することを推奨する既存の管理者は、非機密データの保護に拡張された。[ISM-0472]を参照のこと。
Using Elliptic Curve Diffie-Hellman 楕円曲線Diffie-Hellmanの使用
The existing control recommending that when using ECDH for agreeing on encryption session keys, a base point order and key size of at least 224 bits is used, preferably the NIST P-384 curve was extended to the protection of nonclassified data. [ISM-0474] 暗号化セッション鍵の合意に ECDH を使用する場合、少なくとも 224 ビットの基点次数と鍵サイズ、望ましくは NIST P-384 カーブを使用することを推奨する既存の管理者が、非機密データの保護に拡張された。[ISM-0474]
Using the Elliptic Curve Digital Signature Algorithm 楕円曲線デジタル署名アルゴリズムの使用
The existing control recommending that when using ECDSA for digital signatures, a base point order and key size of at least 224 bits is used, preferably the P-384 curve was extended to the protection of non-classified data. [ISM-0475] ECDSAをデジタル署名に使用する場合、少なくとも224ビットの基点順序と鍵サイズを使用することを推奨する既存の管理者は、好ましくはP-384曲線を非機密データの保護に拡張した。[ISM-0475]。
Using post-quantum cryptographic algorithms ポスト量子暗号アルゴリズムの使用
A new control was added recommending that when using ML-DSA and ML-KEM, as per FIPS 204 and FIPS 203 respectively, adherence to pre-requisite FIPS publications is preferred. [ISM-1990] ML-DSA および ML-KEM を使用する場合、それぞれ FIPS 204 および FIPS 203 に従い、 前提条件となる FIPS 出版物に準拠することを推奨する新しいコントロールが追加された。[ISM-1990]
Using the Module-Lattice-Based Digital Signature Algorithm モジュール-格子に基づく電子署名アルゴリズムの使用
A new control was added recommending that when using ML-DSA for digital signatures, ML-DSA-65 or ML-DSA-87 is used, preferably ML-DSA-87. [ISM-1991] デジタル署名にML-DSAを使用する場合、ML-DSA-65またはML-DSA-87を使用することを推奨する。[ISM-1991]
A new control was added recommending that when using ML-DSA for digital signatures, the hedged variant is used whenever possible. [ISM-1992] 電子署名にML-DSAを使用する場合、可能な限りヘッジ付きバリアントを使用する ことを推奨する新しい制御が追加された。[ISM-1992]
A new control was added recommending that pre-hashed variants of ML-DSA-65 and ML-DSA-87 are only used when the performance of default variants is unacceptable. [ISM-1993] ML-DSA-65とML-DSA-87のプリハッシュされた亜種は、デフォルトの亜種の性能が 受け入れられない場合にのみ使用することを推奨する新しい制御が追加された。[ISM-1993]
A new control was added recommending that when the pre-hashed variants of ML-DSA-65 and ML-DSA-87 are used, at least SHA-384 and SHA-512 respectively are used for pre-hashing. [ISM-1994] ML-DSA-65とML-DSA-87のプリハッシュされた亜種が使用される場合、少なくともそれぞれ SHA-384とSHA-512をプリハッシュに使用することを推奨する新しい制御が追加された。[ISM-1994]
Using the Module-Lattice-Based Key Encapsulation Mechanism モジュール格子ベースの鍵カプセル化機構を使用する
A new control was added recommending that when using ML-KEM for encapsulating encryption session keys (and similar keys), ML-KEM-768 or ML-KEM-1024 is used, preferably ML-KEM-1024. [ISM-1995] 暗号化セッション鍵(および類似の鍵)のカプセル化にML-KEMを使用する場合、 ML-KEM-768またはML-KEM-1024を使用することを推奨する。[ISM-1995]を参照のこと。
Using Rivest-Shamir-Adleman Rivest-Shamir-Adlemanの使用
The existing control recommending that when using RSA for digital signatures, and passing encryption session keys or similar keys, a modulus of at least 2048 bits is used, preferably 3072 bits was extended to the protection of nonclassified data. [ISM-0476] デジタル署名に RSA を使用し、暗号化セッション鍵または類似の鍵を渡す場合、少なくとも 2048 ビット、望ましくは 3072 ビットのモジュラスを使用することを推奨する既存の管理者は、非機密データの保護に拡張された。[ISM-0476]
Using Secure Hashing Algorithms 安全なハッシュアルゴリズムの使用
The existing control recommending that when using SHA-2 for hashing, an output size of at least 224 bits is used, preferably SHA-384 was amended to ‘preferably SHA-384 or SHA-512’ and extended to the protection of nonclassified data. [ISM-1766] ハッシュに SHA-2 を使用する場合、少なくとも 224 ビットの出力サイズを使用し、好ましくは SHA-384 を使用することを推奨する既存の管理者を、「好ましくは SHA-384 または SHA-512」に修正し、非機密データの保護に拡張した。[ISM-1766]
The existing control recommending that when using SHA-2 for hashing, an output size of at least 256 bits is used, preferably SHA-384 was amended to ‘preferably SHA-384 or SHA-512’. [ISM-1767] ハッシングにSHA-2を使用する場合、少なくとも256ビットの出力サイズを使用すること、好ましくはSHA-384を使用することを推奨する既存のコントロールを、「好ましくはSHA-384またはSHA-512」に修正した。[ISM-1767]
The existing control recommending that when using SHA-2 for hashing, an output size of at least 384 bits is used, preferably SHA-384 was amended to ‘preferably SHA-384 or SHA-512’. [ISM-1768] ハッシュにSHA-2を使用する場合、少なくとも384ビットの出力サイズを使用すること、好ましくはSHA-384を使用することを推奨する既存の制御を、「好ましくはSHA-384またはSHA-512」に修正した。[ISM-1768]
Using symmetric cryptographic algorithms 対称暗号アルゴリズムの使用
The existing control recommending that when using AES for encryption, AES-128, AES-192 or AES-256 is used, preferably AES-256was extended to the protection of non-classified data. [ISM-1769] 暗号化に AES を使用する場合、AES-128、AES-192 または AES-256 を使用すること、好ましくは AES-256 を使用することを推奨する既存の管理者を、非機密データの保護に拡張した。[ISM-1769]
Transitioning to post-quantum cryptography ポスト量子暗号への移行
The existing control recommending that future cryptographic requirements and dependencies are considered during the transition to post-quantum cryptographic standards was replaced with a recommendation that the development and procurement of new cryptographic equipment and software ensures support for the use of ML-DSA-87, ML-KEM1024, SHA-384, SHA-512 and AES-256 by no later than 2030. [ISM-1917] ポスト量子暗号標準への移行中に、将来の暗号要件と依存関係を考慮することを推奨する既存の管理は、新しい暗号機器とソフトウェアの開発と調達において、遅くとも 2030 年までに ML-DSA-87、ML-KEM1024、SHA-384、SHA-512、AES-256 の使用を確実にサポートすることを推奨することに変更された。[ISM-1917]
Post-quantum traditional hybrid schemes ポスト量子伝統的ハイブリッド方式
A new control was added recommending that when a post-quantum traditional hybrid scheme is used, either the postquantum cryptographic algorithm, the traditional cryptographic algorithm or both are AACAs. [ISM-1996] ポスト量子トラディショナルハイブリッド方式を使用する場合、ポスト量子暗号アルゴリズム、トラディショナル暗号アルゴリズムのいずれか、または両方を AACA とすることを推奨する新しい制御が追加された。[ISM-1996]
Miscellaneous その他
References to ‘accounts’ were changed to ‘user accounts’ in order to more closely match Microsoft Active Directory account types (i.e. ‘users’ and ‘computers’).  MicrosoftのActive Directoryのアカウントタイプ(すなわち「ユーザー」と「コンピュータ」)に近づけるため、「アカウント」への参照を「ユーザーアカウント」に変更した。
[ISM-0380, ISM-0383, ISM-1146, ISM-1247, ISM-1249, ISM-1250, ISM-1260, ISM-1304, ISM-1403, ISM-1554, ISM-1555, ISM-1556, ISM-1806] [ism-0380、ism-0383、ism-1146、ism-1247、ism-1249、ism-1250、ism-1260、ism-1304、ism-1403、ism-1554、ism-1555、ism-1556、ism-1806]。
A number of existing controls were reworded for increased clarity without changing their intent. [ISM-0421, ISM-0477, ISM-1400, ISM-1482, ISM-1559, ISM-1607, ISM-1765] 多くの既存のコントロールは、その意図を変えることなく、より明確にするために文言が変更された。[ism-0421、ism-0477、ism-1400、ism-1482、ism-1559、ism-1607、ism-1765]。
Contact details 連絡先
If you have any questions regarding this guidance you can write to us or call us on 1300 CYBER1 (1300 292 371).  本ガイダンスに関してご質問がある場合は、書面または電話(1300 CYBER1 (1300 292 371))にてお問い合わせいただきたい。

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2024.06.15 オーストラリア 信号局 サイバーセキュリティ原則 (2024.06.13)

・2021.03.07 Australia 政府の情報セキュリティマニュアルは毎月更新されますね。。。

 

 

| | Comments (0)

2024.11.20

欧州議会 暗号セキュリティ: 欧州のデジタル主権に不可欠

こんにちは、丸山満彦です。

欧州議会のシンクタンクが、暗号は、デジタル主権に不可欠という文書を公表しています。

暗号を主権(必ずしも国家主権ではないかもしれませんが)と繋げて考えるというのは、日本ではあまりないのかもしれませんが、そうだと思っています。暗号が破られない前提で現在のデジタル社会は成り立っているので、暗号が破られるというのは、デジタル社会の崩壊を表すことになりますよね...

ということで、量子コンピュータの開発競争と同様に、耐量子暗号の社会への実装も重要ですよね...

(量子暗号通信については、どこまで実用に耐えられるのか?という点でいろいろな考えがあるかもしれませんね...)

 

European Parliament - Think Tank

・2024.11.06 Cryptographic security: Critical to Europe's digital sovereignty

Cryptographic security: Critical to Europe's digital sovereignty 暗号セキュリティ: 欧州のデジタル主権に不可欠
By the 2030s, quantum computers might compromise traditional cryptography, putting digital infrastructure at high risk in the European Union (EU) and around the world. Specifically, it is expected that quantum computers' unique capabilities will allow them to solve complex mathematical problems, such as breaking the traditional cryptographic systems used universally. The confidentiality, integrity and authenticity of sensitive data – including health, financial, security and defence information – will be exposed to threats from any actor possessing a sufficiently powerful quantum computer. There is a pressing need for the EU to start preparing its digital assets to face this risk. Post-quantum cryptography (which uses classical computer properties) and quantum cryptography (which uses quantum mechanical properties) are the two types of critical technology able to protect digital infrastructure from quantum computer attacks. Robust post-quantum cryptography algorithms have been identified, but swift and efficient implementation is crucial before malicious actors exploit the power of quantum computers. Experts stress the need for quantum preparedness to be put in place now, with some of them even warning of a 'quantum cybersecurity Armageddon'. Several countries are adopting strategies to address post-quantum cryptography. The EU is working with Member States and the United States to speed up the transition to post-quantum cryptography, and is also exploring long-term quantum cryptography initiatives. 2030年代までに、量子コンピュータが従来の暗号技術を危うくし、欧州連合(EU)および世界中のデジタル・インフラを高いリスクにさらすかもしれない。具体的には、量子コンピュータのユニークな能力により、普遍的に使用されている従来の暗号システムを破るなど、複雑な数学的問題を解くことが可能になると予想されている。健康、金融、セキュリティ、防衛情報を含む機密データの機密性、完全性、認証は、十分に強力な量子コンピュータを保有する脅威行為者にさらされることになる。EUは、このリスクに直面するデジタル資産の準備に着手することが急務である。耐量子暗号(古典コンピュータの特性を利用)と量子暗号(量子力学的特性を利用)は、量子コンピュータの攻撃からデジタル・インフラを守ることができる2種類の重要技術である。耐量子暗号アルゴリズムは特定されているが、悪意ある行為者が量子コンピュータのパワーを利用する前に、迅速かつ効率的な実装が不可欠である。専門家の中には「量子サイバーセキュリティ・アルマゲドン」の到来を警告する者もいる。いくつかの国では、耐量子暗号に対応するための戦略を採用している。EUは加盟国や米国と協力し、耐量子暗号への移行を加速させるとともに、長期的な量子暗号への取り組みを模索している。

 

・[PDF

20241119-64229

 

Cryptographic security: Critical to Europe's digital sovereignty  暗号セキュリティ: 欧州のデジタル主権に不可欠 
IN THIS BRIEFING  このブリーフィングでは 
• What is cryptography and how is it used?  ・暗号とは何か、どのように使われているのか。
• What is dismantling the security of traditional cryptography?  ・伝統的な暗号の安全性を崩壊させているものは何か?
• Quantum and post-quantum cryptography to the rescue  ・量子暗号と耐量子暗号による救済 
• What the EU is doing  ・EUの取り組み 
• International perspectives on the quantum transition 
・量子移行に関する国際的視点 
• Challenges and potential action 
・課題と潜在的行動 
SUMMARY  概要 
By the 2030s, quantum computers might compromise traditional cryptography, putting digital infrastructure at high risk in the European Union (EU) and around the world. Specifically, it is expected that quantum computers' unique capabilities will allow them to solve complex mathematical problems, such as breaking the traditional cryptographic systems used universally. The confidentiality, integrity and authenticity of sensitive data – including health, financial, security and defence information – will be exposed to threats from any actor possessing a sufficiently powerful quantum computer. There is a pressing need for the EU to start preparing its digital assets to face this risk.  2030年代までに、量子コンピューターが従来の暗号技術を危うくし、欧州連合(EU)および世界中のデジタル・インフラを高いリスクにさらす可能性がある。具体的には、量子コンピュータのユニークな能力により、普遍的に使用されている従来の暗号システムを破るなど、複雑な数学的問題を解くことが可能になると予想されている。健康、金融、セキュリティ、防衛情報を含む機密データの機密性、完全性、認証は、十分に強力な量子コンピュータを保有する脅威行為者にさらされることになる。EUは、このリスクに直面するデジタル資産の準備に着手することが急務である。
Post-quantum cryptography (which uses classical computer properties) and quantum cryptography (which uses quantum mechanical properties) are the two types of critical technology able to protect digital infrastructure from quantum computer attacks. Robust post-quantum cryptography algorithms have been identified, but swift and efficient implementation is crucial before malicious actors exploit the power of quantum computers. Experts stress the need for quantum preparedness to be put in place now, with some of them even warning of a 'quantum cybersecurity Armageddon'. 
耐量子暗号(古典コンピュータの特性を利用)と量子暗号(量子力学的特性を利用)は、量子コンピュータ攻撃からデジタルインフラを保護することができる2種類の重要技術である。耐量子暗号アルゴリズムは特定されているが、悪意ある行為者が量子コンピュータのパワーを利用する前に、迅速かつ効率的な実装が不可欠である。専門家の中には「量子サイバーセキュリティ・アルマゲドン」の到来を警告する者もいる。

