Q-Day が近づくにつれ、量子耐性ストレージが重要になります。手遅れになる前に、ベンダーがポスト量子暗号を使用してデータを保護する方法を学びましょう。
量子コンピューターが広く使用されている公開鍵暗号を解読できるようになると予測されている「Q-Day」が近づくにつれ、政府、金融、クラウド、エンタープライズ IT の組織は、インフラストラクチャの強化に急いでいます。推定値はさまざまですが、NSA と NIST の計画する Q-Day は早ければ 2033 年に到来し、企業は暗号セキュリティへのアプローチを再考せざるを得なくなります。最も差し迫った脅威は、将来の暗号解読だけではありません。サイバー犯罪者や国家機関がすでに使用している「今収集し、後で解読する」(HNDL) 戦略です。量子コンピューターが十分な規模に達すると、今日 RSA-2048 または ECC 暗号化で盗まれた機密データが解読され、金融取引から政府の機密まであらゆる情報が漏洩する可能性があります。
これに対応して、政府、クラウド プロバイダー、ハードウェア ベンダーは、耐量子暗号化への急速な移行、NIST 承認の新しいアルゴリズムの実装、セキュリティ アーキテクチャの更新を行っています。この移行は、暗号化のアップグレードだけではありません。暗号化の俊敏性も必要であり、新しい脅威の出現時にストレージ アプライアンス、サーバー、ネットワーク プロトコルが暗号化アルゴリズムをシームレスに交換できるようにする必要があります。AES-256 や SHA-512 などの対称暗号化とハッシュ方式は、依然として耐性が高いものの、量子攻撃に対しては脆弱であるため、耐量子暗号化 (PQC) 標準の必要性が高まっています。
IBM、Google、AWS、Microsoft によるエラー訂正と量子ビットスケーリングのブレークスルーにより、量子競争は予想よりも速く進んでいます。Google の Willow チップは最近、世界最速のスーパーコンピュータでも 10 兆年かかる計算を実行しました。また、IBM と AWS が耐量子クラウドソリューションを開発していることから、耐量子暗号 (PQC) への移行はもはや理論上の話ではありません。適応に失敗した企業は、コンプライアンス違反、大規模なデータ漏洩、評判の低下などのリスクを負うため、長期にわたる機密データを保管するすべての企業にとって、耐量子セキュリティが最優先事項となっています。
AIが生成した量子コンピュータの写真
量子耐性セキュリティがなぜ重要なのか?
近年、アマゾン、グーグル、マイクロソフトなどが量子コンピューティングの分野で進歩を遂げている。グーグルは それは新しいです ウィロー量子チップ 公に知られている他のどの量子コンピュータよりも大幅な改善を実現したGoogleのWillowチップには105量子ビットしかなく、 IBMのHeron R2チップ 156個の量子ビットを持つIBMのHeron R2 2Qは、依然として強力な競合相手です。Willowが際立っているのは、現在の製品と比較してエラー率が極めて低いことです。IBMのHeron R0.371 1.475Qのエラー率は2%、読み出しエラー率は0.14%ですが、GoogleのWillow 0.05Qのエラー率は0.67% (+/- 0.51%)、読み出しエラー率は1,121% (+/- 1,225%)です。2量子ビットのIBMのCondorや、Atom Computingの第3世代5量子ビットシステムなど、より大規模な量子コンピュータもありますが、HeronとWillowはエラー率が低いため大幅に高速です。これを比較すると、IBMのHeron RXNUMXは、Condorチップよりも約XNUMX〜XNUMX倍高速であると言われています。
WillowとHeron R2の速度は、量子ビット数の多い他のチップよりもはるかに高速に実行できるため、量子コンピューティング技術の大幅な改善を示しています。量子コンピューターはすでに古典的なコンピューティング技術よりもはるかに高い計算速度を備えているため、新しいチップの速度向上により、Q-Dayとの差は予想よりも早く縮まりました。GoogleのWillowチップは、今日のチップでは5分未満で完了するベンチマーク計算を実行しました。 ONRL フロンティア スーパーコンピュータ 完成まで10兆年。量子コンピューターは発表までひっそりと開発されており、次回のリリースについて疑問が投げかけられている。
現時点では、「Q-Day」は量子コンピューターが公開鍵2030ビット暗号を解読できる2048年代と噂されています。量子コンピューターは数週間または数日でこの暗号を解読できるようになるため、データストレージにかなりのリスクをもたらします。対照的に、従来のスーパーコンピューターでは解読に数兆年かかる可能性があります。量子コンピューターの物理技術だけでなく、ソフトウェアにも大きな懸念があります。ほとんどの量子コンピューターは通常、ショアのアルゴリズムを使用していますが、グローバーのアルゴリズムは計算速度と攻撃を高速化できます。計算が大幅に改善されれば、Q-Dayは以前の予想よりもさらに近づく可能性があります。
現在、最もリスクの高い攻撃は、「今すぐ収集して後で復号する」攻撃です。量子コンピュータが現在のアルゴリズムを復号できる段階に達していないにもかかわらず、これらの攻撃は現在広く行われています。攻撃者は、量子耐性のない暗号化アルゴリズムで暗号化されたデータを盗み、その技術が利用可能になると、量子コンピュータでそれを解読します。つまり、量子耐性のないデータを保存している場合、そのデータは脆弱です。これらの攻撃の対象となる主なデータは、復号が可能になったときにも価値があるデータ タイプです。一般的なターゲットには、社会保障番号、名前、生年月日、住所などがあります。その他のデータ タイプとしては、銀行口座番号、納税者番号、その他の金融データや個人識別データなどがあります。ただし、クレジットカード番号やデビット カード番号などの情報は、時間の経過とともに番号が入れ替わるため、価値が失われる可能性が高くなります。現在のデータは、Q-Day 以前であっても脆弱であるため、環境が量子耐性であることを確認するために適切な対策を講じる必要があります。
暗号を解読するには何量子ビット必要でしょうか?
