DHSとNIST、ポスト量子に対応するガイダンスを発表

news

米国国土安全保障省(DHS)と米国商務省の国立標準技術研究所(NIST)は、量子コンピュータの進化によってもたらされるリスクに備えるためのガイダンスを発表しました。

Post-Quantum Cryptography | CSRC
Draft FIPS 203, FIPS 204 and FIPS 205, which specify algorithms derived from CRYSTALS-Dilithium, CRYSTALS-KYBER and SPHINCS+, were published August 24, 2023.  T...

今後10年ほどの間に、量子コンピュータを構築することが可能になると考えており、その場合、現在の暗号アルゴリズムのほとんどが役に立たなくなる可能性があることが警告されていました。

大規模な量子コンピュータが実現すれば、現在使用されている多くの公開鍵暗号方式を破ることができるでしょう。

これは、インターネットやその他の場所でのデジタル通信の機密性と完全性を著しく損なうことになります

量子耐性のある公開鍵暗号アルゴリズムを1つ以上標準化するための連邦政府の取り組みを主導しているNISTはコメントをしています。

発表されたロードマップは、量子後の新しい暗号規格が利用可能になった際、組織が容易に移行できるようにすることを目的としています。

このロードマップでは、暗号化されたシステムのインベントリーを作成し、最もリスクの高いデータに優先順位をつけることを重視した7つのステップを紹介しています。それらは以下の通りです。

  1. 組織の最高情報責任者(CIO)は、必要なアルゴリズムや依存するプロトコルの変更に関する最新の開発状況について、標準化団体との連携を強化するよう指示すること。
  2. 組織は長期間にわたって保護しなければならない最もセンシティブで重要なデータセットの目録を作成すること。この情報は現在どのようなデータが危険にさらされているのか、また暗号学的に適切な量子コンピュータが利用可能になったときにどのようなデータが復号化されるのかを特定することで、将来の分析に役立つため。
  3. 組織は将来のスムーズな移行を促進するために、あらゆる機能に暗号技術を使用しているすべてのシステムのインベントリーを作成すること。
  4. 組織内のサイバーセキュリティ担当者は、ポスト量子の要件を反映するために更新が必要となる取得、サイバーセキュリティ、データセキュリティの基準を特定すべきである。
  5. 組織は公開鍵暗号がどこで、どのような目的で使用されているかを特定し、それらのシステムを量子脆弱性があると注意すべきである
  6. 暗号の移行において、あるシステムを他のシステムよりも優先させるかどうかは、組織の機能、目標、ニーズを分析すること
  7. インベントリと優先順位付けの情報を使用して、組織は量子後の新しい暗号規格が発表されたときに、システム移行のための計画を作成すること。サイバーセキュリティ担当者は、移行計画を作成するためのガイダンスを提供すべきである。

発表した声明の中で、「今こそ、組織は関連するリスクを評価し、軽減する必要があり、喫緊のサイバー課題への対応を続ける一方で、戦略的かつ長期的な目標に焦点を当てることで、先手を打っていかなければなりません。  この新しいロードマップは、重要なインフラを保護し国全体のサイバーセキュリティの回復力を高めるのに役立ちます」と述べています。

Comments

タイトルとURLをコピーしました