Several countries are adopting strategies to address post-quantum cryptography. The EU is working with Member States and the United States to speed up the transition to post-quantum cryptography, and is also exploring long-term quantum cryptography initiatives. いくつかの国では、耐量子暗号に対応するための戦略を採用している。EUは加盟国や米国と協力し、耐量子暗号への移行を加速させており、長期的な量子暗号への取り組みも模索している。
What is cryptography and how is it used?  暗号とは何か、どのように使われるのか?
Cryptography is the discipline of protecting information by designing principles, means and methods to prevent unauthorised access. It is primarily employed to protect sensitive information such as government confidential data, electronic payments, private internet communications, and data stored in computer systems. Cryptography encompasses encryption and decryption techniques involving algorithms and mathematical functions for ensuring safety and confidentiality of data both when stored or transmitted between information systems.  暗号技術とは、不正アクセスを防止するための原理、手段、方法を設計することによって情報を保護する学問である。主に、政府の機密データ、電子決済、個人的なインターネット・コミュニケーション、コンピューター・システムに保存されたデータなどの機密情報を保護するために使用される。暗号機能には、アルゴリズムや数学的関数を含む暗号化・復号化技術が含まれ、データの安全性と機密性を確保するためのものである。 
Cryptographic algorithms transform data using variables called keys, providing protection. The security of keys is crucial for maintaining the security of the protected data. However, just like a physical lock, a malicious actor could compromise the cryptographic security of protected information if it obtains the keys.  暗号アルゴリズムは、鍵と呼ばれる変数を用いてデータを変換し、保護を提供する。鍵のセキュリティは、保護されたデータの安全性を維持するために極めて重要である。しかし、物理的な錠前と同じように、悪意のある行為者が鍵を入手すれば、保護された情報の暗号セキュリティを損なう可能性がある。
Classical cryptographic systems: Symmetric and asymmetric cryptography 古典的な暗号システム:対称暗号と非対称暗号
Most encrypted communications nowadays rely on symmetric-key and asymmetric-key cryptography algorithms. Symmetric and asymmetric schemes differ in the way the cryptographic keys are distributed. Symmetric-key algorithms use the same keys for encryption and decryption, meaning that both the originator and the recipient of cryptographically protected information know the keys in order to communicate. Symmetric cryptography is used for the bulk encryption of a large amount of data (e.g. for card transactions in the banking sector). However, if an attacker manages to intercept the keys, the protected information will no longer be secret.  現在、ほとんどの暗号化コミュニケーションは、共通鍵と非対称鍵の暗号アルゴリズムに依存している。共通鍵方式と非対称鍵方式は、暗号鍵の配布方法が異なる。共通鍵アルゴリズムは、暗号化と復号に同じ鍵を使用する。つまり、暗号的に保護された情報の発信者と取得者の両方が、通信するための鍵を知っていることを意味する。共通暗号は、大量のデータを一括して暗号化する際に使用される(例:銀行部門のカード取引)。しかし、攻撃者が鍵の傍受に成功した場合、保護された情報はもはや秘密ではなくなる。 
Asymmetric-key algorithms (also known as public-key encryption) use different keys for encryption and decryption, one public key and one private key. The information is encrypted with the recipient's public key and only the owner of the secret private key can decrypt it.1 Because private keys are never meant to be shared, key interception attacks are less feasible. As a result, most cryptographic entity and key establishment functions use publickey cryptography (e.g. for digital signature).  非対称鍵アルゴリズム(公開鍵暗号化とも呼ばれる)では、暗号化と復号にそれぞれ異なる鍵(公開鍵と秘密鍵)を使用する。情報は取得者の公開鍵で暗号化され、秘密の秘密鍵の所有者のみが復号化できる1。秘密鍵は決して共有されることを意図していないため、鍵の傍受攻撃は実現可能性が低い。その結果、ほとんどの暗号事業体や鍵確立機能は公開鍵暗号を使用している(電子署名など)。
To summarise, symmetric encryption algorithms are a fast and efficient way of protecting data by requiring less computational power than asymmetric encryption algorithms, but pose more challenges for managing keys (e.g. making and keeping the keys secure) compared to asymmetric encryption algorithms. Hence, cryptographic systems to secure information often combine these two algorithms. First, asymmetric cryptography is used to exchange keys between two parties in a secure way. Then, the parties will use the keys to communicate with each other in encrypted form, switching to symmetric cryptography. 要約すると、対称暗号化アルゴリズムは非対称暗号化アルゴリズムよりも少ない計算能力でデータを保護できるため、高速で効率的な方法であるが、非対称暗号化アルゴリズムに比べて鍵の管理(鍵の作成や安全性の維持など)に多くの課題がある。したがって、情報を保護するための暗号システムは、この2つのアルゴリズムを組み合わせることが多い。まず、非対称暗号を使用して2つの当事者間で安全に鍵を交換する。次に、対称暗号に切り替えて、当事者同士が暗号化された形でコミュニケーションを行うために鍵を使用する。
Focus on main cryptographic algorithms  主な暗号アルゴリズムに注目する 
There are myriad cryptographic algorithms, but the Advanced Encryption Standard, the Rivest-ShamirAdleman, and Elliptic-Curve Cryptography are probably the best known. The Advanced Encryption Standard (AES) is a symmetric-key cryptographic algorithm that operates a series of mathematical operations on fixed-length blocks of bits of given information and with a defined key. It was called Rijndael before being selected by the U.S. National Institute of Standards and Technology (NIST) as the AES in 2001. Usually combined with other cryptographic algorithms, it is widely used in our dayto-day digital tools and services. For instance, WhatsApp uses AES to protect messages.  暗号アルゴリズムは無数にあるが、Advanced Encryption Standard、Rivest-Shamir-Adleman、楕円曲線暗号が最もよく知られているだろう。AES(Advanced Encryption Standard)は共通鍵暗号アルゴリズムで、与えられた情報の固定長のビット・ブロックに対して、定義された鍵で一連の数学的操作を行う。2001年に米国国立標準技術研究所(NIST)によってAESとして選定されるまでは、Rijndaelと呼ばれていた。通常、他の暗号アルゴリズムと組み合わされ、日々のデジタルツールやサービスで広く使われている。例えば、WhatsAppはメッセージの保護にAESを使用している。 
The Rivest-Shamir-Adleman (RSA) is an asymmetrickey cryptographic algorithm relying on the difficulty of factoring the product of two large prime numbers. It was invented in 1977 at MIT by R. Rivest, A. Shamir and L. Adleman. Despite its age, RSA is still being widely used and is usually combined with other encryption algorithms. However, new types of algorithm using different mathematical properties are now considered more efficient than RSA.  RSA(Rivest-Shamir-Adleman)は、2つの大きな素数の積の因数分解の難しさに依存する非対称鍵暗号アルゴリズムである。1977年にR. Rivest、A. Shamir、L. AdlemanによってMITで発明された。その古さにもかかわらず、RSAはいまだに広く使われており、通常は他の暗号化アルゴリズムと組み合わされている。しかし現在では、異なる数学的特性を利用した新しいタイプのアルゴリズムが、RSAよりも効率的であると考えられている。 
Elliptic-Curve Cryptography (ECC) is a type of cryptography that emerged as a better alternative to RSA, especially for key exchanges. ECC-based cryptographic algorithms rely on the difficulty of solving the discrete logarithm problem. In 2013, the NIST created standards for specific curves for the implementation of ECC algorithms. Ten years later, they issued new standards including curves identified by researchers and organisations as better options.  楕円曲線暗号(ECC)は暗号の一種で、特に鍵交換においてRSAに代わる優れた暗号として登場した。ECCベースの暗号アルゴリズムは、離散対数問題を解くことの難しさに依存している。2013年、NISTはECCアルゴリズムを実装するための特定の曲線の標準を作成した。それから10年後、NISTは研究者や研究機関がより良い選択肢として特定した曲線を含む新しい標準を発表した。 
What is dismantling the security of traditional cryptography?  何が従来の暗号のセキュリティを取り壊していくのか?
The security of many cryptographic systems relies on the difficulty of solving certain mathematical problems, such as factoring large numbers or solving discrete logarithm problems. Classical computers struggle to solve these mathematical problems in a reasonable amount of time, making these mathematical problems suitable for securing sensitive data. Quantum computers pose a significant threat to the security of classical cryptography (symmetric and asymmetric, with asymmetric cryptography more affected than symmetric cryptography by the quantum threat) because they would be able to efficiently solve certain mathematical problems that classical computers struggle with. This is due to the fact that quantum computers operate on quantum mechanical principles, which would allow them to perform certain complex calculations much faster than classical computers. Algorithms to break traditional cryptography using quantum computers already exist, with Shor's algorithm being the most notable example. 多くの暗号システムの安全性は、大きな数の因数分解や離散対数問題の解決など、特定の数学的問題を解くことの難しさに依存している。古典的なコンピューターは、これらの数学的問題を合理的な時間で解くのに苦労しており、これらの数学的問題を機密データのセキュリティに適したものにしている。量子コンピュータは、古典暗号(対称暗号と非対称暗号があり、非対称暗号の方が対称暗号よりも量子の脅威による影響が大きい)の安全性に重大な脅威をもたらす。なぜなら、量子コンピュータは古典コンピュータが苦手とする特定の数学的問題を効率的に解くことができるからだ。これは、量子コンピュータが量子力学の原理に基づいて動作するため、古典的なコンピュータよりもはるかに高速に特定の複雑な計算を行うことができるためである。量子コンピューターを使った従来の暗号を破るアルゴリズムはすでに存在し、ショールのアルゴリズムはその最も顕著な例である。
Although quantum computers with sufficient power and reliability to break classical cryptography (also known as large-scale quantum computers) do not exist yet, the potential threat is real, and the security of widely used encryption methods might be severely compromised. While some engineers 'predict that within the next twenty or so years sufficiently large quantum computers will be built to break all cryptographic schemes currently in use', most experts believe that the first breaches of encryption methods by quantum computers might already materialise in the late 2030s. In a report, the German government stated, as a risk assessment, that 'cryptographically relevant quantum computers will be available in the early 2030s', so just 10 years away.  古典暗号を破るのに十分なパワーと信頼性を持つ量子コンピューター(大規模量子コンピューターとも呼ばれる)はまだ存在しないが、潜在的な脅威は現実のものとなっており、広く使われている暗号化手法の安全性が著しく損なわれる可能性がある。今後20数年のうちに、現在使われているすべての暗号方式を破るのに十分な大きさの量子コンピューターが製造されると予測する」エンジニアもいるが、ほとんどの専門家は、量子コンピューターによる暗号方式の最初の侵害は、2030年代後半にはすでに実現するかもしれないと考えている。ドイツ政府は報告書の中で、リスクアセスメントとして「2030年代初頭には暗号に関連する量子コンピュータが利用可能になる」と述べている。
ENISA, the European Union Agency for Cybersecurity, stressed how 'not all development in the area of building quantum computers is public and it is fairly likely that the first fully-functional large quantum computer will not be publicly announced, but rather sit in the basement of some government agency'. Therefore, to maintain information security, security systems should start preparing as soon as possible to resist large-scale quantum computers.  欧州連合(EU)のサイバーセキュリティ機関であるENISAは、「量子コンピュータの構築に関するすべての開発が公開されているわけではなく、最初に完全に機能する大型量子コンピュータが公開されることはなく、どこかの政府機関の地下室に置かれる可能性がかなり高い」と強調している。したがって、情報セキュリティを維持するためには、セキュリティシステムは大規模量子コンピューターに対抗する準備をできるだけ早く始めるべきである。
There are two main types of threat posed by quantum to traditional cryptography, unfolding in two phases. First, store-nowdecrypt-later (SNDL) attacks (also known as harvest attacks) represent an active threat that puts current data at risk. Second, the emergence of future large-scale quantum computers will jeopardise all data encrypted with traditional methods (e.g. breaking popular cryptographic algorithms such as RSA and ECC).  量子が従来の暗号にもたらす脅威には、大きく分けて2つのタイプがあり、2つのフェーズで展開される。第一に、Store-nowdecrypt-later(SNDL)攻撃(ハーベスト攻撃とも呼ばれる)は、現在のデータをリスクにさらす積極的な脅威である。第二に、将来の大規模量子コンピュータの出現は、従来の方法で暗号化されたすべてのデータを危険にさらす(例えば、RSAやECCなどの一般的な暗号アルゴリズムを破る)。
Harvest attacks  ハーベスト攻撃 
Store-now, decrypt-later attacks ('harvest attacks'), occur when threat actors collect and store encrypted data, planning to decrypt it once they acquire decryption capabilities. Harvest attacks target very sensitive information with long-term strategic value, such as classified state secrets. In other words, harvest attacks bring a future threat into the present, making it a current concern that requires the transition to postquantum cryptography (PQC). At present, quantum computers are not sufficiently mature for decrypting harvested data, but this might change in 15 to 20 years from now, according to ENISA. Because the resources needed to carry out such an attack are so significant, nation-state threat actors are among the first suspects in terms of preparing harvest attacks.  Store-now、Decrypt-later攻撃(「Harvest攻撃」)は、脅威行為者が暗号化されたデータを収集・保管し、復号化能力を獲得したら復号化しようと企てることで発生する。ハーベスト攻撃は、国家機密のような長期的な戦略的価値を持つ非常に機密性の高い情報を標的にする。言い換えれば、ハーベスト攻撃は未来の脅威を現在に持ち込むものであり、耐量子暗号(PQC)への移行を必要とする現在の懸念事項となっている。現在のところ、量子コンピュータはハーベスト・データを解読するのに十分な成熟度を持っていないが、ENISAによれば、15年後、20年後にはこの状況が変わるかもしれないという。このような攻撃を実行するために必要なリソースは非常に大きいため、国家レベルの脅威行為者は、ハーベスト攻撃の準備という点で最初の容疑者の一人である。
According to a 2021 report, China-associated 'threat groups' are likely to have started harvesting data in 2020. A Financial Times article says that Chinese researchers claim to have recently found a method to break the RSA algorithm using a quantum computer, but the academic community has raised doubts about this claim. Nevertheless, according to some experts, running Shor's algorithm on a quantum computer to decrypt confidential information would be noticeable. In fact, it would require such a large amount of electrical power that it would be difficult to hide it from the rest of the world.  2021年の報告書によると、中国関連の「脅威グループ」は2020年にデータ・ハーベストを開始しているようだ。Financial Timesの記事によると、中国の研究者は最近、量子コンピュータを使ってRSAアルゴリズムを破る方法を発見したと主張しているが、学界はこの主張に疑問を呈している。とはいえ、一部の専門家によれば、機密情報を解読するために量子コンピューター上でショーのアルゴリズムを実行することは注目に値するという。実際、大量の電力を必要とするため、他の世界から隠すことは難しいだろう。
Quantum and post-quantum cryptography to the rescue  量子暗号と耐量子暗号による救済 
Considering that quantum computers are expected to break current cryptographic systems, sensitive private and government data are at risk. As countries prepare their digital and cybersecurity structures for quantum computers, debate persists about the most effective technologies to secure data. At present, the two most promising solutions are (i) quantum cryptography and (ii) post-quantum cryptography (PQC).2  量子コンピューターが現在の暗号システムを破ることが予想されることを考えると、機密性の高い個人データや政府データがリスクにさらされている。各国が量子コンピュータに対応するデジタル・サイバーセキュリティ体制を整える中、データを保護するための最も効果的な技術について議論が続いている。現在、最も有望な解決策は、(i)量子暗号と(ii)耐量子暗号(PQC)の2つである2
Quantum cryptography leverages the fundamental laws of quantum mechanics for encrypting and transmitting data in a secure way. The most well known and widely used application of quantum cryptographic algorithms involves key distribution methods also known as quantum key distribution (QKD). Quantum cryptographic methods use fibre optic cables or satellite networks to send encoded data as polarised photons. Their security is guaranteed by the fact that, thanks to the principles of quantum physics (e.g. entanglement and interference), data cannot be duplicated, which safeguards them against information theft during communication. Additionally, any disruption or interference in the communication channel alters the quantum state, allowing malicious actors to be detected by legitimate parties. This provides a great advantage against eavesdropping, where a third party surreptitiously 'listens' to the exchange of information between parties.  量子暗号は、量子力学の基本法則を利用してデータを暗号化し、安全な方法で送信する。量子暗号アルゴリズムで最もよく知られ、広く利用されているのは、量子鍵配布(QKD)としても知られる鍵配布法である。量子暗号方式は、光ファイバーケーブルや衛星ネットワークを使い、暗号化されたデータを偏光光子として送信する。量子物理学の原理(エンタングルメントや干渉など)により、データは複製できないため、コミュニケーション中に情報が盗まれることはない。さらに、通信チャネルの混乱や干渉は量子状態を変化させるため、悪意のある行為者を正当な関係者が検知することができる。これは、サードパーティが当事者間の情報交換を密かに「聞く」盗聴に対して大きなアドバンテージとなる。
Despite QKD promising theoretical security for data encryption based on established physical laws, there are various challenges to its real implementation and use in communication networks, considering that it is still perceived to be in its early stage of development. The time and costs for deploying QKD infrastructure are substantial, undermining a fast transition to a quantum safe cryptographic system. Furthermore, due to technical constraints, nowadays the maximum supported distance to use this technology is only in the order of hundreds of kilometres. In other words, QKD is not sufficiently mature from a security perspective. QKDは、確立された物理法則に基づくデータ暗号化の理論的セキュリティを約束するものであるにもかかわらず、まだ開発の初期段階にあると認識されていることを考慮すると、実際の実装や通信ネットワークでの使用にはさまざまな課題がある。QKDインフラの展開には多大な時間とコストがかかり、量子安全暗号システムへの迅速な移行を妨げている。さらに、技術的な制約から、現在ではこの技術を使用できる最大距離は数百キロのオーダーにとどまっている。つまり、QKDはセキュリティの観点からは十分に成熟していないのだ。
Post-quantum cryptography is not based on fundamental laws of quantum mechanics. It is a new field of cryptographic research looking to set hard mathematical techniques for cryptographic algorithms that would be difficult to break for both conventional and even powerful quantum computers (also known as quantum-resistant algorithms). PQC seems to be a more mature area of activity (PQC schemes are currently being developed and standardised) and to offer some advantage over QKD. For instance, PQC algorithms (e.g. code-based, latticebased or hash-based cryptography)3 ensure a faster and cheaper deployment than QKD because they run on classical hardware (bits and not qubits). This characteristic also allows them to be compatible with existing infrastructures or contemporary devices in several sectors, ensuring a swift deployment (e.g. requiring a software update).  耐量子暗号は量子力学の基本法則に基づくものではない。耐量子暗号は、量子力学の基本法則に基づくものではなく、従来の暗号アルゴリズムでも、強力な量子コンピューターでも解読が困難な暗号アルゴリズム(量子耐性アルゴリズムとも呼ばれる)の数学的手法を確立しようとする新しい暗号研究分野である。PQCはより成熟した研究分野であり(PQC方式は現在開発・標準化されている)、QKDと比較していくつかの利点がある。例えば、PQCアルゴリズム(コードベース、格子ベース、ハッシュベース暗号など)3は、古典的なハードウェア(量子ビットではなくビット)上で動作するため、QKDよりも高速かつ安価に展開できる。この特徴により、既存のインフラやさまざまな分野の最新機器との互換性が確保され、迅速な展開が可能になる(ソフトウェアのアップデートが必要な場合など)。
For the French Agence nationale de la sécurité des systèmes d'information (ANSSI), PQC represents 'the most promising avenue to thwart the quantum threat', in particular against harvest attacks. In addition, the United Kingdom's National Cyber Security Centre (NCSC) recognises that PQC is the 'best mitigation against the threat of quantum computers to traditional public-key cryptography'. Nonetheless, PQC algorithms share certain vulnerabilities with current cryptographic systems. Hence, the risk that future decryption algorithms run by largescale quantum computers would break PQC that is being developed today cannot be completely excluded. フランスの情報システム安全保障庁(ANSSI)にとって、PQCは「量子の脅威を阻止するための最も有望な手段」であり、特にハーベスト攻撃に対して有効である。また、英国の国家サイバーセキュリティセンター(NCSC)は、PQCが「従来の公開鍵暗号に対する量子コンピュータの脅威に対する最善の低減策」であると認識している。とはいえ、PQCアルゴリズムは現在の暗号システムとある種の脆弱性を共有している。したがって、将来的に大規模量子コンピュータが実行する復号アルゴリズムが、現在開発されているPQCを破るリスクを完全に排除することはできない。
NIST PQC standardisation competition  NIST PQC標準化コンペティション 