暗号方式を破るのに必要な量子ビットの数については、決まった答えはありません。必要な量子ビットの数は、対象となるアルゴリズムと、それを攻撃するために使用されるアプローチによって異なります。ただし、現在最も広く使用されている暗号化方式のいくつかについては、研究者は、多数の公開鍵暗号システムのセキュリティの基盤となる演算である、大きな数を効率的に因数分解し、離散対数を計算するために設計されたショアのアルゴリズムに基づく推定値を参照することがよくあります。
たとえば、一般的な暗号化規格である RSA-2048 を破るには、数千の論理量子ビットが必要です。正確な数は、使用される量子アルゴリズムとエラー訂正方法の効率によって異なりますが、通常は約 2,000 から 10,000 論理量子ビットの範囲と推定されます。AES などの対称暗号化方式の場合、完全な量子ブルートフォース攻撃にも多くの論理量子ビットが必要ですが、対称暗号化は異なる原理に依存しているため、通常は RSA に必要な数よりも少なくなります。
つまり、必要な量子ビットの数は固定値ではなく、暗号化アルゴリズム、それを解読するために使用される量子アルゴリズム、および使用される量子ハードウェアとエラー訂正技術の詳細によって決まる範囲です。
量子コンピューティング競争の主要プレーヤー
アマゾンAWS
Amazon Web Services (AWS) は、量子コンピューティングにおける最大の障壁の 1 つであるエラー訂正の法外なコストを克服するために設計された革新的な量子コンピューティング チップである Ocelot を発表しました。最初からエラー抑制の斬新なアプローチを取り入れた Ocelot アーキテクチャは、実用的でフォールト トレラントな量子コンピューティングを現実に近づける画期的な成果です。Ocelot の発表は「量子耐性」に特化したものではありませんが、量子コンピューティングの進歩を確認するには不可欠です。
量子コンピューターは周囲の環境の影響を受けやすいです。振動、温度変動、宇宙線などのわずかな外乱によって量子ビットが乱れ、計算エラーが発生することがあります。歴史的に、量子エラー訂正では、複数の量子ビットに量子情報をエンコードし、エラーを検出して修正する「論理」量子ビットを作成します。しかし、現在のエラー訂正アプローチには膨大なリソースが必要であり、大規模な量子コンピューティングはコストが高く複雑になっています。
量子エラー訂正への新しいアプローチ
カリフォルニア工科大学の AWS 量子コンピューティング センターによって開発された Ocelot は、エラー訂正を基盤としてゼロから構築されました。このアプローチは、エラーを処理するために既存のアーキテクチャを改造するという従来の方法とは異なります。代わりに、Ocelot は、シュレーディンガーの猫の思考実験にヒントを得た「猫量子ビット」を使用します。これは、本質的に特定のエラーを抑制します。この組み込みのエラー耐性により、エラー訂正に必要なリソースが大幅に削減され、コストを最大 90% 削減できる可能性があります。
Ocelot は、マイクロエレクトロニクス業界の製造技術を活用し、これらのキャット キュービットと追加の量子エラー訂正コンポーネントをスケーラブルなシリコン マイクロチップ上に組み合わせます。この設計により、チップを低コストで大量に生産できるようになり、量子コンピューティングの普及に向けた主要な障害に対処できます。
AWS の量子ハードウェア担当ディレクターである Oskar Painter 氏によると、この新しいアプローチにより、実用的な量子コンピュータの開発が最大 5 年早まる可能性があるとのことです。Ocelot は、リソース要件を下げ、よりコンパクトで信頼性の高い量子システムを実現することで、複雑な現実の問題に量子コンピューティングを適用するための基盤を整えます。これには、新薬の発見の促進、新素材の作成、サプライ チェーンの最適化、財務予測モデルの改善などが含まれます。
プロトタイプの Ocelot チップは、スタックに結合した 1 つの統合シリコン マイクロチップで構成されています。量子回路要素は、タンタルを含む超伝導材料の薄い層で形成され、チップの発振器 (安定した量子状態を維持するコア コンポーネント) の品質を向上させます。各チップはわずか 14 cm² ですが、XNUMX つのデータ キュービット (キャット キュービット)、安定化用の XNUMX つのバッファ回路、および XNUMX つのエラー検出キュービットという XNUMX の重要なコンポーネントを内蔵しています。
