
この記事は、Security & Trust Organization, Sr Product Manager Mike Luken
によるブログ「 Quantum Key Distribution and the Path to Post-Quantum Computing
」 (2025/2/6) の抄訳です。
今回の投稿は、量子コンピューティングの脅威に関するブログシリーズの第 4 回目です。最新のブログ記事「PQC 製品の可用性に対する政府による規制の影響 [英語] 」では、耐量子コンピューティング (PQC) に関する政府の標準規格と、それが PQC の導入に与える影響について説明しました。さまざまな関係者が PQC の成熟を予測する中、Q-Day と「今収集して後で解読」(HNDL) サイバー攻撃のリスクが依然として懸念材料となっています。このブログ記事では、現在利用可能な耐量子ソリューションについて考察するほか、現在と PQC が成熟する未来とのギャップを埋める新技術である量子鍵配送 (QKD) の実現可能性とポテンシャルを探ります。
現在の耐量子ソリューション
量子コンピューティングの脅威は今後も残るものの、テクノロジー企業、標準化団体、政府機関は以前からその軽減策を模索してきました。この目的のため、シスコは耐量子性を備えたネットワークソリューションの定義と提供にいち早く取り組んできました。当初は耐量子ハードウェアセキュアブートに重点を置き、その後、耐量子ネットワーク トランスポート プロトコルへと取り組みを広げていきました。
セキュアブートはまず、2013 年に McGrew と Curcio によって公開されたシスコの LDWM 署名方式という形で実装されました。これは、大規模な整数計算を必要とせずに非対称認証を提供する仕組みです。シスコは、その後すぐに、LDWM ベースの耐量子セキュアブートを搭載したハードウェア製品の出荷を開始しました。2019 年には、シスコの D. McGrew、M. Curcio、および S. Fluhrer が、ハッシュベースのデジタル署名方式である Leighton-Micali Signature (LMS) を作成しました。これは、暗号ハッシュ関数を使用して安全なデジタル署名を作成する仕組みです。LMS は NSA の CNSA 2.0 要件に含まれており、これについては、シスコの記事「耐量子の世界における暗号技術」で説明しています。
QKD、SKIP、ETSI、およびエンドポイント間での鍵共有機能
その後、シスコは耐量子ネットワーク トランスポート プロトコルの開発に着手しました。この取り組みは主に、光ファイバの物理的特性を活かして暗号鍵を安全に共有する技術である QKD との統合に重点を置いたものでした。光子を使用して鍵を共有することで、鍵が傍受されたり改ざんされたりするのを防ぐことができます。近年、多くのベンダーが QKD システムを開発していますが、このテクノロジーのアイデア自体は数十年前に遡ります。
説明を簡潔にするために、ここでは「QKD」という用語を、前述のハードウェアベースのソリューションと、他の方法を使用して耐量子鍵を提供する「QKD のような」ソリューションの両方を表すために使用しています。これらの代替方法の一部は、ソフトウェアのみのソリューションです。以下で使用する「QKD」は、これらすべてのソリューションを指しています。
当時は PQC アルゴリズムがまだ標準化されていなかったので、耐量子ではない従来の鍵交換方式を置き換えるか強化する目的で、シスコは耐量子鍵を提供する方法に注力しました。2017 年に開発された SKIP インターフェイスは、この目的にかなっています。SKIP は、ネットワークデバイスが QKD など外部の鍵管理システムから耐量子鍵を取得するための API です。耐量子鍵は、IPsec や MACsec などのトランスポートプロトコルで使用され、これらのプロトコルが耐量子性を持つようにし、「今収集して後で解読」攻撃から保護します。IETF RFC 8784 は、IPsec (IKEv2) での耐量子鍵の使用を定義しています。残念ながら、MACsec で耐量子鍵を使用するための標準規格はありません。
シスコは、情報提供用の RFC として承認されることを目的として、SKIP の仕様 [英語] を IETF に提出しました。SKIP は多数のシスコデバイスでサポートされており、業界で使用できるように公開されています。現在は、以下に挙げた十数社のベンダーが SKIP インターフェイスをサポートしています。