The U.S. National Institute of Standards and Technology's (NIST) PQC standardisation process is still ongoing, selecting and standardising the best PQC algorithms for most entities, and is very likely to be the most widely followed selection process. It started in 2017, and it recently published the first completed, ready-to-use PQC standards (one for general encryption and two for digital signatures). Additional standards that could serve as backup standards are still in evaluation, some of them based on different types of mathematical problems.  米国国立標準技術研究所(NIST)のPQC標準化プロセスは現在も進行中で、ほとんどの事業体にとって最適なPQCアルゴリズムを選定し、標準化している。2017年に開始され、最近、完成してすぐに使える最初のPQC標準(一般的な暗号化用1つと電子署名用2つ)を発表した。バックアップ標準となり得る追加標準もまだ評価中で、その中には異なるタイプの数学的問題に基づくものもある。
Since the first call for proposals, cryptographers from around the world have submitted PQC algorithms and signature schemes. Through the rounds, researchers have developed and published attacks against algorithms, which would eliminate them. For instance, one of the most promising algorithms was successfully attacked in 2022.  最初の提案募集以来、世界中の暗号技術者がPQCアルゴリズムと署名方式を提出してきた。このようなラウンドを通じて、研究者たちはアルゴリズムに対する攻撃を開発し、発表してきた。例えば、最も有望なアルゴリズムの1つは2022年に攻撃に成功している。
The first three published standards mark a significant step forward, guiding industries on which PQC algorithms to implement and how to integrate them into their products and services. However, some tech companies, including Apple, Zoom and Signal, took proactive steps by implementing PQC algorithms selected by NIST into their products and services ahead of the first standards being published. Furthermore, as described in the latest US-EU Trade and Technology Council, the EU and the US are jointly working on the standardisation and transition to PQC.  最初に公表された3つの標準は、どのPQCアルゴリズムを実装し、どのように製品やサービスに統合するかについて業界を導くもので、大きな前進を意味する。しかし、アップル、ズーム、シグナルを含む一部のハイテク企業は、最初の標準が公表される前に、NISTが選定したPQCアルゴリズムを自社の製品やサービスに実装することで、積極的な措置を講じた。さらに、最新の米・EU貿易技術協議会に記載されているように、EUと米国は共同でPQCの標準化と移行に取り組んでいる。
It is also now part of the US-EU Cyber Dialogue.  これは現在、米・EUサイバー・ダイアログの一部にもなっている。
What the EU is doing  EUの取り組み 
The EU's security union strategy and cybersecurity strategy both highlight encryption as a key technology for achieving resilience against cyber-attacks (e.g. for securing digital systems and defence capabilities). The EU is aware of the threats large-scale quantum computers would bring compared to classical cryptography. To ensure the future protection of communications and the long-term integrity of confidential information, the EU is investing in quantum cryptography (e.g. QKD) as well as funding research and development for PQC. Specifically, the European Commission's white paper on 'How to master Europe's digital infrastructure needs' underlined how the EU transition to a quantum safe digital infrastructure is a key issue to be solved by using both quantum and post-quantum cryptography (also known as hybrid PQC/QKD schemes).  EUの安全保障同盟戦略とサイバーセキュリティ戦略はいずれも、サイバー攻撃に対するレジリエンス(デジタルシステムや防衛能力の安全確保など)を実現するための重要な技術として暗号化を強調している。EUは、大規模な量子コンピュータが古典的な暗号と比較してもたらす脅威を認識している。通信の将来的な保護と機密情報の長期的な完全性を確保するため、EUは量子暗号(QKDなど)に投資するとともに、PQCの研究開発にも資金を提供している。具体的には、欧州委員会の白書「欧州のデジタルインフラのニーズをどのようにマスターするか」では、量子暗号と耐量子暗号(ハイブリッドPQC/QKD方式とも呼ばれる)の両方を使用することで、EUの量子安全デジタルインフラへの移行が解決すべき重要課題であることが強調されている。
As far as quantum cryptography is concerned, the European Quantum Communication Infrastructure Initiative (EuroQCI) envisages safeguarding sensitive data by utilising quantum physics to build a terrestrial fibre network connecting strategic sites and space-based secure connectivity using satellites (IRIS²) by 2027. The supporting encryption technology chosen for the EuroQCI is QKD. Although QKD could become the backbone of an EU secure communication system in the future, experts stress how the EuroQCI is not fit to solve the short-term threats posed by quantum computers to current cryptographic systems (e.g. harvest attacks would still happen before EuroQCI becomes operational). In addition, the QKD encryption system secured through EuroQCI will apply only to a limited perimeter (e.g. governmental communications and critical infrastructure) that does not extend to cyber-attacks against third parties and supply chains.  量子暗号に関する限り、欧州量子コミュニケーション・インフラ構想(EuroQCI)は、2027年までに戦略拠点を結ぶ地上ファイバーネットワークと衛星を利用した宇宙ベースのセキュア接続(IRIS²)を構築するために、量子物理学を利用することで機密データを保護することを想定している。EuroQCIに採用された暗号化技術はQKDである。QKDは将来、EUの安全な通信システムの基幹となる可能性があるが、専門家は、EuroQCIが、量子コンピューターが現在の暗号システムにもたらす短期的な脅威を解決するのに適していないことを強調している(例えば、ハーベスト攻撃はEuroQCIが運用開始される前にまだ起こるだろう)。加えて、EuroQCIを通じて確保されるQKD暗号化システムは、限られた周辺(例えば、政府のコミュニケーションや重要インフラ)にしか適用されず、サードパーティやサプライチェーンに対するサイバー攻撃には及ばない。
For this reason, the EU is actively taking part in the US-led NIST post-quantum cryptography standardisation process (European researchers played a central role in the process) and is also taking action in PQC by:  このため、EUは、米国が主導するNISTの耐量子暗号標準化プロセスに積極的に参加しており(このプロセスでは欧州の研究者が中心的な役割を果たした)、また、耐量子暗号においても以下のような取り組みを行っている: 
• funding research for PQC transition (e.g. allocating €11 million to PQC research);  - PQC移行のための研究に資金を提供する(例:PQC研究に1,100万ユーロを割り当てる); 
• creating internal working groups in European entities (e.g. the ETSI quantum-safe cryptography working group for the standardisation and practical implementation of PQC algorithms);  - 欧州事業体内でワーキンググループを設置する(例:PQCアルゴリズムの標準化と実用化のためのETSI量子安全暗号ワーキンググループ); 
• publishing a recommendation on PQC to encourage Member States to develop and implement a harmonised approach as the EU transitions to post-quantum cryptography.  - EUが耐量子暗号に移行する際に、加盟国が調和したアプローチを開発・実施することを奨励するため、PQCに関する勧告を発表する。
Among Member States, such as France, Italy, Germany, the Netherlands and Spain, many cybersecurity agencies are publishing reports and guidelines on the transition to a cryptographic system resistant to quantum computer attacks. In general, Member States' approach involves:  フランス、イタリア、ドイツ、オランダ、スペインなどの加盟国では、多くのサイバーセキュリティ機関が、量子コンピュータ攻撃に強い暗号システムへの移行に関する報告書やガイドラインを発表している。一般的に、加盟国のアプローチには以下が含まれる: 
• using PQC algorithms recognised as secure by the scientific community (most of which result from the NIST competition);  - 科学界が安全と認めたPQCアルゴリズムを使用する(そのほとんどはNISTのコンペティションから生まれたものである); 
• starting the process of identification and replacement of classical cryptographic algorithms with quantum-resistant ones as soon as possible; and  - 古典的な暗号アルゴリズムを特定し、量子耐性アルゴリズムに置き換えるプロセスを早急に開始する。
• working on a combination of QKD (still in an early stage of development) and PQC cryptographic schemes.  - QKD(まだ開発の初期段階にある)とPQC暗号方式の組み合わせに取り組む。
International perspectives on the quantum transition  量子移行に関する国際的展望 
Many countries have started to take action to address quantum threats to traditional cryptography.  多くの国が、従来の暗号に対する量子の脅威に対処するための行動を開始している。
Along with the NIST PQC standardisation process, the US approved the Quantum Computing Cybersecurity Preparedness Act encouraging the migration of Federal Government information technology systems to quantum-resistant cryptography by 2035. In July 2024, as required by the act, a report was published outlining key components of the strategy to migrate federal information systems to PQC. The report estimates that the costs of migrating the most important federal systems to PQC between 2025 and 2035 would be around US$7.1 billion.  米国ではNISTのPQC標準化プロセスとともに、2035年までに連邦政府の情報技術システムを耐量子暗号に移行することを奨励する「量子コンピューティング・サイバーセキュリティ準備法」が承認された。2024年7月、この法律で義務付けられている通り、連邦政府の情報システムをPQCに移行する戦略の主要な構成要素を概説した報告書が発表された。この報告書では、2025年から2035年の間に連邦政府の最も重要なシステムをPQCに移行するコストは約71億米ドルになると見積もられている。
Many Asian countries have also taken action against the quantum threat, either by trying to validate their own PQC standards (based on the same mathematical problems used in the NIST competition) or by investing in quantum cryptography (e.g. QKD). In 2021, the Republic of Korea established a PQC cryptography research group that held a competition to select post-quantum standards for public-key encryption and digital signatures. The group announced the results of the first round of the competition in December 2023, when eight algorithms were selected to advance to the second round. The Chinese Association for Cryptologic Research (CACR) also held a PQC standardisation competition in 2018, and announced the three algorithms (LAC.PKE, Aigis-enc and Aigis-sig) as the winners in 2020. At the same time, China is also one of the most active countries in the field of quantum cryptography. In 2016, it launched the first quantum satellite using QKD methods into orbit (Micius), and in 2021 China announced the first quantum communication network based on QKD spanning optical fibre and two ground-satellite links for a combined distance of 4 600 km.  多くのアジア諸国も、独自のPQC標準(NISTのコンペティションで使用されたのと同じ数学的問題に基づく)を妥当性確認しようとしたり、量子暗号(QKDなど)に投資したりして、量子の脅威に対する対策を講じている。2021年、韓国はPQC暗号研究グループを設立し、公開鍵暗号と電子署名のポスト量子標準を選定するコンペを開催した。同グループは2023年12月に第1ラウンドの結果を発表し、第2ラウンドに進む8つのアルゴリズムが選ばれた。中国暗号研究協会(CACR)も2018年にPQC標準化コンペを開催し、2020年に3つのアルゴリズム(LAC.PKE、Aigis-enc、Aigis-sig)を優勝者として発表した。同時に、中国は量子暗号の分野で最も活発な国のひとつでもある。2016年には、QKD方式を用いた初の量子衛星(Micius)を軌道に打ち上げ、2021年には、光ファイバーと2つの地上衛星リンクを合わせた距離4,600kmに及ぶQKDに基づく初の量子コミュニケーション・ネットワークを発表した。
Russia established a technical committee for standardisation of cryptography and security mechanisms (Technical Committee 26), creating 'Working Group 2.5 – Post-Quantum Cryptographic Mechanisms' in 2019. The working group has already developed several quantumresistant algorithms (PQC), but none of them have been standardised yet. In terms of quantum cryptography, Russia and China established a quantum communication network based on QKD encryption between a ground station near Moscow to another in China's western Xinjiang region which are 3 800 kilometres apart.  ロシアは暗号とセキュリティメカニズムの標準化のための技術委員会(技術委員会26)を設立し、2019年に「作業部会2.5-耐量子暗号メカニズム」を創設した。同ワーキンググループはすでにいくつかの量子耐性アルゴリズム(PQC)を開発しているが、まだ標準化されたものはない。量子暗号に関しては、ロシアと中国が、3,800km離れたモスクワ近郊の地上局と中国西部新疆ウイグル自治区の地上局との間で、QKD暗号に基づく量子通信ネットワークを構築した。
Figure 1 – International approaches and development of standards 図1-国際的アプローチと標準の開発
1_20241119222401
Challenges and potential action  課題と可能性 
The development of quantum cryptography (QKD) and post-quantum encryption algorithms (PQC) is crucial to protect information (e.g. government classified, financial, and health data) against quantum computer threats. Such a path presents various challenges:4  量子暗号(QKD)と耐量子暗号アルゴリズム(PQC)の開発は、量子コンピュータの脅威から情報(政府機密、金融、健康データなど)を守るために極めて重要である。このような道筋には様々な課題がある4
Transitioning to new cryptographic systems takes time – QKD is not sufficiently mature yet and a full implementation of PQC cryptographic standards will require at least another five to 15 years in the best-case scenario.  - 新しい暗号システムへの移行には時間がかかる - QKDはまだ十分に成熟しておらず、PQC暗号標準の完全な実装には、最良のシナリオでも少なくともあと5年から15年はかかる。
Lack of crypto agility – current information systems used by governments and industries have not been designed to adjust rapidly to new cryptographic systems, requiring huge changes to infrastructure.  - 暗号の俊敏性の欠如 - 政府や産業界が使用している現在の情報システムは、新しい暗号システムに迅速に対応できるように設計されていないため、インフラに大きな変更が必要となる。
Budget and skills – transitioning to a quantum safe digital infrastructure requires substantial investment and cyber-specialists to mitigate threats.  - 予算とスキル - 量子的に安全なデジタル・インフラへの移行には、多額の投資とサイバー脅威を軽減するための専門家が必要である。
Security and defence policy in the EU is predominantly a competence of the Member States, leaving them as the main actors in the quantum transition. Nonetheless, following the EU's efforts to build a cybersecurity agenda and its role in cybersecurity policies (e.g. NIS2 and the Cyber Resilience Act), the EU can facilitate coordination in the transition to quantum safe systems both at technical and political level. Starting from this facilitating and coordinating role at EU level, the Commission suggested the following actions to ensure a swift and synchronised migration of current systems to PQC across the EU by enabling Member States to:  EUの安全保障・防衛政策は加盟国の権限に委ねられており、量子移行における主役は加盟国である。しかし、サイバーセキュリティのアジェンダを構築し、サイバーセキュリティ政策(NIS2やサイバーレジリエンス法等)においてEUがその役割を担っていることを踏まえると、EUは、量子安全システムへの移行において、技術レベルでも政治レベルでも調整を促進することができる。欧州委員会は、このようなEUレベルでの促進・調整の役割から出発して、加盟国がPQCへの移行を迅速かつ同期的に行えるようにすることで、EU全域で現行システムのPQCへの移行を確実にするため、以下の行動を提案した: 
• define the 'Post-Quantum Cryptography Coordinated Implementation Roadmap' aiming to ensure cross-border interoperability;  - 国境を越えた相互運用性を確保することを目的とした「耐量子暗号協調実装ロードマップ」を定義する; 
• establish a subgroup of the NIS Cooperation Group on Post-Quantum Cryptography formed by cybersecurity experts (e.g. ENISA and representatives of national cybersecurity authorities) to help design and implement the abovementioned roadmap by April 2026;  - サイバーセキュリティの専門家(ENISAや各国のサイバーセキュリティ当局の代表者など)で構成される「耐量子暗号に関するNIS協力グループ」のサブグループを認可し、2026年4月までに上記のロードマップの設計と実施を支援する; 
• develop EU PQC algorithms and adopt them as standards to be implemented across the EU.  - EU PQCアルゴリズムを開発し、EU全域で実施される標準として採用する。
At Union level, the Commission will (i) periodically monitor and assess Member States' progress in the design and implementation of the roadmap, and (ii) assess whether these coordination measures among Member States will be enough. In case of a negative assessment, the Commission might propose additional actions, including binding EU legal acts if required.  EUレベルでは、欧州委員会が、(i) 加盟国によるロードマップの策定・実施の進捗状況を定期的に監視・アセスメントし、(ii) 加盟国間のこうした調整措置が十分であるかどうかを評価する。否定的な評価が下された場合、欧州委員会は、必要であれば拘束力のあるEUの法的措置を含む追加措置を提案する可能性がある。
Experts and academics have also proposed recommendations5 for a future-proof use of cryptography, such as:  また、専門家や学識経験者からは、暗号の将来的な利用を見据えた、以下のような提言5も出されている: 
A combined use of QKD-PQC schemes – QKD is a promising technology to be further explored, considering it will be theoretically safe from decryption by quantum computers. However, due to current and inherent limitations (e.g. costs and scalability issues), it can now be used in practice only in some niche use cases. Therefore a hybrid QKD-PQC approach to cryptography – where speeding up migration to PQC has priority over the use of QKD (e.g. to protect against harvest attacks) – seems the way to go.  - QKD-PQC方式の併用 - QKDは、量子コンピュータによる復号化から理論的に安全になることを考えると、さらに検討されるべき有望な技術である。しかし、現状では固有の制限(コストやスケーラビリティの問題など)があるため、実際に使用できるのは一部のニッチなユースケースに限られている。そのため、QKDとPQCのハイブリッド暗号(PQCへの移行を早めることがQKDの利用(ハーベスト攻撃からの保護など)よりも優先される)が望ましいと思われる。
Hybrid solutions of classic and PQC algorithms – experts recommend the combination of classical quantum-vulnerable (e.g. RSA and ECC) and quantumresistant algorithms (PQC) in current information systems as an intermediate step before the full transition to PQC and QKD. In this way, attackers would need to break both schemes. This will allow time to test new PQC algorithms and decrease the bad outcomes of its potential flaws (the level of security offered by classical algorithms would be guaranteed).6  - 古典的アルゴリズムとPQCアルゴリズムのハイブリッド・ソリューション - 専門家は、PQCやQKDに完全に移行する前の中間段階として、現在の情報システムで古典的量子脆弱性アルゴリズム(RSAやECCなど)と量子耐性アルゴリズム(PQC)を組み合わせることを推奨している。この方法では、攻撃者は両方の方式を破る必要がある。こうすることで、新しいPQCアルゴリズムをテストする時間を確保し、潜在的な欠陥による悪い結果を減らすことができる(古典的アルゴリズムが提供するセキュリティレベルは保証される)6
Creating standards for crypto agility by design – adapting existing digital infrastructure to cryptographic algorithms requires changes (e.g. software and protocol specifications). Organisations should work towards crypto agility by letting the infrastructure adjust with new PQC data formats and sizes.7 In addition, standardsetting bodies and regulators should work on getting crypto agility embedded in any new standard currently under development (e.g. 6G must be crypto-agile and PQC compatible).8  - 設計による暗号アジリティの標準化 - 既存のデジタルインフラを暗号アルゴリズムに適合させるには、変更(ソフトウェアやプロトコルの仕様など)が必要である。さらに、標準化団体と規制当局は、現在開発中の新規格に暗号アジリティを組み込 むことに取り組むべきである(例えば、6Gは暗号アジリティとPQC互換でなければならない)8
MAIN REFERENCES  主な参考文献 
Beullens, W. et al., Post-Quantum Cryptography: Current state and quantum mitigation, ENISA, 2021.  Beullens, W. et al., 『耐量子暗号』: Beullens, W. et al., Post-Quantum Cryptography: Current state and quantum mitigation, ENISA, 2021. 
De Luca, S. and Reichert, J., Quantum: What is it and where does the EU stand?, EPRS, European Parliament, 2024.  De Luca, S. and Reichert, J., Quantum: EPRS、欧州議会、2024年。
Pupillo, L. et al., Quantum Technologies and Cybersecurity, CERRE, 2023.  Pupillo, L. et al., Quantum Technologies and Cybersecurity, CERRE, 2023. 
ENDNOTES
1 'An appropriate illustration is a mailbox into which anyone can deliver messages, which are then protected from access by third parties because only the owner of a key for the mailbox can retrieve and read the messages.'  「適切な例として、誰でもメッセージを届けることができるメールボックスがある。そのメールボックスは、メールボックスの鍵の所有者だけがメッセージを取り出して読むことができるため、サードパーティからのアクセスから保護される」。
2 Chawla, D. and Mehra, S., A roadmap from classical cryptography to post-quantum resistant cryptography for 5Genable IoT: Challenges, opportunities and solutions, 2023.  Chawla, D. and Mehra, S., A roadmap from classical cryptography to post-quantum resistant cryptography for 5Genable IoT: 課題、機会、解決策、2023年。
3 Li, S. et al, Post-Quantum Security: Opportunities and Challenges, 2023.  Li, S. et al, Post-Quantum Security: チャンスと課題、2023年。
4 Ini, K. et al, Challenges in the Transition towards a Quantum-safe Government, 2022.  Ini, K. et al, Challenges in the Transition towards a Quantum-safe Government, 2022. 
5 Baseri, Y. et al, Navigating quantum security risks in networked environments: A comprehensive study of quantumsafe network protocols, 2024.  Baseri, Y. et al, Navigating quantum security risks in networked environments: A comprehensive study of quantumsafe network protocols, 2024. 
6 Joseph, D. et al, Transitioning organizations to post-quantum cryptography, 2022.  Joseph, D. et al, Transitioning organizations to post-quantum cryptography, 2022. 
7 Wiesmaier, A. et al., On PQC migration and crypto-agility, 2021.  Wiesmaier, A.他, PQCの移行と暗号アジリティについて, 2021. 
8 Ibid. 6.  同上。6. 