未来へのビジョン
Ocelot はまだプロトタイプ段階ですが、AWS は継続的な研究開発に取り組んでいます。Painter 氏は、フォールト トレラントな量子コンピューティングへの道のりには、継続的なイノベーションと学術コミュニティとのコラボレーションが必要だと指摘しています。量子スタックを再考し、新しい発見をエンジニアリング プロセスに統合することで、AWS は次世代の量子テクノロジーの堅牢な基盤を構築することを目指しています。
AWS は、Ocelot に関する調査結果を査読済みの Nature の記事と Amazon Science の Web サイトで公開し、チップのアーキテクチャと機能に関するより深い技術的洞察を提供しています。基礎的な量子研究とスケーラブルなソリューションに対する AWS の投資は、研究が進むにつれて量子コンピューティングの可能性を現実世界のブレークスルーに変えていくのに役立ちます。
Google リサーチ (ウィロー)
2024 年 XNUMX 月、Google Research は、実用的な量子コンピューティングのタイムラインを大幅に加速できる量子エラー訂正の画期的な技術である Willow を発表しました。Google はポスト量子暗号の進歩を明示的に発表していませんが、Willow のエラー抑制とスケーラビリティの向上は、フォールト トレラントな量子システムに向けた大きな一歩となります。
量子コンピューティングにおける長年の課題の 10 つは、量子ビットが追加されるにつれて増加するエラー率の管理です。Willow は、指数関数的なエラー抑制を実証することでこの問題に対処します。量子ビットの数が増えると、システムの安定性と信頼性が大幅に向上します。テストでは、Willow は XNUMX 分未満でベンチマーク計算を達成しました。これは、ORNL の Frontier スーパーコンピューターで完了するのに XNUMX 兆年以上かかるタスクであり、これは宇宙の年齢をはるかに超える数字です。
Google の重要なブレークスルーは、スケーラブルな量子エラー訂正アプローチにあります。エンコードされた量子ビット格子が 3×3 から 5×5、7×7 と増加するたびに、エンコードされたエラー率は半分に削減されました。これは、量子ビットが追加されるにつれてシステムが大きくなるだけでなく、指数関数的に信頼性が高くなることを証明しています。これは、研究者が XNUMX 年近く追求してきた課題である量子エラー訂正における重要なマイルストーンです。
Willow の現在の 105 量子ビット設計は、IBM の 1,121 量子ビット Condor と比較すると控えめに思えるかもしれませんが、その大幅に低いエラー率とスケーラブルなアーキテクチャにより、量子コンピューティングの軍拡競争においてゲームチェンジャーとなる可能性を秘めています。
IBM
IBM は量子コンピューティングと人工知能の進歩により、技術革新の最前線に立っています。量子暗号技術の先導的な取り組みから最先端の AI モデルのリリースまで、IBM は安全でインテリジェントなエンタープライズ ソリューションの未来を形作るというコミットメントを継続的に示しています。
IBM は、量子コンピューティングの進化に伴い重要な研究分野となっているポスト量子暗号の分野でリーダーとしての地位を確立しています。耐量子暗号標準に対する同社の重要な貢献には、この分野のベンチマークとして認められている複数のアルゴリズムの開発が含まれます。特に注目すべきは、2024 つの IBM アルゴリズム、ML-KEM (旧称 CRYSTALS-Kyber) と ML-DSA (旧称 CRYSTALS-Dilithium) が、XNUMX 年 XNUMX 月にポスト量子暗号標準として正式に採用されたことです。これらのアルゴリズムは、一流の学術機関や業界パートナーと共同で作成されたもので、量子攻撃に抵抗できる暗号化方法に向けた重要な一歩となっています。
さらに、IBM は、現在 IBM に所属する研究者が共同開発したもう 1 つの重要な標準である SLH-DSA (旧称 SPHINCS+) でも重要な役割を果たしました。同社の FN-DSA アルゴリズム (旧称 FALCON) も将来の標準化対象に選ばれ、リーダーシップをさらに確立しています。これらの成果は、量子以降の世界でデータを保護するための暗号化ツールの定義と改良に向けた IBM の継続的な取り組みを強調するものです。