- Arqit [英語]
- EvolutionQ [英語]
- HEQA-Security (QuantLR) [英語]
- IDQuantique [英語]
- Luxquanta [英語]
- Q*Bird [英語]
- QTI [英語]
- Quantum Bridge [英語]
- Quantum Optics JENA [英語]
- Quantum Xchange [英語]
- Quintessence Labs [英語]
- QuSecure [英語]
- ThinkQuantum [英語]
2019 年には、欧州電気通信標準化機構 (ETSI) が QKD インターフェイス仕様である ETSI GS-QKD-014 [英語] を公開しました。ETSI API は SKIP の機能のサブセットを提供するものですが、機能的にはほぼ同様です。当初 ETSI 仕様を実装した QKD ベンダーは、わずか数週間で SKIP インターフェイスを追加できたと述べています。
QKD ベンダーによっては両方の仕様を実装しており、自社のソリューションでは SKIP と ETSI の同時運用をサポートしていると述べるところも多いのですが、いくつか仕様に細かい違いがあるため、SKIP と ETSI の相互運用は妨げられています。
QKD の将来
シスコは ETSI 仕様を実装するのかという質問をよく受けます。この質問は、より広範で、ある意味ではより重要な疑問を提起しているといえます。つまり、QKD の将来はどうなるのかということです。光学技術と量子技術を使用して耐量子鍵の管理と配布を処理するソリューションとデバイスもあれば、完全にソフトウェアベースのソリューションもある中で、QKD はどのような役割を果たすのでしょうか。
これに対する 1 つの答えは、QKD は将来的に有望ではあるものの、まだテクノロジーライフサイクルの比較的初期の段階にあるということです。多くの企業が、自社のネットワークに QKD や QKD のようなソリューションを使用することを積極的に検討しています。考慮すべき主な課題としては次のようなものがあります。
- 特定の QKD ソリューションはどの程度機能するのか?
- 本当に安全なのか?どのような脅威媒体があり、どう対処されているのか?
- 組織の要件や環境に適合しているのか?
- 経済的に実用可能か?
- ソリューションに使用されているコンポーネントは信頼できるか?
- QKD ソリューションは、新たに登場する PQC ソリューションにどのように適合するのか?
多くの政府は、政府機関または軍事用途での QKD システムの使用を禁止しています。英国 [英語] がその一例です。米国 [英語]、オーストラリア [英語]、EMEA [英語] では、特定の制限が解決されるまで QKD は使用されません。QKD システムの機能、成熟度、および受け入れは拡大し続けています。一部の組織は、特定のユースケースで QKD と PQC ソリューションの両方を使用することでセキュリティを徹底的に強化できると予測しており (例:BSI、セクション 6.11 [英語]) 、QKD システムはいくつかの実稼働ネットワークでも使用されています。
まとめ
QKD システムは将来的に有望であり、場合によっては量子コンピュータの脅威の増大に対する防御策の一部となる可能性がありますが、シスコは現時点では PQC ソリューションの開発を優先しています。これは、ほとんどの政府や組織によるこの問題への取り組み方と一致しています。
- Web ページ:耐量子暗号 [英語]
- ホワイトペーパー:耐量子のトラストアンカー:耐量子コンピューティングの世界におけるセキュリティと信頼
関連ブログ
- PQC 製品の可用性に対する政府による規制の影響 [英語]
- カウントダウン始まる:PQC 導入のスタートアップガイド [英語]
- ポスト量子暗号:今後の展望 [英語]
ぜひお客様のご意見をお聞かせください。以下から質問やコメントを投稿し、ソーシャルネットワークで Cisco Secure の最新情報を入手してください。
Cisco Security ソーシャルメディア
Instagram
Facebook
Twitter
LinkedIn