 

 

| | Comments (0)

2024.11.08

米国 CISA OT環境における量子コンピュータ時代への考慮事項...

こんにちは、丸山満彦です。

米国は、2030年に耐量子暗号への移行ができるように(遅れるような気もするけど...)、移行プロセスを進めていますが、OT環境においても忘れないでちゃんとしようねということなんでしょうね...

OTは、ライフサイクルが長いシステムが多く、しかも、システム停止をしづらいシステムをあることから、耐量子暗号への移行については、長期的な視点をもって計画的に進める必要があるのでしょうね...

 

CISA

・2024.10 Post-Quantum Considerations for Operational Technology

Post-Quantum Considerations for Operational Technology 運用テクノロジー (OT) におけるポスト量子の考慮事項
The Department of Homeland Security (DHS) and the Cybersecurity and Infrastructure Security Agency (CISA) are taking steps to facilitate the eventual transition to post-quantum cryptography, as outlined in Secretary of Homeland Security Alejandro N. Mayorkas’ March 2021 vision for cybersecurity resilience. CISA has also examined post-quantum threats to National Critical Functions (NCFs) and contributed to guidance on the migration to post-quantum cryptography. This document builds on these efforts by examining the specific risks that quantum computing could pose to industrial control systems (ICS) and other operational technology (OT). 国土安全保障省(DHS)およびサイバーセキュリティ・インフラセキュリティ庁(CISA)は、国土安全保障長官のアレハンドロ・N・マヨルカスが2021年3月に発表したサイバーセキュリティレジリエンスに関するビジョンで概説されているように、耐量子暗号への最終的な移行を促進するための措置を講じている。CISAは、国家重要機能(NCF)に対する耐量子脅威についても調査し、耐量子暗号への移行に関する指針の策定にも貢献している。本書では、これらの取り組みを踏まえ、量子コンピューティングが産業用制御システム(ICS)やその他の運用技術(OT)に及ぼす可能性のある具体的なリスクについて検討する。

 

・[PDF] Post-Quantum Considerations for Operational Technology

20241107-165543

 

Executive Summary  エグゼクティブサマリー
•  Cyber intrusions and compromises leveraging future quantum computing capabilities may threaten data confidentiality and integrity or undermine important access controls dependent on public-key cryptography.   • 将来の量子コンピューティング能力を活用したサイバー侵入や侵害は、データの機密性や整合性を脅かす可能性がある。また、公開鍵暗号方式に依存する重要なアクセス管理を損なう可能性もある。
•  Operational technology (OT) platforms, networks, and environments are often less dependent on cryptography than information technology (IT) platforms but may be vulnerable to cryptanalytically relevant quantum computer (CRQC)-enabled intrusions in rare critical instances.  • 運用技術(OT)プラットフォーム、ネットワーク、環境は、情報技術(IT)プラットフォームよりも暗号化に依存しないことが多いが、まれに重大なケースでは、暗号解析に関連する量子コンピューター(CRQC)による侵入に対して脆弱である可能性がある。
•  OT specifically may be vulnerable due to connectivity or association with IT platforms as well as direct or indirect dependencies on public-key cryptographic features including encryption and decryption, signing and validation schemas, and identity and access management mechanisms.  • OTは、ITプラットフォームとの接続性や関連性、および暗号化や復号、署名や妥当性確認のスキーム、IDやアクセス管理のメカニズムなど、公開鍵暗号機能への直接的または間接的な依存性により、特に脆弱性がある可能性がある。
•  OT vendors, owners, and operators should plan for emerging CRQC capabilities and implement mitigations, including minimizing OT exposure to quantum threats via strong OT network segmentation, using quantum-resistant algorithms where appropriate, ensuring crypto-agility in applications and protocols, and applying quantum mitigation considerations to platform update schedules and upgrade lifecycles.  • OTベンダー、所有者、運用者は、新たなCRQC機能の計画を立て、OTネットワークの強固なセグメント化による量子脅威に対するOTエクスポージャーの最小化、必要に応じた量子耐性アルゴリズムの使用、アプリケーションおよびプロトコルにおける暗号の機敏性の確保、量子低減の考慮事項のプラットフォーム更新スケジュールおよびアップグレードのライフサイクルへの適用など、低減策を実施すべきである。



 