IBM は、アルゴリズム開発にとどまらず、これらの耐量子テクノロジーをクラウド プラットフォームに統合し始めています。企業環境で採用できる実用的でスケーラブルなソリューションを提供することで、IBM は組織が量子ベースの脅威からデータを保護できるよう支援するというコミットメントを強調しています。新しいアルゴリズムの作成、業界標準の確立、実世界への展開というこの包括的なアプローチにより、IBM は量子後の未来に備える企業にとって信頼できるパートナーとしての地位を確立しています。
花崗岩 3.2
IBM は量子コンピューティングへの取り組みと並行して、Granite 3.2 モデル ファミリーのリリースにより AI も進化させています。これらの AI モデルは、2 億の小規模なパラメータ構成から 8 億の大規模なパラメータ オプションまで多岐にわたり、さまざまな企業のニーズに合わせた多彩なラインナップを提供しています。これらの中には、異なるタスクを処理するために設計されたいくつかの専用モデルがあります。
- 視覚言語モデル (VLM): 文書の読み取りなど、画像とテキストデータを組み合わせたタスクを理解し、処理することができます。
- 推論サポートを使用してモデルに指示する: この機能は、より複雑な命令の追跡および推論タスク向けに最適化されており、ベンチマークでのパフォーマンスが向上します。
- ガーディアンモデル: 以前の反復に基づいて構築された安全性重視のモデルは、より安全で責任あるコンテンツ処理を実現するために微調整されています。
IBM のポートフォリオには、時間の経過とともに変化するデータを分析するために設計された時系列モデル (以前は TinyTimeMixers または TTM と呼ばれていました) も含まれています。これらのモデルは長期的な傾向を予測できるため、金融市場の動き、サプライ チェーンの需要、季節的な在庫計画を予測するのに役立ちます。
量子技術の進歩と同様に、IBM の AI モデルは継続的な評価と改良の恩恵を受けています。Granite 3.2 ラインアップは、特に推論タスクにおいて優れたパフォーマンスを示しており、モデルは最先端 (SOTA) の競合他社に匹敵します。ただし、テスト プロセスの透明性については疑問が残ります。現在のベンチマークは IBM のモデルの強さを強調していますが、推論スケーリングなどの一部の手法は Granite に優位性を与えている可能性があります。重要なのは、これらの手法は IBM のモデルに固有のものではないということです。競合他社の採用は、同様のテストで Granite を上回る可能性があります。
これらのベンチマークがどのように実施されたかを明確にし、基礎となる技術がモデル全体に適用できることを認めることは、競争環境をより公平に描写するのに役立ちます。この透明性により、企業は Granite モデルの機能と限界を完全に理解し、AI ソリューションを導入する際に情報に基づいた決定を下すことができます。
IBM は、暗号化標準を統合し、高度な AI モデルを開発することで、現代の企業のニーズを満たすように設計された包括的なテクノロジー スイートを提供しています。量子耐性暗号化へのアプローチは安全な未来への基盤を築き、Granite 3.2 ファミリーは AI がビジネス オペレーションを変革する可能性を示しています。
Microsoft
Microsoft は最近、Majorana 1 量子チップを発表しました。これは、トポコンダクターと呼ばれる画期的な素材を使用して構築されており、トポロジカル コアを搭載した世界初の量子チップです。このチップは、新しい物質状態を実現できるため、意味のある量子コンピューターの開発期間を数十年から数年に短縮できます。このトポロジカル アプローチにより、XNUMX つのチップで XNUMX 万量子ビットまで拡張可能な量子システムを作成できます。この進歩により、世界中の計算能力では現在解決できない問題に対処できるようになります。
マイクロソフトは量子暗号ソリューションを発表していないが、セキュリティ標準に準拠しており、従来のコンピューティングと量子コンピューティングを活用したハイブリッドソリューションを提供する準備ができている。
準備不足の場合、どのような影響がありますか?
