.class="img-fluid clearfix"
インサイト #
NIST が量子耐性 KEM を選定 #
2022 年 7 月、NIST は CRYSTALS-Kyber を、最初の標準化された量子耐性鍵カプセル化メカニズム(KEM)として選定しました。2024 年には FIPS 203 (ML-KEM) として最終化されました。これは、ポスト量子暗号の標準化された始まりです。
アイデア #
格子問題のハードネスに依存する #
CRYSTALS-Kyber は、Module-LWE (Learning With Errors) 問題のハードネスに依存します。これは、量子と古典の両方のコンピュータに対して安全であると信じられています。Shor のアルゴリズムを使用しても、効率的に解くことはできません。
アプローチ #
公開鍵 KEM:カプセル化と非カプセル化 #
// 鍵ペアの生成
let (pk, sk) = kem.keypair();
// カプセル化(公開鍵を使用)
let (ciphertext, shared_secret_a) = kem.encapsulate(&pk);
// 非カプセル化(秘密鍵を使用)
let shared_secret_b = kem.decapsulate(&ciphertext, &sk);
assert_eq!(shared_secret_a, shared_secret_b);
共有された秘密は、対称暗号鍵として使用できます。
イノベーション #
効率的な操作 #
Kyber-768 (NIST セキュリティレベル 3) は、約 1.1 KB の公開鍵、約 1.1 KB の暗号文、約 32 バイトの共有秘密を提供します。操作は古典的な ECC と同等に高速です。
ユースケース #
TLS、メッセージング、決済認証 #
Kyber は、TLS 1.3、Signal メッセージング(ハイブリッド ECC + Kyber)、決済認証、PQC 移行を計画している企業 VPN にすでに統合されています。
規制と政策 #
グローバル PQC ロードマップ #
NIST の標準化により、すべての主要な政府(米国 CNSA 2.0、英国 NCSC、欧州 ENISA、オーストラリア ASD、中国 OSCCA)が国家 PQC 移行ロードマップを公表しました。Kyber は中心的な選択です。
課題 #
サイドチャネル攻撃 #
すべての暗号と同様に、Kyber はサイドチャネル攻撃に対して注意深く実装する必要があります。NIST FIPS 203 はこのリスクに対処する標準的な実装ガイダンスを含んでいます。
結論 #
量子耐性の最初の本物のパッケージ #
CRYSTALS-Kyber は、量子耐性 KEM への規制と業界の同意の最初の本物の表現です。すべての銀行とクラウドプロバイダーは、Kyber 移行計画を持つべきです —— 待つ理由はもうありません。
最終確認日 .