Quantum Risks to OT OTに対する量子リスク
The overall quantum risk to—and mitigations for—OT systems varies significantly from information technology (IT) due to differences in their respective functions, asset lifecycles, and use of encryption for security. CISA anticipates that implementing post-quantum cryptography for OT systems will be a significant and enduring challenge for owners and operators of U.S. critical infrastructure.  OTシステムに対する全体的な量子リスクとその低減策は、情報技術(IT)とは、それぞれの機能、資産のライフサイクル、セキュリティのための暗号化の使用において異なるため、大きく異なる。CISAは、OTシステムに耐量子暗号を実装することは、米国の重要インフラの所有者および運営者にとって、重大かつ永続的な課題となるだろうと予測している。
Though fewer OT devices and use cases rely on encryption mechanisms than IT systems, the criticality of many OT systems’ operational roles and existing constraints in implementing technological change may still result in significant risks to U.S. critical infrastructure.  OT デバイスやユースケースの多くは IT システムほど暗号化メカニズムに依存していないが、多くの OT システムの運用上の役割の重要性や技術的変化の導入における既存の制約により、米国の重要インフラストラクチャに重大なリスクをもたらす可能性がある。 
OT Cryptography Use Cases OT 暗号化のユースケース
Asymmetric cryptography enables some key factors of industrial operations. OT systems have significantly fewer applications of asymmetric encryption and signing than IT due, in part, to limitations imposed by legacy technology and other factors delaying digital transformation.2 Even with these limitations, asymmetric cryptography in current-generation OT environments may authenticate devices, sign messages, validate signatures, verify software sources including during the boot process, and protect sensitive messages.  非対称暗号化は、産業オペレーションの主要な要素を可能にする。OTシステムでは、非対称暗号化や署名の用途がITに比べて大幅に少ないが、その理由の一つは、レガシー技術による制約や、デジタル変革を遅らせるその他の要因である。2 こうした制約があるにもかかわらず、現行世代のOT環境における非対称暗号化は、デバイスの認証、メッセージの署名、署名の妥当性確認、ブートプロセス中のソフトウェアソースの検証、機密メッセージの防御などを行うことができる。
OT deployments may leverage asymmetric-key encryption, decryption, signature, or validation mechanisms in the following example cases:  OT展開では、以下の例のようなケースで、非対称鍵暗号化、復号、署名、または妥当性確認のメカニズムを活用できる可能性がある。
• Managing virtual private network (VPN) or over-the-internet remote connectivity supporting multi-site operations or distributed networks wherein underlying OT systems may not use encryption. • 複数の拠点で運用されている、あるいは分散型ネットワークで運用されている場合、OTシステムが暗号化を使用していない可能性がある仮想プライベートネットワーク(VPN)やインターネット経由のリモート接続を管理する。
• Limiting access to sensitive OT data, including OT system design, operation, connectivity, and configuration. • OTシステム設計、運用、接続、構成など、OTの機密データへのアクセスを制限する。
• Limiting access to datastores supporting compliance, efficient production, or validating safety mechanisms through historians or other databases. • コンプライアンス、効率的な生産、あるいはヒストリカルデータやその他のデータベースを介した安全メカニズムの妥当性確認をサポートするデータストアへのアクセスを制限する。
• Restricting permissions for applying changes to operational processes, such as modifying ladder logic or modifying automated emergency protocols. • ラダーロジックの変更や自動化された緊急プロトコルの変更など、運用プロセスの変更を適用する際の権限を制限する。
• Validating sources for software or firmware updates, plug-ins, add-ons, or other programs or platforms installed adjacent to OT systems or networks. • OTシステムやネットワークに隣接してインストールされたソフトウェアやファームウェアのアップデート、プラグイン、アドオン、その他のプログラムやプラットフォームのソースを妥当性確認する。
• Supporting certificate-based OT encryption or validation in protocols, such as Open Platform Communications United Architecture (OPC UA) and Modbus Transmission Control Protocol (TCP).3,4 • Open Platform Communications United Architecture(OPC UA)やModbus Transmission Control Protocol(TCP)などのプロトコルにおける証明書ベースのOT暗号化または妥当性確認をサポートする。3,4
Traditional asymmetric encryption often contributes to mechanisms that preserve information, grant authenticated access, and protect communications in a way that is effective against compromise from classic, pre-quantum computers. A CRQC-enabled attack against OT systems without postquantum protections poses a threat to all such use cases, although specific risks will vary by targeted platform and organizational context.  従来の非対称暗号化は、情報を保持し、認証されたアクセスを許可し、通信を保護する仕組みに貢献することが多いが、これは従来の量子コンピュータ以前のコンピュータに対する攻撃に対して有効な方法である。ポスト量子保護機能のないOTシステムに対するCRQC攻撃は、あらゆる使用事例に脅威をもたらすが、具体的なリスクは標的となるプラットフォームや組織の状況によって異なる。 
Resulting Risks 結果として生じるリスク
Post-quantum risks to OT will likely vary significantly between organizations, as ICS and other OT system implementations are often unique. However, for every pre-quantum asymmetric encryption mechanism, the advent of a CRQC poses a similar threat: allowing the attacker to masquerade as trusted sources, freely tamper with information undetected, or decrypt information used to protect communication channels. The list below highlights some of the specific concerns for OT systems.  OTに対する耐量子リスクは、ICSやその他のOTシステムの導入がしばしば独自であるため、組織によって大きく異なる可能性が高い。しかし、耐量子非対称暗号化メカニズムすべてにおいて、CRQCの出現は同様の脅威をもたらす。つまり、攻撃者が信頼されたソースを装い、検知されずに自由に情報を改ざんしたり、通信チャネルの保護に使用される情報を解読したりすることを可能にする。以下のリストは、OTシステムに関する具体的な懸念事項の一部を強調したものである。
• Unauthorized remote access: Exploiting public-key-dependent remote access functionality may grant the attacker direct access to OT local networks, supervisory control mechanisms, or important OT interfaces.5,6Attackers may leverage trust between connected devices and legitimate software to cause extensive damage to critical infrastructure systems or threaten human safety.7,8 • 許可されていないリモートアクセス:公開鍵に依存するリモートアクセス機能を利用することで、攻撃者はOTのローカルネットワーク、監視制御機構、または重要なOTインターフェースに直接アクセスできる可能性がある。5,6攻撃者は、接続されたデバイスと正規ソフトウェア間の信頼関係を悪用して、重要なインフラシステムに甚大な被害を与えたり、人間の安全を脅かしたりする可能性がある。7,8
• Manipulating important messages passed between devices: Machine-in-the-middle attacks exploiting public-key protected traffic provides attackers with means to manipulate or change messages, which may contain commands or reports from one OT device to another virtually undetected.9,10 Attackers may gain complete effective control of a subordinate OT unit, misrepresent actual system behavior to a supervising or monitoring unit, or both.11 • デバイス間でやり取りされる重要なメッセージの改ざん:公開鍵で保護されたトラフィックを悪用する中間者攻撃により、攻撃者はメッセージを改ざんしたり変更したりする手段を手に入れる。これにより、OTデバイスから別のOTデバイスへのコマンドやレポートが、ほぼ検出されずに含まれる可能性がある。9,10 攻撃者は下位のOTユニットを完全に制御し、実際のシステム動作を監視またはモニタリングするユニットに偽装したり、その両方を実行したりする可能性がある。11
• Highly persistent malware installations: Attackers may exploit public-key-based Secure Boot protections used to ensure integrity of core system software and firmware and defend against malware manipulating a system’s basic input/output system (BIOS) activity, boot loader, or kernel.12,13 Attackers can leverage malware undetected by Secure Boot features to create persistent, high-privilege backdoors or to execute effective follow-on attacks, including extortion attacks and destruction or theft of data.14,15 • 非常に持続性の高いマルウェアのインストール:攻撃者は、システムの基本入出力システム(BIOS)の活動、ブートローダー、またはカーネルを操作するマルウェアから防御し、コアのシステムソフトウェアおよびファームウェアの完全性を確保するために使用される公開鍵ベースのセキュアブート防御を悪用する可能性がある。12 13 攻撃者は、セキュアブート機能では検知されないマルウェアを利用して、持続的な高権限のバックドアを作成したり、恐喝攻撃やデータの破壊・盗難などの効果的な後続攻撃を実行したりすることができる。14,15
• Decrypt sensitive or protected information: Although attacks against information confidentiality are not as impactful for OT (vs. IT) communications, attackers could harvest and exfiltrate or intercept encrypted OT traffic in real time that is dependent on a measure of public-key encryption protection.16 Attackers may be able to uncover OT or connected IT device credentials, gain additional insight into OT networks and traffic, or steal intellectual property such as proprietary control mechanisms, code, or designs.17 • 機密情報や防御された情報の暗号化解除:OT(ITと比較して)の通信に対する情報機密性への攻撃はそれほど影響が大きくないが、攻撃者は公開鍵暗号化保護の程度に依存するOTトラフィックの暗号化をリアルタイムで収集、外部流出、または傍受することが可能である。16 攻撃者はOTまたは接続されたITデバイスの認証情報を取得し、OTネットワークやトラフィックに関するさらなる情報を入手し、または独自の制御メカニズム、コード、設計などの知的財産を盗むことができる可能性がある。17
The immediate consequences for successful or even failed intrusions can be extreme, depending on the type of compromise and operational context of an exploited OT platform. In some cases, attacks may disrupt or even physically damage entire industrial, manufacturing, or other heavy equipment automation systems beyond repair, put human safety at significant risk, or both. In addition to cyberinduced disruption, the cyber and physical incident response process may itself impact operations and lead to downtime.  侵入が成功した場合、あるいは侵入に失敗した場合でも、その影響は深刻なものとなり得る。その深刻さは、侵害されたOTプラットフォームのタイプや運用状況によって異なる。場合によっては、攻撃によって産業用、製造事業者用、またはその他の大型機器の自動化システム全体が混乱し、修復不可能なほど物理的に損傷し、人間の安全が著しく脅かされる、あるいはその両方の事態が発生する可能性がある。サイバー攻撃による混乱に加えて、サイバーおよび物理的なインシデント対応プロセス自体が業務に影響を与え、ダウンタイムにつながる可能性もある。
Even without a CRQC, a sophisticated threat actor could compromise OT systems with similar consequences. However, a CRQC could make it easier for adversaries to carry out such attacks on OT systems, including by exploiting connectivity or other pathways between IT and OT devices and networks. Given the importance of OT systems for enabling industrial operations in all critical infrastructure sectors, such disruptions could impact the provision of NCFs and other essential services.  CRQCがなくても、高度な脅威行為者であれば同様の結果をもたらす形でOTシステムを侵害することが可能である。しかし、CRQCがあれば、ITとOTのデバイスやネットワーク間の接続性やその他の経路を悪用するなど、OTシステムに対する攻撃を敵対者が実行しやすくなる可能性がある。OTシステムは、すべての重要インフラセクターにおける産業活動の遂行に不可欠であるため、このような混乱はNCFやその他の不可欠なサービスの提供に影響を及ぼす可能性がある。
Additional Risk Considerations その他のリスクに関する考慮事項
OT systems in U.S. critical infrastructure are responsible for the operations that enable many NCFs but may account for some of the last remaining platforms to achieve post-quantum cryptographic standards due to long software patching cycles, hardware replacement times, and strict procedures and governance.  米国の重要インフラにおけるOTシステムは、多くのNCFを可能にする業務を担っているが、長いソフトウェア・パッチ適用サイクル、ハードウェアの交換期間、厳格な手順およびガバナンスにより、耐量子暗号標準を達成する最後のプラットフォームの一部となっている可能性がある。
• OT endpoints account for a significant proportion of out-of-date operating systems and software platforms that remain in operation, including those considered end-of-life (i.e., no longer supported by the software providers).18,19 • 運用終了(すなわち、ソフトウェアプロバイダによるサポートが終了)と見なされるものも含め、運用中の旧式のオペレーティングシステムおよびソフトウェアプラットフォームの相当な割合を占めるのがOTエンドポイントである。18,19
• Some OT platforms or systems require extensive safety testing after software updates due to complicated process interdependencies or highly sensitive environments, including automating heavy equipment or controlling highly combustible materials.20,21 • 複雑なプロセス相互依存性や、可燃性の高い材料の制御や大型機器の自動化など、極めて機密性の高い環境のために、ソフトウェアの更新後に広範な安全性テストが必要となるOTプラットフォームやシステムもある。20,21
• For some systems, software required to perform certain tasks may only be compatible with unsupported operating systems such as Windows XP or UNIX, deprecated software libraries and functions, or proprietary, closed-source applications that are no longer available or supported by vendors. • システムによっては、特定のタスクを実行するために必要なソフトウェアが、Windows XPやUNIXなどのサポートされていないオペレーティングシステム、またはすでに非推奨となっているソフトウェアライブラリや機能、あるいはベンダーによる提供やサポートが終了している独自仕様のクローズドソースアプリケーションとのみ互換性がある場合がある。
• Safety compliance, auditing, or other validation requirements may also create situations where OT platforms are subject to significantly extended lifetimes when compared to IT.22 Some extreme OT use cases such as nuclear power generation may require operation of decades-old but compliant, validated systems to maintain safe operation and reliable compatibility with surrounding technology.23,24 • 安全性のコンプライアンス、監査、その他の妥当性確認要件により、ITプラットフォームと比較してOTプラットフォームの耐用年数が大幅に延長される状況が生じる可能性もある。22 原子力発電などの極端なOTユースケースでは、安全な運用と周辺技術との信頼性の高い互換性を維持するために、数十年も前のシステムであっても、コンプライアンスと妥当性確認が済んでいるシステムを運用する必要がある場合がある。23,24
Recommendations 推奨事項
Plan for Post-Quantum Computing 耐量子コンピューティングへの対応計画
The transition to post-quantum cryptography will be a complex, multi-year process. OT owners and operators cannot wait until the advent of a CRQC to develop and implement a plan. While this process will likely evolve as quantum computing capabilities improve, CISA’s current understanding suggests that post-quantum algorithms available from NIST in 2024 will be resilient against CRQCs.25,26 Many of the necessary planning steps (e.g., identifying personnel and resources, inventorying systems) can begin immediately.  耐量子暗号への移行は、複雑で複数年にわたるプロセスとなる。OTの所有者および運用者は、CRQCの出現を待たずに計画を策定し、実施する必要がある。このプロセスは、量子コンピューティング能力の改善に伴い進化していく可能性が高いが、CISAの現在の理解では、2024年にNISTから提供される耐量子アルゴリズムはCRQCに対してレジリエンスであることが示唆されている。25,26 必要な計画策定のステップ(例:人員およびリソースの識別、システムの棚卸し)の多くは、直ちに開始することができる。
DHS’s post-quantum cryptography roadmap is a helpful starting point for all organizations. Given the specific characteristics of OT systems, inventorying and prioritization (steps 2 and 6 in the roadmap) will be critical steps for balancing system protection and resource requirements: DHSの「耐量子暗号化ロードマップ」は、あらゆる組織にとって有益な出発点となる。OTシステムの特性を考慮すると、インベントリ作成と優先順位付け(ロードマップのステップ2と6)は、システム防御とリソース要件のバランスを取る上で重要なステップとなる。
2. Organizations should inventory the most sensitive and critical datasets that must be secured for an extended amount of time. This information will inform future analysis by identifying what data may be at risk now and decrypted once a cryptographically relevant quantum computer is available.  2. 組織は、長期間にわたって保護する必要がある最も機密性の高い重要なデータセットを洗い出すべきである。この情報は、暗号関連の量子コンピュータが利用可能になった際に、どのデータがリスクにさらされ、暗号が解読される可能性があるかを識別することで、今後の分析に役立つ。
6. Prioritizing one system over another for cryptographic transition is highly dependent on organization functions, goals, and needs. To supplement prioritization efforts, organizations should consider the following factors when evaluating a quantum vulnerable system:  6. 暗号移行において、あるシステムを別のシステムよりも優先させるかどうかは、組織の機能、目標、ニーズに大きく依存する。優先順位付けの取り組みを補完するために、組織は量子脆弱性のあるシステムを評価する際に、以下の要因を考慮すべきである。
 1. Is the system a high value asset based on organizational requirements?  1. そのシステムは、組織の要件に基づく高価値資産であるか?
 2. What is the system protecting (e.g., key stores, passwords, root keys, signing keys, personally identifiable information, sensitive personally identifiable information)?  2. そのシステムは、何を保護しているか(例えば、キーストア、パスワード、ルートキー、署名キー、個人を特定できる情報、機密性の高い個人を特定できる情報)?
 3. What other systems does the system communicate with?  3. そのシステムは、他のどのシステムと通信しているか?
 4. To what extent does the system share information with federal entities?  4. そのシステムは、どの程度連邦政府機関と情報を共有しているか?
 5. To what extent does the system share information with other entities outside of your organization?  5. そのシステムは、組織外の他の事業体とどの程度情報を共有しているか?
 6. Does the system support a critical infrastructure sector?  6. そのシステムは、重要なインフラ部門をサポートしているか?
 7. How long does the data need to be protected?  7. データを防御する必要がある期間はどの程度か?
Entities should leverage the DHS roadmap and other similar efforts to develop and implement a post-quantum transition plan specific to their organization. Tailoring transition roadmaps to OT systems may also require additional considerations, such as instances where remote access or overthe-internet communications are important or necessary, whether any encryption is feasible, the means or regularity of applying updates, or acceptable interruptions to operational tempo.  事業体は、DHSのロードマップやその他の類似の取り組みを活用し、自組織に特化した耐量子移行計画を策定し、実施すべきである。OTシステムへの移行ロードマップのカスタマイズには、遠隔アクセスやインターネットを介したコミュニケーションが重要または必要となる場合、暗号化が実行可能かどうか、アップデートの適用方法や頻度、業務ペースの許容中断時間など、追加の考慮事項が必要となる可能性がある。 
Reduce Exposure to Quantum Threats 量子脅威へのエクスポージャーを低減する
In addition to implementing quantum-specific resilience measures, entities can leverage traditional cybersecurity practices to reduce vulnerabilities in OT systems that attackers could leverage a CRQC to exploit. Entities can meaningfully reduce the risk from quantum-related threats by employing a defense-in-depth approach that layers pre- and post-quantum protections such as access controls, intrusion detection, personnel cybersecurity training, and efficient incident response and business continuity practices to protect important IT and OT networks and devices.27Successfully implementing such protections may also reduce the footprint that OT owners and operators will need to apply post-quantum security protections to.  量子特有のレジリエンス対策を実施するだけでなく、事業体は、攻撃者がCRQCを悪用して利用できる可能性があるOTシステムの脆弱性を低減するために、従来のサイバーセキュリティ対策を活用することができる。事業体は、アクセス管理、侵入検知、職員のサイバーセキュリティ研修、効率的なインシデント対応および事業継続の実践など、耐量子および耐量子後の保護を段階的に行う多重防御アプローチを採用することで、量子関連の脅威によるリスクを大幅に軽減できる。27 このような保護策を適切に導入することで、耐量子セキュリティ保護策を適用する必要があるOTの所有者および運営者の負担を軽減できる可能性もある。
Strong OT network segmentation can be particularly effective in mitigating vulnerabilities associated with post-quantum cryptographic compromises by denying attackers access to OT systems.28,29,30 OTのネットワークのセグメント化を徹底することで、攻撃者がOTシステムにアクセスできないようにすることで、耐量子暗号解読に関連する脆弱性を低減するのに特に効果的である。28,29,30
1_20241107173901
Figure 1: Network Segmentationi 図1:ネットワークのセグメント化i
i CISA, Layering Network Security Through Segmentation i CISA、セグメンテーションによるネットワークセキュリティの階層化
Segmentation best practices include minimizing OT or OT-connected devices at the network perimeter (edge) and within or connected to an IT environment through intermediary “jump” devices, one-way transmission hardware diodes, data servers, and demilitarized zone (DMZ) segments.31,32,33 セグメンテーションのベストプラクティスには、ネットワーク境界(エッジ)およびIT環境内、またはIT環境に接続された中継「ジャンプ」デバイス、一方向伝送ハードウェアダイオード、データサーバー、非武装地帯(DMZ)セグメントを介したOTまたはOT接続デバイスの最小化が含まれる。31,32,33
Strong OT network segmentation can protect OT public-key information and reduce threat actor access to connections used to manipulate OT messages, exhaust resources, and compromise OT devices. Entities should prioritize network segmentation for legacy OT, end-of-life software, and platforms that require extensive time to apply updates.34,35,36 OTネットワークの強固なセグメント化は、OT公開鍵情報を防御し、OTメッセージの操作、リソースの枯渇、OTデバイスの侵害に使用される接続への脅威行為者のアクセスを削減することができる。事業体は、アップデートの適用に膨大な時間を要するレガシーOT、サポート終了ソフトウェア、プラットフォームのネットワークセグメント化を優先すべきである。34,35,36
Some multi-factor authentication (MFA) mechanisms can provide an additional layer of authentication without relying on pre-quantum public-key cryptography. Proper implementations of physical token or biometric identification as a second or third authentication factor may provide postquantum protection against unauthorized access of supervisory control and data acquisition (SCADA), human-machine interface (HMI), or other OT interface platforms.37 However, existing MFA implementations may rely on public-key cryptography for unauthorized access protection themselves or for establishing identity and access management mechanisms for an enterprise.38 These platforms are vulnerable to CRQC intrusions until updated or replaced with post-quantum protections.  多要素認証(MFA)の仕組みの中には、量子コンピュータ以前の公開鍵暗号方式に頼らずに、認証の追加レイヤーを提供できるものもある。 物理トークンや生体認証を第2、第3の認証要素として適切に実装することで、監視制御およびデータ収集(SCADA)、ヒューマン・マシン・インターフェース(HMI)、その他のOTインターフェースプラットフォームに対する不正アクセスを量子コンピュータ以降の技術で防御できる可能性がある。37 しかしながら、 しかし、既存のMFA実装は、不正アクセス防御自体や、エンタープライズのアイデンティティおよびアクセス管理メカニズムの確立に、公開鍵暗号方式に依存している可能性がある。38 これらのプラットフォームは、更新されるか、耐量子保護に置き換えられるまでは、CRQC侵入に対して脆弱である。
Build in Crypto-Agility 暗号アジリティの構築
Crypto-agile platforms, including operating systems and compatible software with strong vendor support, give OT owners and operators the means to enforce reliable validation and authentication mechanisms without the need to replace surrounding infrastructure in the advent of a CRQC.39 OT owners and operators should request crypto-agile features in ICS equipment acquisitions since reliable asymmetric encryption is vital for validating uncorrupted information and intended delivery channels.  暗号アジリティの高いプラットフォーム(強力なベンダーサポート付きのオペレーティングシステムや互換性のあるソフトウェアを含む)は、OTの所有者や運用者に、CRQCの発生時に周辺インフラを交換することなく、信頼性の高い妥当性確認および認証メカニズムを実行する手段を提供する。39 信頼性の高い非対称暗号化は、損傷のない情報の妥当性確認や意図した配信チャネルの検証に不可欠であるため、OTの所有者や運用者は、ICS機器の導入に際して暗号アジリティの高い機能の搭載を要求すべきである。
OT or OT-connected devices at the network perimeter, especially those communicating over-theinternet, are likely to be priority candidates for post-quantum mitigation. These devices may serve as vectors for unauthorized remote access, corrupted instructions, or other messages to subordinate OT technology at long distances or in unsafe or difficult-to-access locations. Relevant best practices for establishing OT crypto-agility include:  ネットワーク境界にあるOTまたはOT接続デバイス、特にインターネット上でコミュニケーションを行うものは、耐量子低減の優先候補となる可能性が高い。これらのデバイスは、長距離、または安全でない、あるいはアクセスが困難な場所にある下位のOTテクノロジーに対する不正なリモートアクセス、改ざんされた指示、またはその他のメッセージのベクトルとして機能する可能性がある。OTの暗号アジリティを確立するための関連するベストプラクティスには、以下が含まれる。
• Configuring OT networks such that perimeter devices are ready to update or patch with little notice.40,41 • OTネットワークを構成し、周辺機器が通知後すぐに更新やパッチ適用ができるようにする。40,41
• Maintaining vendor technology that complies with post-quantum standards, implementations, and frameworks.42,43 • 量子コンピューター時代以降の標準、実装、フレームワークに準拠するベンダー技術を維持する。42,43
• Deploying platforms with crypto-agile encryption management mechanisms.44,45 • 暗号アジャイルな暗号化管理メカニズムを備えたプラットフォームを展開する。44,45
• Applying Secure by Design and Secure by Default principles and sound cryptographic implementation.46,47 • セキュアバイデザインとセキュアバイデフォルトの原則を適用し、健全な暗号実装を行う。46,47
Update to Post-Quantum Algorithms 耐量子アルゴリズムへの更新
To the extent possible, critical infrastructure owners and operators should implement the latest postquantum encryption standards.ii NIST released the first 3 finalized Federal Information Processing Standards (FIPS) for Post-Quantum Cryptography on August 13, 2024. Some of these standards are designed for different aspects of encryption (e.g., key encapsulation mechanisms vs. digital signatures), so entities may need to adopt more than one.  重要インフラの所有者および運営者は、可能な限り最新の耐量子暗号化標準を導入すべきである。ii NISTは2024年8月13日、耐量子暗号化に関する最初の3つの最終版連邦情報処理規格(FIPS)を発表した。これらの標準規格の一部は暗号化の異なる側面(例えば、鍵カプセル化メカニズムとデジタル署名)を対象としているため、事業体は複数の標準規格を採用する必要がある可能性がある。
Cryptographic mechanisms create processing demand for the systems that encrypt, decrypt, sign, and validate communications. Additional processing overhead from adding encryption mechanisms or upgrading existing ones may exceed current hardware capabilities in OT systems. Especially susceptible to performance constraints are systems considered to be legacy platforms or those manufactured before cryptographic standards became common.48 In instances where platforms must migrate to post-quantum algorithms, OT owners and operators may be forced to replace some hardware or implement surrounding, capable architecture if core systems are not computationally sufficient to support post-quantum protections.  暗号化メカニズムは、暗号化、復号、署名、およびコミュニケーションの妥当性確認を行うシステムに処理上の要求を生じさせる。暗号化メカニズムを追加したり、既存のものをアップグレードしたりすることによる処理上のオーバーヘッドは、OTシステムにおける現在のハードウェア能力を超える可能性がある。特に、パフォーマンスの制約を受けやすいのは、レガシープラットフォームと見なされるシステムや、暗号化標準が一般的になる前に製造されたシステムである。48 プラットフォームを耐量子アルゴリズムに移行しなければならない場合、OTの所有者および運用者は、コアシステムが耐量子防御をサポートするのに十分な計算能力を持たない場合、一部のハードウェアを交換するか、対応可能なアーキテクチャを導入することを余儀なくされる可能性がある。
Other challenges with implementing or updating cryptographic mechanisms may affect OT systemlevel interoperability on a protocol or application basis. Original equipment manufacturing relationships with vendors and owner and operator dependencies on external service providers compound these interoperability concerns which may impact operational uptime, visibility, or compliance.49,50 In relevant cases, manufacturers, vendors, and service providers share responsibility with OT owners and operators in maintaining safety and continuity as new cryptographic measures are implemented.  暗号化メカニズムの導入や更新に伴うその他の課題は、プロトコルやアプリケーションのレベルでOTのシステムレベルの相互運用性に影響を及ぼす可能性がある。ベンダーとのOEM関係や、外部サービスプロバイダへの所有者および運営者の依存関係は、相互運用性に関する懸念をさらに複雑化させ、運用稼働時間、可視性、またはコンプライアンスに影響を及ぼす可能性がある。49,50 関連する事例では、新しい暗号化対策が導入される場合、製造事業者、ベンダー、およびサービスプロバイダは、OTの所有者および運営者と安全と継続性を維持する責任を共有する。 
As quantum computing capabilities evolve, other post-quantum cryptographic standards may emerge. Critical infrastructure owners and operators should, on a prioritized basis, update systems to incorporate current and future standards.  量子コンピューティング能力が進化するにつれ、他の耐量子暗号標準が現れる可能性もある。重要インフラの所有者および運営者は、優先順位に従って、現行および将来の標準を組み込むためにシステムを更新すべきである。