- 暗号化の脆弱性大規模な量子マシンが現実のものになると、RSA や ECC などの従来の暗号化方式はより迅速に解読される可能性があります。
- ポスト量子アルゴリズムこの脅威に対処するため、暗号学者と技術ベンダーは量子攻撃に抵抗するように設計された新しいアルゴリズムを開発しています。
- データ保護とコンプライアンス金融、医療、政府など、機密データを扱う業界は、規制基準を満たし、顧客情報を保護するために、量子脅威に先手を打つ必要があります。
- ハードウェアとソフトウェアの更新: 量子耐性暗号を実装するには、既存のインフラストラクチャを更新する必要があり、サーバーやストレージ デバイスからネットワーク機器やソフトウェア ベースのセキュリティ ツールに至るまで、あらゆるものに影響を及ぼします。
- 長期戦略早期の計画により、組織は急いで移行する必要がなくなり、量子コンピューティングが急速に進化してもデータの安全性が確保されます。
量子耐性とはどういう意味ですか?
耐量子性を確保するということは、サーバー、ストレージ、ネットワーク、アプリケーションなど、IT インフラストラクチャ全体が潜在的な量子コンピューティング攻撃から保護されることを意味します。これには、量子コンピューターからの攻撃に耐えるように設計された NIST 認定の耐量子暗号 (PQC) アルゴリズムへの移行が含まれます。整数因数分解や楕円曲線暗号 (ECC) に依存する従来の暗号化とは異なり、耐量子暗号化は構造化格子、ステートレス ハッシュ、および NTRU 格子に基づいており、量子コンピューターによる解読がはるかに困難です。
この移行における最大の課題の 1 つは、暗号の俊敏性、つまり脆弱性がすぐに発見されたときに暗号化アルゴリズムを交換する能力です。現在の暗号化方法の多くは、ファームウェア、ソフトウェア、ハードウェア セキュリティ チップに深く組み込まれているため、この移行は複雑になっています。暗号の俊敏性を採用できない組織は、量子脅威の出現時にセキュリティ体制を更新するのが困難になる可能性があります。
NIST は 2016 年以来、8 年間にわたる量子暗号の標準化の取り組みを主導し、69 の潜在的なアルゴリズムを評価して、最終候補となる XNUMX つを選出しました。
- CRYSTALS-Kyber (FIPS 203) – 公開鍵暗号化と鍵交換
- CRYSTALS-Dilithium (FIPS 204) – デジタル署名
- SPHINCS+ (SLH-DSA、FIPS 205) – ハッシュベースのデジタル署名
- FALCON – 別のデジタル署名方式(NIST によってまだ完全に推奨されていない)
これらのアルゴリズムは量子耐性セキュリティのバックボーンを形成しており、NIST は量子コンピューティングの進歩に合わせて適応性を確保するためのバックアップ標準にも取り組んでいます。
レガシー システムを実行している組織が耐量子セキュリティに移行するには、長期的なコンプライアンスを確保するために、独創的なミドルウェア ソリューションやハードウェア更新サイクルが必要になる場合があります。ただし、現在暗号化の俊敏性を優先している企業は、ポスト量子暗号化が新しい標準になったときに、スムーズな移行に向けて有利な立場に立つことができます。
ストレージにおける量子耐性に対するベンダーのアプローチ
ブロードコム
従来、高速ネットワーク接続とオフロード技術に注力してきた Broadcom は、ポスト量子コンピューティングのセキュリティへの影響に深く関わってきました。量子研究の取り組みを大々的に公表したわけではありませんが、Broadcom のセキュアな接続に関する取り組みは重要です。Broadcom は、自社の製品を新しい暗号化標準に合わせることで、Emulex ブランドのアダプタなど、広く使用されているネットワーク ハードウェアが将来の脅威に対して安全であることを保証することを目指しています。この静かで計画的なアプローチは、企業やデータ センター環境の進化する需要をサポートする、回復力のあるインフラストラクチャを提供するという Broadcom の幅広い取り組みを反映しています。Broadcom は、業界での地位と信頼できるハードウェア ポートフォリオを活用して、将来的に、量子耐性ソリューションをより顕著に統合し、ポスト量子標準への移行を顧客が乗り越えられるよう支援する可能性があります。
最近、ブロードコムの新しい Emulex セキュア ファイバー チャネル ホスト バス アダプタ (HBA) は、ポスト量子暗号 NIST 標準とゼロ トラストを組み込んでいます。これらの新しい HBA は、ホスト システムから暗号化をオフロードし、パフォーマンスに悪影響が及ばないようにします。テスト中、Emulex HBA は宣伝どおりのパフォーマンスを発揮し、パフォーマンスの低下は 3% 未満でした。
Emulex HBA は、すべての暗号化された飛行中のデータ (EDIF) をハードウェアで処理します。HBA には 8 コアの SoC があり、ワークロードを管理し、データ パケットを暗号化オフロード エンジンに誘導します。暗号化はオフロードされるため、ホスト CPU は暗号化操作の影響を受けません。
デル
Dell は、量子コンピュータへの対応に向けた基盤を着実に構築してきました。ハードウェアベースの暗号化機能をサーバー、ストレージ アレイ、データ保護アプライアンスに組み込むことで、Dell はエンタープライズ ワークロードの安全な基盤を提供しています。業界パートナーとの連携や、新たに登場した量子コンピュータ対応の標準への準拠は、顧客のインフラストラクチャを将来にわたって保護するための意図的な戦略を反映しています。
Dell の量子関連の取り組みは、他の同業他社ほど公には知られていませんが、回復力、信頼性、既存の IT 環境へのシームレスな統合に重点を置いていることは、顧客に対する強いコミットメントを示しています。ポスト量子時代が近づくにつれて、業界パートナーシップと堅牢なインフラストラクチャ ソリューションを組み合わせた Dell は、企業にデータと業務のセキュリティを確保するための簡単な方法を提供することになるでしょう。
Dell は、量子コンピューティングが現在のセキュリティ環境に深刻な影響を及ぼし、攻撃者にとって強力なツールになることを認識しています。データとシステムのセキュリティの基盤となる暗号化は進化する必要があります。Dell は、次の方法で企業が量子耐性セキュリティに移行できるよう支援します。
- PQC エコシステムに参加する: 企業が量子コンピューティングと量子超越暗号 (PQC) の進歩に遅れを取らないよう、広範なリソースと専門知識を提供します。当社の洞察は、企業が将来の課題を予測し、効果的に乗り越えるのに役立ちます。
- セキュリティ体制を評価する: 環境内のデータとシステムを評価して、暗号化システムの潜在的な脆弱性を特定し、将来の脅威に備えます。
- 量子耐性ソリューションへの投資: Dell は、PQC 戦略を探求し、実装するための最先端のソリューションを提供することに注力しています。業界の専門家と連携して、新しい標準やテクノロジーとの整合性を確保しています。
- 移行ロードマップを作成する: 詳細な移行計画を策定し、実行して、量子耐性インフラストラクチャを明確なタイムラインとリソースコミットメントと統合します。テクノロジーの消費者は、2035 年までに量子耐性システムを導入できるように今から準備する必要があります。
- 業界のコラボレーションを促進する: 量子経済開発コンソーシアム (QED-C) や量子暗号およびポスト量子暗号ワーキング グループなどの業界フォーラムやその他のパートナーシップに積極的に参加し、洞察やベスト プラクティスを共有して、量子セキュリティの共同の進歩を推進します。
量子時代が近づくにつれ、企業の回復力は、今後の技術の変化を予測し、それに適応できるかどうかにかかっています。Dell のお客様は、ポスト量子暗号アルゴリズムの標準化に足並みを揃えています。政府は量子耐性システムを義務付けており、2030 年から 2033 年頃に大きな変化が見込まれています。PQC の実装には数年かかるかもしれませんが、組織は将来の変化を容易にするために、今日からセキュリティのベスト プラクティスを採用する必要があります。PQC を採用し、Dell Technologies と連携して準備することで、企業は業務を保護し、イノベーションを推進し、量子力学の世界で成功することができます。戦略的な先見性とプロアクティブな対策を活用することが不可欠です。
IBM
新たに発表された NIST PQC 標準のうち 1970 つは、チューリッヒの IBM リサーチの暗号専門家によって開発され、XNUMX つ目は IBM リサーチに現在勤務する科学者によって共同開発されました。IBM は、IBM Quantum Safe™ 製品およびサービスのポートフォリオを通じて量子耐性のある未来への取り組みを推進し、PQC 研究のリーダーとしての地位を確立しました。ちなみに、IBM は XNUMX 年に暗号化の標準に取り組み、それが NIST の前身である米国国立標準局によって採用されました。
私たちは最近、 IBM フラッシュシステム 5300 IBMのストレージ製品の将来性確保への取り組みと、IBMがサポートするすべてのものについて説明しています。 フラッシュシステム 5300.