 

 

| | Comments (0)

2024.11.03

米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書

こんにちは、丸山満彦です。

2030年までに耐量子暗号を普及させようと?目論んでいる米国ですが、NISTが、耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書を公表していますね...

14の候補が決まったようですが、さらにこの先の進展が気になりますね...

Code-Based Lattice-Based MPC-in-the-Head Multivariate
CROSS Hawk Mirath (MIRA/MiRitH) UOV
LESS   MQOM MAYO
    PERK QR-UOV
Symmetric-Based Isogeny-Based RYDE SNOVA
FAEST SQIsign SDitH  

 

NIST - ITL

・2024.10.21 NIST IR 8528 Status Report on the First Round of the Additional Digital Signature Schemes for the NIST Post-Quantum Cryptography Standardization Process

NIST IR 8528 Status Report on the First Round of the Additional Digital Signature Schemes for the NIST Post-Quantum Cryptography Standardization Process NIST IR 8528 NIST耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関するステータス報告書
Abstract 概要
NIST is in the process of evaluating public-key digital signature algorithms for potential standardization to protect sensitive information into the foreseeable future, including after the advent of quantum computers. Any signature scheme that is eventually selected would augment FIPS 204, Module-Lattice-Based Digital Signature Standard; FIPS 205, Stateless Hash-Based Digital Signature Standard; FIPS 186-5, Digital Signature Standard (DSS); and SP 800-208, Recommendation for Stateful Hash-Based Signature Schemes. This report describes the evaluation criteria and selection process of the First Round of the Additional Digital Signatures for the NIST Post-Quantum Cryptography (PQC) Standardization Process. Based on public feedback and internal reviews of the first-round candidates, NIST selected 14 candidate algorithms to move forward to the second round of evaluation: CROSS, FAEST, HAWK, LESS, MAYO, Mirath (merger of MIRA/MiRitH), MQOM, PERK, QR-UOV, RYDE, SDitH, SNOVA, SQIsign, and UOV. NISTは、量子コンピュータの出現後を含む予測可能な将来にわたって機密情報を保護するために、標準化の可能性のある公開鍵デジタル署名アルゴリズムを評価しているところである。最終的に選択される署名方式は、FIPS 204「モジュール-格子-ベース電子署名標準」、FIPS 205「ステートレス-ハッシュ-ベース電子署名標準」、FIPS 186-5「電子署名標準(DSS)」、SP 800-208「ステートフル-ハッシュ-ベース署名方式の推奨」を補強することになる。本報告書では、NIST耐量子暗号(PQC)標準化プロセスにおける追加デジタル署名の第 1 ラウンドの評価規準と選定プロセスについて述べる。一般からのフィードバックと第一ラウンド候補の内部レビューに基づき、NISTは第二ラウンドの評価に進む14の候補アルゴリズムを選定した: CROSS、FAEST、HAWK、LESS、MAYO、Mirath(MIRA/MiRitHの統合)、MQOM、PERK、QR-UOV、RYDE、SDitH、SNOVA、SQIsign、UOVである。

 

・[PDF] NIST.IR.8528

20241103-20338

・[DOCX][PDF] 仮訳

 

 

 

 

 

 

| | Comments (0)

2024.10.11

英国 ICO これからの技術:量子技術

こんにちは、丸山満彦です。

英国の情報保護委員会 (Information Commissioner Office; ICO) が量子技術時代に備えるためにICOが今後取り組むことが記載されていますね...

例えば次の3つ...

・continue to work with the National Cyber Security Centre to raise awareness of cyber security risks arising from quantum computing, updating our guidance on encryption in line with the transition to post-quantum cryptography; ・国家サイバーセキュリティセンターと協力して、量子コンピューティングから生じるサイバーセキュリティリスクに対する認識を高め、耐量子暗号への移行に合わせて暗号化に関するガイダンスを更新する;
・continue to engage with, learn from and share our perspective with industry, the National Quantum Computing Centre, the UK’s Quantum Hubs, the Office for Quantum and other regulators on developments in wider quantum technologies; and ・産業界、国立量子コンピューティングセンター、英国の量子ハブ、量子事務局、その他の規制当局と、より広範な量子技術の発展について関わり、そこから学び、展望を共有し続ける。
・consider sandbox applications for any quantum technology use cases likely to come to market in the next three years that may involve processing personal information. ・個人情報の取り扱いに関わる可能性のある、今後3年間に市場に出回る可能性のある量子技術のユースケースについて、サンドボックスの適用を検討する。

 

日本の個人情報保護委員会では、量子技術に備えるというようなことは、話題にあがっていないかもしれませんね...まぁ、他に検討すべきことが多くありそうですしね...

本日の13:00-15:00に第4回 個人情報保護法のいわゆる3年ごと見直しに関する検討会が開催されますね...

 

Information Commissioner Office; ICO

・2024.10.09 Preparing for the quantum-enabled future

Preparing for the quantum-enabled future 量子が可能にする未来に備える
Quantum technologies are advancing at pace, offering huge potential to improve our lives. For example, researchers are already using the next generation of certain quantum sensors to collect highly granular information about people’s brain patterns to improve medical research and diagnostics, while there are ongoing efforts to test real world applications for early stage quantum computers. 量子技術は急速に進歩しており、我々の生活を改善する大きな可能性を秘めている。例えば、研究者たちはすでに次世代の量子センサーを使って、医学研究や診断の改善のために人々の脳のパターンに関する非常にきめ細かい情報を収集しようとしている。
As the UK’s data protection regulator, we are committed to supporting quantum technology innovation in a way that protects people’s personal information and fundamental rights. Through our emerging tech work, our priority has been to build our understanding of this new frontier and explore how these technologies may impact people’s privacy. 英国のデータ保護規制当局として、我々は、人々の個人情報と基本的権利を保護する方法で量子技術革新を支援することを約束する。私たちは、新たな技術への取り組みを通じて、この新たなフロンティアに対する理解を深め、これらの技術が人々のプライバシーにどのような影響を与える可能性があるのかを探ることを優先してきた。
Our new report explores emerging possibilities for quantum technology involving personal data and looks at everything from quantum computing and communications to quantum sensing, timing and imaging. By identifying the privacy and data protection implications of emerging technologies now, we are better placed to enable innovators to consider data protection in development. 我々の新しい報告書では、個人データに関わる量子技術の新たな可能性を探り、量子コンピューティングやコミュニケーションから量子センシング、量子タイミング、量子イメージングに至るまで、あらゆる量子技術について考察している。新たな技術のプライバシー・データ保護への影響を今明らかにすることで、イノベーターが開発においてデータ保護を考慮できるようにする。
It’s not just the ICO that needs to prepare for quantum: organisations processing personal data need to do so too. In particular, quantum computers could one day break widely used cryptographic algorithms that help protect everything from personal data to national security information. While quantum computers powerful enough to do this may be many years, or even decades away, the process of preparing for such a shift has already begun. 量子に備える必要があるのはICOだけではない。パーソナルデータの処理を行う組織も同様である。特に、量子コンピュータは、個人データから国家セキュリティ情報まで、あらゆるものの保護に役立っている、広く使われている暗号アルゴリズムを破る日が来るかもしれない。このようなことができるほど強力な量子コンピュータが登場するのは何年も、あるいは何十年も先のことかもしれないが、そのようなシフトに備えるプロセスはすでに始まっている。
The main proposed approach to addressing the risk is post-quantum cryptography (PQC), which is endorsed by the National Cyber Security Centre. The US National Institute of Standards and Technology (NIST) released the first three PQC standards in August this year. Transitioning to these new types of cryptography may take time and implementation is likely to be an ongoing process. このリスクに対処するために提案されている主なアプローチは、耐量子暗号(PQC)であり、国家サイバーセキュリティセンターによって承認されている。米国国立標準技術研究所(NIST)は今年8月、最初の3つのPQC標準を発表した。これらの新しいタイプの暗号への移行には時間がかかる可能性があり、実装は継続的なプロセスとなる可能性が高い。
Large organisations, such as digital service providers and financial institutions, should start to prepare for the transition now, for example by identifying and reviewing at-risk information, systems and cryptography. All organisations must still ensure that their systems are secure against existing risks to personal information like phishing attacks, ransomware, and data breaches. Keeping cybersecurity policies up-to-date, practicing good “cyber hygiene” and ensuring software is updated will provide a strong foundation for the future. デジタルサービスプロバイダーや金融機関などの大規模組織は、リスクのある情報、システム、暗号を特定し、見直すなどして、今すぐ移行準備を始めるべきである。すべての組織は、フィッシング攻撃、ランサムウェア、個人データ漏えいなど、個人情報に対する既存のリスクに対するシステムの安全性を確保しなければならない。サイバーセキュリティ・ポリシーを最新の状態に保ち、優れた「サイバー衛生」を実践し、ソフトウェアを確実にアップデートすることが、将来への強固な基盤となる。
At the ICO, we are eager to learn alongside organisations and developers as these technologies evolve. We are already working with the National Cyber Security Centre, the National Quantum Computing Centre and the Office for Quantum as well as our partners in the Digital Regulation Cooperation Forum. We also encourage organisations handling sensitive or personal information to engage with us early. ICOでは、これらの技術が進化していく中で、組織や開発者と共に学んでいきたいと考えている。我々はすでに、国家サイバーセキュリティセンター、国家量子コンピューティングセンター、Office for Quantumや、デジタル規制協力フォーラムのパートナーと協力している。また、機密情報や個人情報を扱う組織には、早期に私たちと協力することを奨励している
Whether organisations are developing quantum technology applications involving personal information or preparing for the transition to quantum-secure systems, the ICO is here to help. Should you be exploring a use case likely to involve personal information and to come to market in the next three years, you can apply to be part of our Regulatory Sandbox programme. You can also connect with our Emerging Technology team at [mail]
to discuss our work in this area further.
組織が個人情報に関わる量子技術アプリケーションを開発中であれ、量子安全システムへの移行準備中であれ、ICOは支援する。個人情報に関わるユースケースを検討中で、今後3年以内に市場に出る可能性がある場合は、当社のRegulatory Sandboxプログラムに申請することができる。また、 新興技術チーム[mail]
と連絡を取り、この分野での取り組みについてさらに話し合うこともできる。

 

 

・2024.10.09 ICO tech futures: quantum technologies

[PDF

20241011-72508

目次...

Executive summary エグゼクティブサマリー
Introduction 序文
Technologies 技術
Future of information security and the transition to quantum secure systems 情報セキュリティの将来と量子セキュアシステムへの移行
Wider information rights issues より広範な情報権利の問題
Future connections with other ICO priority technologies 他のICO優先技術との将来的なつながり
Next steps 次のステップ
Annex: Glossary 附属書:用語集
Annex: Acknowledgements 附属書:謝辞

 

エグゼクティブサマリー...