FlashCore モジュールは、すべての NVMe FlashSystem ストレージ アレイのコア ビルディング ブロックです。IBM FlashCore モジュール 4 (FCM4) のサポート:
- 量子安全暗号 (QSC)
- 非対称暗号アルゴリズム
- CRYSTALS-認証とFW検証のためのDilithium署名
- CRYSTALS-Kyberは、IBM FLASHSYSTEMSコントローラーからFCMに送信されるロック解除PINの安全なキー転送を実現します。
- 顧客データはフラッシュメモリ内で*XTS-AES-256で暗号化されます
- NIST が検討している他の 2 つのアルゴリズム、FALCON と Sphincs+ は、現在 FlashSystem では使用されていません。
IBM Quantum Safe と IBM Research のチームは、IBM の量子コンピューティング プラットフォームとハードウェアを潜在的な「今すぐ収集、後で解読」サイバー脅威から保護するためのいくつかの取り組みを開始しました。さらに、IBM はクライアントを保護し、世界的な量子安全性を確保するために、量子コミュニティとオープン ソース コミュニティの両方とパートナーシップを築いています。これらの取り組みの中心となるのは、IBM Quantum Platform を皮切りに、IBM のハードウェア、ソフトウェア、サービス全体に量子耐性セキュリティ プロトコルを統合する包括的な計画です。
Qiskit ソフトウェア開発キットを介してアクセス可能な IBM Quantum Platform は、IBM の実用規模の量子コンピューターへのクラウドベースのアクセスを提供します。耐量子セキュリティへの移行は複数のフェーズで行われ、各ステージでポスト量子暗号化が追加のハードウェアおよびソフトウェア スタック レイヤーに拡張されます。IBM は、IBM Quantum Platform に耐量子トランスポート層セキュリティ (TLS) を実装しました。IBM Quantum Safe Remediator™ ツールの Istio サービス メッシュを利用したこのセキュリティ対策により、クライアント ワークステーションから IBM Cloud のファイアウォールを経由してクラウド サービスに至るまで、耐量子暗号化が保証されます。IBM は引き続き標準的なレガシー接続をサポートしますが、研究者や開発者はまもなく、耐量子プロトコルを介して量子計算タスクを完全に送信できるようになります。
IBM の Responsible Quantum Computing ブログより提供。
IBM の量子安全性への取り組みには、IBM Quantum Safe ブランドの堅牢なツール ポートフォリオも含まれます。これらのツールには、IBM Quantum Safe Explorer™、IBM Quantum Safe Posture Management、IBM Quantum Safe Remediator が含まれます。各ツールは、それぞれ異なる役割を果たします。
- IBM Quantum Safe Explorer は、アプリケーション開発者や CIO が組織のアプリケーション ポートフォリオをスキャンし、暗号化の脆弱性を特定し、暗号化部品表 (CBOM) を生成して量子耐性の実装をガイドするのに役立ちます。
- IBM Quantum Safe Posture Management は、組織の暗号資産の包括的なインベントリを提供し、カスタマイズされた暗号ポリシー、リスク評価、脆弱性のコンテキスト分析を可能にします。
- IBM Quantum Safe Remediator は、耐量子 TLS 通信を有効にすることで、転送中のデータを保護します。また、組織がシステム全体の更新を行う前に、ポスト量子アルゴリズムのパフォーマンスへの影響を測定できるテスト ハーネスも含まれています。
IBM Quantum Safe Explorer と IBM Quantum Safe Remediator はすでに利用可能ですが、IBM Quantum Safe Posture Management は現在プライベート プレビュー中です。IBM は、Quantum Safe ポートフォリオを拡張するにあたり、暗号化セキュリティの完全な可視性と制御を提供することに注力し、企業が量子耐性システムにシームレスに移行できるようにします。
IBM 独自の取り組み以外にも、オープンソース コミュニティでは大きな進歩が遂げられています。IBM は、グローバル コンピューティングにおけるオープンソース ソフトウェア (OSS) の重要な役割を認識し、ポスト量子暗号ツールを中心としたコミュニティとガバナンスの構築を提唱してきました。IBM は、Linux Foundation および Open Quantum Safe コミュニティと連携して、2023 年にポスト量子暗号アライアンス (PQCA) の設立を支援しました。このアライアンスは、AWS、NVIDIA、ウォータールー大学などの主要企業からの貢献に支えられ、業界全体の協力とポスト量子暗号の進歩を促進します。
IBM のオープンソース エコシステムへの貢献は次のとおりです。
- Open Quantum Safe: Linux やその他の環境でポスト量子暗号化を可能にする基礎プロジェクト。