ICO tech futures: quantum technologies ICOこれからの技術:量子技術
Quantum technologies harness the principles of quantum mechanics to offer revolutionary advances in computing, communications, sensing, timing and imaging. They encompass a broad range of enabling technologies, with potential applications across diverse fields from medicine to finance, defence, law enforcement, materials science and public infrastructure. 量子技術は、量子力学の原理を利用し、コンピューティング、コミュニケーション、センシング、タイミング、イメージングに革命的な進歩をもたらす。量子技術は、医療から金融、防衛、適用法、材料科学、公共インフラまで、様々な分野への応用が期待されている。
As the UK’s data protection regulator, we want to ensure that people’s personal information 1, privacy and information rights are protected in a quantum-enabled future. We also want to encourage the UK’s quantum industry to innovate responsibly, and consider any privacy implications at an early stage. This report examines what a quantum-enabled future could look like, through a data protection and information rights lens. 英国のデータ保護規制当局として、我々は、量子化が可能になる未来において、人々の個人情報1、プライバシー、情報の権利が確実に保護されるようにしたいと考えている。また、英国の量子産業が責任を持って技術革新を行い、プライバシーの影響を早い段階で考慮することを奨励したい。本報告書では、データ保護と情報権利のレンズを通して、量子が可能になる未来がどのようなものかを検証する。
This report spans the range of quantum technologies, from quantum sensing, timing and imaging to quantum computing and quantum communications. It considers use cases in domains such as medicine, finance, communications and law enforcement and explores when they may develop. While many applications that are relevant to us will not emerge until the medium to long term, some impacts are being felt now. 本報告書は、量子センシング、量子タイミング、量子イメージングから量子コンピューティング、量子コミュニケーションに至るまで、量子技術の範囲を網羅している。医療、金融、コミュニケーション、法執行などの領域におけるユースケースを考察し、それらがどのような形で発展していく可能性があるのかを探っている。私たちに関連するアプリケーションの多くは、中長期的にならないと出てこないだろうが、いくつかのインパクトは現在感じられつつある。
In particular, we are seeing the first steps towards the future “state of the art” in cyber security in response to the expected impact of quantum computing on cryptography. Larger organisations, such as digital service providers or financial service providers, should start to prepare for the transition to post-quantum cryptography 2. This could include identifying and reviewing their at-risk information and systems, while also maintaining good resilience against existing cyber risks. People and smaller organisations using standard operating systems should keep up-to-date with regular software updates. This will help to protect their devices and systems against current and future cyber risks. 特に、量子コンピューティングが暗号技術に与えると予想される影響を受けて、サイバーセキュリティにおける将来の「最先端技術」に向けた第一歩を踏み出しつつある。デジタルサービスプロバイダーや金融サービスプロバイダーなどの大規模組織は、耐量子暗号への移行に向けた準備を始めるべきである。これには、既存のサイバーリスクに対するレジリエンスを維持しつつ、リスクのある情報やシステムを特定し、見直すことが含まれる。標準オペレーティングシステムを使用している人々や小規模な組織は、定期的なソフトウェアアップデートで最新の状態を保つべきである。これにより、現在および将来のサイバーリスクからデバイスやシステムを保護することができる。
Beyond information security issues, the advanced capabilities and convergence of quantum and classical technologies may exacerbate some existing privacy risks in future. As well as enable new opportunities to protect personal information. Material risks to people’s privacy are more likely to arise if applications of these technologies are misused or not deployed lawfully, fairly and transparently, or without regard to people’s rights and freedoms. 情報セキュリティの問題にとどまらず、量子技術と従来の技術の高度な能力と融合は、将来、既存のプライバシーリスクを悪化させる可能性がある。また、個人情報を保護するための新たな機会を提供する可能性もある。人々のプライバシーに対する重大なリスクは、これらの技術の適用法が悪用されたり、合法的、公正かつ透明性をもって展開されなかったり、あるいは人々の権利や自由を無視して展開されたりした場合に発生する可能性が高い。
At this early stage, industry and the ICO have a promising window of opportunity to engage and learn from each other. To help work towards a quantum-enabled future, we will: この初期段階において、産業界とICOは、互いに関わり合い、学び合う有望な機会を得ている。量子化可能な未来に向けた取り組みを支援するため、我々は以下を行う:
・continue to work with the National Cyber Security Centre to raise awareness of cyber security risks arising from quantum computing, updating our guidance on encryption in line with the transition to post-quantum cryptography; ・国家サイバーセキュリティセンターと協力して、量子コンピューティングから生じるサイバーセキュリティリスクに対する認識を高め、耐量子暗号への移行に合わせて暗号化に関するガイダンスを更新する;
・continue to engage with, learn from and share our perspective with industry, the National Quantum Computing Centre, the UK’s Quantum Hubs, the Office for Quantum and other regulators on developments in wider quantum technologies; and ・産業界、国立量子コンピューティングセンター、英国の量子ハブ、量子事務局、その他の規制当局と、より広範な量子技術の発展について関わり、そこから学び、展望を共有し続ける。
・consider sandbox applications for any quantum technology use cases likely to come to market in the next three years that may involve processing personal information. ・個人情報の取り扱いに関わる可能性のある、今後3年間に市場に出回る可能性のある量子技術のユースケースについて、サンドボックスの適用を検討する。
This report represents our early-stage thinking on the intersection of quantum technologies and data protection. We do not intend it as guidance. Should you wish to continue the conversation, please contact us at: [mail]. 本レポートは、量子技術とデータ保護の交差点に関する我々の初期段階の考え方を示したものである。ガイダンスとして作成したものではない。引き続き話を聞きたい場合は、[mail]
までご連絡いただきたい。
1 any information relating to an identifiable living individual. 1 生存する個人に関する識別可能な情報。
2 Post-quantum cryptography: what comes next? - NCSC.GOV.UK; Next steps in preparing for post-quantum cryptography - NCSC.GOV.UK. The NCSC defines a large organisation as one with more than 250 employees. 2 耐量子暗号:次に来るものは何か?- 耐量子暗号に備えるための次のステップ - NCSC.GOV.UK. NCSCは、従業員が250人を超える組織を大規模組織と定義している。

 

 

| | Comments (0)

2024.08.15

米国 耐量子暗号の標準化が発表されたことは、ホワイトハウスのONCD、OSTP、OMBからもプレスされていました...

こんにちは、丸山満彦です。

  • ONCDは、Office of the National Cyber Director。国家サイバー長官局。
  • OSTPは、Office of Science and Technology Policy。科学技術局。
  • OMBは、Office of Management and Budget。行政管理予算局。

となりますが、ホワイトハウスのこの3つの部局が、耐量子暗号の標準が公表されたことをプレス発表していました。。。

米国の科学技術、耐量子暗号にかける思い入れが感じられますね...

 

U.S. White House - ONCD

・2024.08.13 Fact Sheet: Biden-Harris Administration Continues Work to Secure a Post-Quantum Cryptography Future

Fact Sheet: Biden-⁠Harris Administration Continues Work to Secure a Post-Quantum Cryptography Future ファクトシート:バイデン=ハリス政権はポスト量子暗号化の未来を確保するための取り組みを継続
The Biden-Harris Administration is committed to investing in science and technology innovation to solve future problems for our nation, generate jobs and new economic engines, and advance U.S. leadership around the world. While quantum information science (QIS) holds the potential to drive innovations across the American economy, from fields as diverse as materials science and pharmaceuticals to finance and energy, future quantum computers may also have the ability to break some of today’s most common forms of encryption.  バイデン=ハリス政権は、米国の将来の問題を解決し、雇用と新たな経済的推進力を生み出し、米国のリーダーシップを世界中で推進するために、科学技術革新への投資に尽力している。量子情報科学(QIS)は、材料科学や製薬から金融やエネルギーに至るまで、アメリカ経済全体にわたるイノベーションを推進する可能性を秘めているが、将来の量子コンピューターは、現在最も一般的な暗号化方式の一部を破る能力も有している可能性がある。
Though a quantum computer powerful enough to break current forms of cryptography does not yet exist, the Biden-Harris Administration is preparing for and mitigating the risks to government and critical infrastructure systems posed by a potential future quantum computer and promoting U.S. and allied leadership in quantum technology.  現在の暗号化方式を破るほどの強力な量子コンピューターはまだ存在していないが、バイデン=ハリス政権は、将来の量子コンピューターがもたらす可能性のある政府および重要なインフラシステムへのリスクに備え、そのリスクを低減するとともに、量子技術における米国および同盟国のリーダーシップを推進している。
To protect against the potential risks to the economic and national security of the United States and our partners, this Administration has remained laser focused—as outlined in President Biden’s National Security Memorandum 10 (NSM-10)—on post-quantum cryptography. Post-quantum cryptography is a foundational tool for assuring data safety and security for the nation and for our future.   米国およびパートナー諸国の経済および国家安全保障に対する潜在的なリスクを防御するため、この政権は、バイデン大統領の国家安全保障覚書10(NSM-10)で概説されているように、ポスト量子暗号化に焦点を絞っている。ポスト量子暗号化は、国家および将来のデータ安全性とセキュリティを確保するための基盤となるツールである。 
Today, the White House convened government and industry leaders to unveil new Post-Quantum Cryptographic standards from the National Institute of Standards and Technology (NIST). These standards represent a key milestone in the achievements of the Biden-Harris Administration’s NSM-10 to assure the safety and security of quantum computing for the nation and for our future. These are the first global standards to be released for post-quantum cryptography, underscoring U.S. leadership in quantum technology.  本日、ホワイトハウスは政府および産業界のリーダーたちを集め、国立標準技術研究所(NIST)による新しいポスト量子暗号標準を発表した。この標準は、国家および将来の量子コンピューティングの安全性とセキュリティを確保するという、バイデン=ハリス政権のNSM-10の達成における重要なマイルストーンとなる。これはポスト量子暗号化技術に関する初めての世界標準であり、量子技術における米国のリーダーシップを強調するものである。
NIST’s new standards are designed for two essential tasks for which encryption is typically used: general data encryption, used to protect information exchanged across a network or sitting at rest on a computer; and digital signatures, used for identity authentication. These standards replace current cryptographic standards that could be vulnerable to a future quantum computer. These standards allow federal agencies and industry to adopt and integrate these new tools into systems and products. A full description is available here. NISTの新しい標準は、暗号化が一般的に使用される2つの重要なタスク向けに設計されている。1つは、ネットワーク上でやり取りされる情報や、コンピュータに保存されている情報を防御するために使用される「一般データ暗号化」、もう1つは、ID認証に使用される「デジタル署名」である。これらの標準は、将来的な量子コンピュータに対して脆弱性がある可能性がある現在の暗号化標準に取って代わる。これらの標準により、連邦政府機関と産業界は、これらの新しいツールをシステムや製品に採用し、統合することが可能になる。詳細はこちらでご覧いただけます。
This effort builds on other Administration actions to ensure we maintain a competitive economic and security advantage for generations to come, including: この取り組みは、次世代にわたって経済的および安全保障上の競争優位性を維持することを目的とした、他の行政措置を基盤としている。
・In 2022, President Biden issued an executive order elevating the National Quantum Initiative Advisory Committee (NQIAC) to a Presidential Advisory Committee. The NQIAC consists of leaders in the field from industry, academia and the Federal Laboratories, and highlights the importance of a whole-of-government approach to QIS
.
・2022年、バイデン大統領は、国家量子イニシアティブ諮問委員会(NQIAC)を大統領諮問委員会に昇格させる大統領令に署名した。NQIACは産業界、学術界、連邦研究所の各分野のリーダーで構成されており、QISに対する政府一体となったアプローチの重要性を強調している。
The Office of Management & Budget (OMB) issued Memorandum M-23-02, Migrating to Post-Quantum Cryptography, which lays out clear steps for agencies to follow in preparation for migrating to these new NIST cryptography standards. Those steps include conducting a comprehensive and ongoing cryptographic inventory and prioritizing critical and sensitive systems for migration. The approach allows agencies to stay ahead of technological advances and keep their information safe and secure. ・行政管理予算局(OMB)は、メモランダムM-23-02「ポスト量子暗号への移行」を発行し、政府機関がNISTの新しい暗号化標準への移行に備えるための明確な手順を示した。これらの手順には、包括的かつ継続的な暗号化資産の棚卸しを実施し、移行に際して重要な機密システムを優先することが含まれる。このアプローチにより、政府機関は技術の進歩に先んじ、情報を安全かつ確実に保護することができる。
OMB released a report on Post-Quantum Cryptography outlining the strategy for migrating systems to post-quantum cryptography to mitigate risks while harnessing the full potential of quantum innovations. ・OMBは、量子暗号化後の暗号化への移行戦略を概説した報告書を発表し、量子技術の革新の可能性を最大限に活用しながらリスクを低減する方法を提示した。
OMB and the Office of Science and Technology Policy held a roundtable with cryptographers, industry, and government agencies to discuss best practices for the adoption of post-quantum cryptography standards. ・OMBと米国科学技術政策局は、暗号化技術者、産業界、政府機関を集めた円卓会議を開催し、量子暗号化標準の採用に関するベストプラクティスについて議論した。
・The Office of the National Cyber Director (ONCD): Through the Biden-Harris Administration’s National Cybersecurity Strategy released in March 2023, ONCD is working to prepare for the post-quantum future. This includes supporting the implementation of NSM-10 by conducting an inventory of government systems. This inventory will identify where there is vulnerable cryptography and what needs to be prioritized. ONCD is also working internationally with allies to create a cohesive message on the need to implement post-quantum cryptography. This work seeks to drive a collective call to action for government leaders and financial decisionmakers and start the cryptographic transition today
.
・国家サイバー長官室(ONCD): 2023年3月に発表されたバイデン=ハリス政権の国家サイバーセキュリティ戦略を通じて、ONCDは量子コンピューター時代への準備を進めている。これには、政府システムのインベントリを実施することでNSM-10の導入を支援することが含まれる。このインベントリにより、脆弱性のある暗号化がどこにあるか、何を優先すべきかが識別される。ONCDはまた、同盟国と協力して、量子コンピューター時代への移行の必要性を訴える統一的なメッセージを作成している。この取り組みは、政府指導者や金融の意思決定者に対して行動を促すよう働きかけ、暗号の移行を今日から開始することを目指している。

 

・2024.08.13 Remarks: National Cyber Director Coker Remarks at White House Event on Post-Quantum Cryptography

Remarks: National Cyber Director Coker Remarks at White House Event on Post-Quantum Cryptography 発言:ポスト量子暗号化に関するホワイトハウスイベントにおける国家サイバーディレクター、コーカー氏の発言
Remarks as Prepared for Delivery 発言原稿
Good afternoon. Thank you, Clare, Anne and Steve for the ongoing partnerships. こんにちは。クレア、アン、スティーブ、現在進行中のパートナーシップに感謝します。
And thank you to the Office of Science and Technology Policy for bringing us together to recognize the achievement of NIST, the algorithms teams, and the global testing partners who all enabled this new standard. また、米国科学技術政策局には、NIST、アルゴリズムチーム、そしてこの新しい標準を可能にした世界的な試験パートナーの功績を称えるために、私たちを一堂に集めていただき感謝いたします。
Today, we stand at a critical juncture in our efforts to secure the future of our Nation and our allies.  今日、私たちは、米国および同盟国の未来を確保するための取り組みにおいて、重要な岐路に立っています。
As we celebrate the profound gifts of technological progress, it’s important to consider the level of vulnerability quantum computing potentially exposes us to. These capabilities are projected to break much of our current encryption, leaving significant impacts on our national and economic security and every individual’s right to privacy.  技術進歩の多大な恩恵を祝うと同時に、量子コンピューティングが潜在的に私たちをさらす脆弱性のレベルを考慮することが重要です。量子コンピューティングの能力は、現在の暗号化技術の多くを破ることが予測されており、国家および経済の安全保障、そして個人のプライバシーの権利に重大な影響を及ぼすことになる。
Currently, a large portion of our daily internet communications rely on public-key cryptography to protect everything from email authentication to secure payment protocols to establishing internet connections. 現在、私たちの日常的なインターネット通信の大部分は、電子メール認証から安全な支払いプロトコル、インターネット接続の確立に至るまで、すべてを防御するために公開鍵暗号方式に依存している。
Once a quantum computer of significant and sufficient size and sophistication to pose a threat to cryptography is developed, public-key cryptography will be at risk. Breaking encryption threatens the three essential pillars of cybersecurity: confidentiality, integrity, and availability. 暗号化技術に脅威をもたらすのに十分な規模と高度な性能を備えた量子コンピューターが開発されれば、公開鍵暗号方式はリスクにさらされることになる。暗号解読は、サイバーセキュリティの3つの重要な柱である機密性、完全性、可用性を脅かす。
・First, breaking encryption would undermine the confidentiality of data as it would expose the most sensitive and classified government communications for our adversaries to exploit to their strategic advantage. This also has profound implications for Americans’ privacy, as personal communications and private information would be exposed for anyone to see. ・第一に、暗号解読により、最も機密性の高い政府のコミュニケーションが敵対者に公開され、戦略的に悪用される可能性があるため、データの機密性が損なわれる。また、個人間のコミュニケーションや個人情報が誰でも見られる状態になるため、これは米国人のプライバシーにも重大な影響を及ぼす。
・Second, breaking encryption would undermine integrity, as it would allow attackers to invalidate digital signatures. This means hackers would be able to issue fake government communications, causing widespread misinformation and operational disruptions. ・第二に、暗号解読により、攻撃者がデジタル署名を無効にできるため、完全性が損なわれる。つまり、ハッカーが偽の政府コミュニケーションを発行できるようになり、広範囲にわたる誤情報や業務中断を引き起こす可能性があるということだ。
・Third, breaking encryption would undermine availability, as it would allow adversaries to impact the delivery of critical infrastructure services such as energy grids and healthcare systems. ・第三に、暗号化を解除することで、敵対者がエネルギー網や医療システムなどの重要なインフラサービスの提供に影響を与えることが可能になるため、可用性が損なわれる。
The Biden-Harris Administration’s National Cybersecurity Strategy recognizes the need to prepare for revolutionary changes brought on by quantum computing. This is one of the reasons we’ve made investing in a resilient future a core pillar of that strategy. Investments in cybersecurity and resiliency have long trailed the threats and challenges they seek to mitigate. バイデン=ハリス政権の国家サイバーセキュリティ戦略では、量子コンピューティングがもたらす革命的な変化に備える必要性を認識している。これが、レジリエントな未来への投資を戦略の柱のひとつとしている理由のひとつだ。サイバーセキュリティとレジリエンスへの投資は、低減を目指す脅威や課題に長らく遅れをとってきた。
And in the case of quantum computing, the threat isn’t just on the horizon; it’s here now. As you heard from NIST Director Dr. Locascio, malicious actors are already using a “store-now, break-later” strategy, gathering encrypted data today with the intention to decrypt it once they have the quantum capabilities. This endangers our national secrets and future operations. そして量子コンピューティングの場合、脅威はまだ見えない未来にあるのではなく、すでに現実のものとなっている。NISTのロカシオ所長から聞いたように、悪意のある行為者はすでに「今すぐ保存し、後で破る」戦略を採用しており、量子コンピューティング能力を手に入れたら暗号化データを解読するつもりで、今日すでに暗号化データを収集している。これは、国家機密や将来の活動に危険をもたらす。
Also, it should come as no surprise that nations are investing heavily in quantum computing research, which could pose a massive security threat as they aim to gain strategic advantages and dominate cyberspace. また、国家が量子コンピューティングの研究に多額の投資を行っていることは驚くことではない。国家は戦略的な優位性を獲得し、サイバー空間を支配することを目指しており、それは重大なセキュリティ上の脅威となり得る。
Given the magnitude and potential impact of the threat, we must act with urgency. 脅威の規模と潜在的な影響を考慮すると、私たちは緊急に対応しなければならない。
Those who have spoken before me have talked about our plan for migrating to post-quantum cryptography. It’s a good plan that hinges on taking decisive action now. 私の前に発言した人々は、量子暗号化以降への移行計画について語った。それは、今こそ断固とした行動を取るべきであるという、優れた計画である。
We must marry the actions laid out today with the speed and attention to detail this threat demands. As the saying goes, “the best way to predict the future is to create it.”  今日発表した対策を、この脅威が要求するスピードと細部への注意をもって実行しなければならない。「未来を予測する最善の方法は、それを自ら作り出すことだ」という言葉がある。
This brings me to the commendable work of NIST.  ここで、NISTの素晴らしい取り組みについて触れたい。
For the past eight years, NIST has led the development of post-quantum algorithms, ensuring they are robust and capable of withstanding quantum attacks. 過去8年間、NISTは量子攻撃に耐える強固なポスト量子アルゴリズムの開発を主導してきた。
Today’s release of these standards marks a critical milestone. 本日発表されたこれらの標準は、重要なマイルストーンとなる。
Since the President signed National Security Memorandum 10 in May of 2022, we’ve worked with Office of Management and Budget, the National Security Council, and the National Security Agency, amongst others to ensure Departments and Agencies are inventorying their systems for instances of vulnerable cryptography. 2022年5月に大統領が国家安全保障覚書10に署名して以来、私たちは行政管理予算局、国家安全保障会議、国家安全保障局などと協力し、省庁が脆弱な暗号化の事例についてシステムを棚卸しすることを確保してきた。
We want to thank the Departments and Agencies for their commendable work to identify high-value assets that will be prioritized within the cryptographic transition and help us better understand our collective level of risk. Because of this work, we are much better prepared than ever to implement these newly standardized algorithms. 暗号化の移行において優先される高価値資産を識別し、私たちがリスクの全体的なレベルをよりよく理解するのを助けるという、省庁の素晴らしい取り組みに感謝したい。この取り組みにより、新たに標準化されたアルゴリズムを実装するための準備がこれまで以上に整った。
Now, the real work of migration must begin. 今こそ、移行の真の作業を開始すべき時である。
The encryption transition will require substantial resources to ensure its success. Resources will be an investment in the future security, reliability, and stability of the internet to ensure our digital ecosystem flourishes for all of society.  暗号化の移行を成功させるには、相当なリソースが必要となる。リソースは、社会全体におけるデジタルエコシステムの繁栄を確実にするために、インターネットの将来のセキュリティ、信頼性、安定性への投資となる。 
These resources include the people needed to implement the post-quantum algorithms. これらのリソースには、量子アルゴリズムの実装に必要な人材も含まれる。
Through the Administration’s National Cyber Workforce and Education Strategy, we are focusing on skills to strengthen and future-proof our domestic workforce. 政権の国家サイバー人材および教育戦略を通じて、私たちは国内の労働力を強化し、将来に備えるスキルに重点的に取り組んでいる。
This operates in tandem with the excellent work by the National Science & Technology Council’s Quantum Information Science and Technology Workforce Development National Strategic Plan, which identifies the specific actions necessary to strengthen our domestic quantum-skilled workforce. これは、国内の量子技術に精通した労働力を強化するために必要な具体的な行動を識別する、国家科学技術会議の量子情報科学技術人材開発国家戦略計画による優れた取り組みと並行して実施されている。
Together, these efforts will ensure we are well-equipped to transition to a post-quantum world and then defend it. これらの取り組みを併せて行うことで、私たちは量子コンピューティング後の世界への移行に十分な備えをし、その世界を守ることができるだろう。
However, our networks do not operate in isolation. They are interconnected with commercial vendors and international partners. Therefore, this is a challenge that transcends borders. しかし、私たちのネットワークは孤立して機能しているわけではない。それらは商業ベンダーや国際パートナーと相互接続されている。したがって、これは国境を越えた課題である。
To be truly effective, our transition must occur in tandem with our friends and allies abroad. 真に効果的な移行を実現するには、海外の友人や同盟国と歩調を合わせて行う必要がある。
・In concert with State’s Bureau of Cyberspace & Digital Policy, we are working closely with international partners to learn where we can and share our own experiences. ・国務省のサイバー空間・デジタル政策局と連携し、私たちは国際的なパートナーと緊密に協力しながら、どこで私たちが貢献できるか、また私たちの経験を共有できるかを学んでいる。
・We are particularly grateful to the governments of the United Kingdom, France, and Singapore for their respective leadership in advancing PQC globally. ・私たちは、PQCの推進において世界的なリーダーシップを発揮している英国、フランス、シンガポールの政府に特に感謝している。
・ONCD, as well as the offices represented here, recognize the importance of working alongside our international partners, including Governments, civil society organizations and research institutions. ・ONCDおよびここに代表者が出席している各機関は、政府、市民社会組織、研究機構を含む国際的なパートナーと協力することの重要性を認識している。
・By speaking at today’s event, we each hope to not only educate the broad populace on what some may consider a distant, complex, technical issue, but more importantly, enable us to build a coalition of advocates that can spur the momentum necessary to execute this transition globally. ・本日、このイベントで講演することで、一部の人々にとっては遠大で複雑な技術的問題とみなされる可能性がある問題について、幅広い人々を教育するだけでなく、さらに重要なこととして、この移行を世界的に実行するために必要な勢いを生み出すことができる支援者の連合を構築することを目指している。
・By sharing knowledge, strategies, and innovations, we can create a resilient global defense against those who intend to use quantum computing to compromise the security of our systems. ・知識、戦略、イノベーションを共有することで、量子コンピューティングを利用して我々のシステムのセキュリティを侵害しようとする者に対して、レジリエントなグローバルな防御を構築することができる。
We also recognize the vital role of the private sector in making this transition. We will continue to support NIST’s work with industry to understand obstacles to post-quantum deployment and opportunities to share lessons learned to streamline the transition for the entire U.S. ecosystem. また、この移行において民間部門が重要な役割を果たすことも認識している。NISTが産業界と協力して、ポスト量子暗号化の展開における障害と、米国のエコシステム全体の移行を効率化するために得られた教訓を共有する機会を理解する取り組みを、今後も支援していく。
Transitioning to post-quantum cryptography is a cornerstone of all we’re trying to achieve in cyberspace. Our mission – to shape and secure cyberspace to advance national security, economic prosperity, and technological innovation – hinges on trust in our systems and data. By committing ourselves fully to this transition, the Biden Harris Administration will be able to continue providing the high-quality services the public demands of its Government. Architecting digital systems of trust are built through each of those discrete, daily transactions between our people and our Government. 量子コンピューティング以降の暗号化への移行は、サイバー空間で達成しようとしていることの基盤となる。国家の安全保障、経済的繁栄、技術革新を促進するためにサイバー空間を形作り、安全を確保するという我々の使命は、システムとデータへの信頼に依存している。この移行に全力で取り組むことで、バイデン・ハリス政権は、国民が政府に求める高品質なサービスを継続的に提供できるようになる。信頼できるデジタルシステムの構築は、国民と政府間の個々の日常的な取引を通じて行われる。
Securing against quantum threats is therefore not just an option, but a necessity for the future of our national security, economic stability, and foundational civil liberties—and more broadly to maintain trust in Government. したがって、量子脅威への対策は単なる選択肢ではなく、国家安全保障、経済安定性、基本的な市民の自由、そしてより広義には政府への信頼を維持するための必要条件である。
The stakes are high, and the time to act is now. NIST has done their part, and now it’s up to the rest of us to build on NIST’s stellar work. We must continue to drive our Government and private sector, as well as encourage our friends and allies abroad, to initiate deployment efforts.  リスクは高く、行動を起こすべき時が今である。NISTは自らの役割を果たした。今こそ、残された我々がNISTの素晴らしい業績を基に構築する番である。我々は、政府および民間部門を牽引し続け、海外の友人や同盟国にも展開努力を促さなければならない。
Together, with our domestic and international partners, we must rise to meet this challenge and safeguard our digital future. 国内および国際的なパートナーと協力し、この課題に立ち向かい、デジタルの未来を守らなければならない。
Thank you all for your dedication to this work. この取り組みに尽力してくださった皆さまに感謝する。

 

 

・U.S. White House - OSTP

・2024.08.13 FACT SHEET: Biden-⁠Harris Administration Continues Work to Secure a Post-Quantum Cryptography Future

内容は、ONCDの発表と同じですね...

 

● U.S. White House - OMB

・2024.08.13 Readout of White House Roundtable on Protecting Our Nation’s Data and Networks from Future Cybersecurity Threats

Readout of White House Roundtable on Protecting Our Nation’s Data and Networks from Future Cybersecurity Threats 将来のサイバーセキュリティの脅威から国家のデータとネットワークを防御するためのホワイトハウス円卓会議の要旨
In January, the Office of Management and Budget (OMB) and the Office of Science and Technology Policy (OSTP) convened leaders from government, industry, and academia at a roundtable to discuss plans for addressing the requirements of National Security Memorandum 10 (NSM-10) on Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems and the Quantum Computing Cybersecurity Preparedness Act of 2022. 1月、行政管理予算局(OMB)と米国科学技術政策局(OSTP)は、政府、産業界、学術界のリーダーを招集し、 量子コンピューティングにおける米国のリーダーシップを促進しつつ、脆弱な暗号システムへのリスクを低減することに関する国家安全保障覚書10(NSM-10)および2022年の量子コンピューティング・サイバーセキュリティ準備法の要件に対応するための計画について話し合うためである。
Unlike conventional computers, quantum computers leverage the collective properties of quantum states to process information. Accordingly, quantum computers have the ability to perform some calculations much faster than regular computers. Quantum computers of sufficient size and scale may offer enormous benefits to society, but they may also incidentally have the ability to break many commonly used forms of modern encryption therefore posing a cybersecurity risk to our nation’s digital infrastructure. While quantum computing technology brings opportunity, the United States must ensure it is ready to mitigate the risk that quantum computers present to protect our nation’s most sensitive information.   従来のコンピューターとは異なり、量子コンピューターは量子状態の集合的特性を活用して情報を処理する。そのため、量子コンピューターは通常のコンピューターよりもはるかに高速に計算を実行できる能力を備えている。十分な規模と能力を備えた量子コンピューターは、社会に多大な利益をもたらす可能性があるが、同時に、現在一般的に使用されている多くの暗号化方式を解読する能力も備えている可能性があり、そのため、米国のデジタルインフラにサイバーセキュリティリスクをもたらす可能性がある。量子コンピューティング技術は新たな機会をもたらす一方で、米国は、量子コンピューターがもたらすリスクを低減し、国家の最も機密性の高い情報を防御する準備を整えておく必要がある。 
At the roundtable, several senior officials delivered remarks emphasizing the importance of encryption technology to privacy and security in delivery of critical government services. In addition, they underscored the need for implementation of zero trust cybersecurity defenses on Federal and critical infrastructure networks. この円卓会議では、政府高官数名が、重要な政府サービスの提供におけるプライバシーとセキュリティに対する暗号化技術の重要性を強調する発言を行った。また、連邦政府および重要なインフラストラクチャのネットワークにおけるゼロトラスト・サイバーセキュリティ防御の実施の必要性を強調した。
Federal Chief Information Officer Clare Martorana said, “Strong encryption is a foundational technology that underpins safety, privacy, trust, and competitiveness across the digital economy and our society. It unlocks innovation by securing it.” 連邦政府CIO(最高情報責任者)のクレア・マルトラナ氏は、次のように述べた。「強力な暗号化は、デジタル経済と社会全体の安全性、プライバシー、信頼性、競争力を支える基盤技術である。暗号化は、イノベーションを安全に実現するものである」。
“Quantum computers have the potential to drive innovation across the American economy,” said Gretchen Campbell, Deputy Director of the National Quantum Coordination Office. “While the full range of applications of quantum computers is still unknown, it is nevertheless clear that America’s continued technological and scientific leadership will depend, at least in part, on the Nation’s ability to maintain a competitive advantage in quantum computing and quantum information science.” 米量子調整室のグレッチェン・キャンベル副室長は次のように述べた。「量子コンピュータは、米国経済全体のイノベーションを推進する可能性を秘めている。量子コンピュータの幅広い用途はまだ不明ですが、米国が技術面および科学面で引き続きリーダーシップを発揮するには、少なくとも部分的には、量子コンピューティングおよび量子情報科学における競争優位性を維持する能力が不可欠であることは明らかである。」
Special Assistant to the President and National Security Council Senior Director for Cybersecurity and Emerging Technology Caitlin Clarke said, “NSM-10 underscores our commitment to ensuring that our Nation’s cyber defenses remain resilient in the coming era of quantum computing” and highlighted the Biden-Harris Administration’s commitment to improving Federal Government and critical infrastructure cybersecurity. 大統領特別補佐官兼国家安全保障会議サイバーセキュリティ・新技術担当上級部長ケイトリン・クラーク氏は、「NSM-10は、量子コンピューティングの時代が到来しても、わが国のサイバー防衛のレジリエンスを維持するという我々の決意を明確に示している」と述べ、連邦政府および重要インフラのサイバーセキュリティ改善に対するバイデン=ハリス政権の取り組みを強調した。
Participants echoed the importance and timeliness of the discussion, and stressed the need for continued collaboration. 参加者は、この議論の重要性と時宜を得たものであることを繰り返し、継続的な協力の必要性を強調した。
At the close of the roundtable, Federal Chief Information Security Officer and Deputy National Cyber Director for Federal Chris DeRusha delivered remarks, saying, “Continuing to promote strong encryption standards and methodologies is a key underpinning of our cyber defenses.  And in many cases encryption is our first and last defense against advanced malicious cyber actors.  Mitigating the risk of quantum capabilities will require a whole-of-government approach and we will continue to engage with stakeholders from industry and academia to inform migration efforts.”   ラウンドテーブルの閉会にあたり、連邦政府の最高情報セキュリティ責任者であり、連邦政府の副国家サイバーディレクターであるクリス・デルーシャ氏は次のように述べた。「強力な暗号化標準と手法の推進を継続することは、サイバー防御の重要な基盤となる。そして、多くの場合、暗号化は高度な悪意のあるサイバー攻撃に対する最初で最後の防御策である。 量子能力のリスクを低減するには政府全体のアプローチが必要であり、私たちは業界や学術界の関係者と連携し、移行に向けた取り組みを継続していく。」 
OMB, OSTP, and members of the interagency post-quantum cryptography (PQC) migration working group will continue to engage with experts both inside and outside government as agencies plan for PQC migration consistent with NSM-10 and the Quantum Computing Cybersecurity Preparedness Act of 2022. OMB、OSTP、および省庁間ポスト量子暗号(PQC)移行作業部会のメンバーは、NSM-10および2022年量子コンピューティング・サイバーセキュリティ準備法に準拠したPQC移行計画を策定するにあたり、政府内外の専門家と引き続き連携していく。

 

Fig1_20210802074601

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.08.14 米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定

・2023.08.25 米国 NIST パブコメ FIPS 203 モジュール・ラティス・ベースの鍵カプセル化メカニズム標準, FIPS 204 モジュール-格子ベース電子署名標準, FIPS 205 ステートレス・ハッシュベース・デジタル署名標準

 

 

| | Comments (0)

より以前の記事一覧