- ポスト量子コード パッケージ: 標準トラック PQC アルゴリズムの高保証ソフトウェア実装。
- Sonar Cryptography: コードベースをスキャンして暗号化資産を探し、CBOM を生成する SonarQube プラグイン。
- OpenSSL および cURL の機能強化: ポスト量子アルゴリズムのサポートと観測機能を追加します。
- HAProxy と Istio の貢献: 安全な通信のために、可観測性を向上させ、耐量子曲線を構成します。
- Python 統合: Python の OpenSSLv3 プロバイダー内で TLS の耐量子アルゴリズム構成を有効にします。
これらの貢献は、Qiskit ツールキットの先駆者から量子時代のオープンソース ソフトウェアのセキュリティを確保するコミュニティの取り組みの推進まで、オープンソースの量子安全性の推進における IBM の関与を示すものです。
量子コンピューターが実用化に向けて進歩するにつれ、公開鍵暗号を破る潜在的な脅威がますます切迫したものになっています。これが現実になるには何年もかかるかもしれませんが、「今収集して後で解読する」という計画のリスクには、即時の対応が必要です。IBM は、NIST の競争の一環として、ポスト量子暗号化アルゴリズムの開発と共有の最前線に立ってきました。IBM は、ポスト量子暗号化アライアンスを主導し、NIST のフィードバックを取り入れ、量子耐性方式への世界的な移行を導き続けます。
IBM は、エンタープライズ クライアントをサポートするために、耐量子変換を可能にする包括的なツールとサービス スイートを提供しています。これらのリソースは、組織がリスクのある暗号化を置き換え、暗号化の俊敏性を高め、サイバー セキュリティ態勢の可視性を維持するのに役立ちます。
IBM は、暗号化の導入に必要なものを判断するのに役立つガイドを作成しました。ダウンロード 暗号化の実装 マテリアルの構築 ポスト量子システムとアプリケーションの実装を開始します。
ネットアップ
NetAppがソリューションを発表 呼ばれます NetApp による量子対応保存データ暗号化このソリューションは、AES-256 暗号化を利用して、量子攻撃から保護するための現在の NSA 推奨事項を適用します。
NetApp による量子対応保存データ暗号化の導入は、同社のストレージ セキュリティへの取り組みを際立たせています。NetApp は、NSA の推奨事項に沿って AES-256 暗号化を実装することで、量子コンピューティングがもたらす潜在的なリスクに対する保護を顧客に提供しています。技術的な実装を超えて、新しい暗号化標準への適応能力など、暗号化の俊敏性を重視している点が NetApp の特長です。この重点により、耐量子アルゴリズムが成熟して標準化されるにつれて、NetApp のストレージ ソリューションもそれに合わせて進化することができます。この俊敏性とデータ管理およびハイブリッド クラウド環境における高い評価を組み合わせることで、NetApp は量子後の世界に備える組織にとって信頼できるパートナーとしての地位を確立しています。
NetAppは、商用国家安全保障アルゴリズムスイートに準拠した統合型量子対応暗号化ソリューションを提供しています。このソリューションでは、量子耐性暗号化アルゴリズムが定義されるまで、AES-256を推奨アルゴリズムとキー長として推奨しています( NSA 詳細については、サイトを参照してください。さらに、NSA は、Commercial Solutions for Classified Program の下で、ソフトウェア層とハードウェア層を組み込んだ階層型暗号化アプローチを提唱しています。
NetApp ONTAPデータ管理ソフトウェアの主要機能であるNetAppボリューム暗号化(NVE)は、ソフトウェア暗号化モジュールを介してFIPS 140-2検証済みのAES-256暗号化を提供します。NetAppストレージ暗号化(NSE)は、自己暗号化ドライブを使用して、AFFオールフラッシュおよびFASハイブリッドフラッシュシステムにFIPS 140-2検証済みのAES-256暗号化を提供します。これらXNUMXつの異なる暗号化テクノロジーを組み合わせることができます。
これらを組み合わせることで、暗号化の冗長性と追加のセキュリティを提供するネイティブの階層化暗号化ソリューションが実現します。1 つのレイヤーが侵害されても、2 番目のレイヤーが引き続きデータを保護します。
まだまだこれから
この記事では、IBM、Dell、NetApp、Broadcom の耐量子イニシアティブを取り上げていますが、他の大手ストレージおよびインフラストラクチャ プロバイダーもポスト量子時代への準備を始めています。HPE は、NIST の PQC 標準に準拠して、Alletra Storage MP および Aruba ネットワーク製品に耐量子暗号化機能を組み込んでいます。Pure Storage は量子の脅威を認識しており、ポスト量子セキュリティを Evergreen アーキテクチャに統合して、シームレスな暗号化更新を実現する取り組みを進めています。
Western Digital と Seagate は、長期アーカイブ データを保護するために、量子耐性データ保護戦略を模索しています。AWS、Google Cloud、Microsoft Azure などのクラウド ストレージ プロバイダーは、転送中の暗号化データにポスト量子 TLS (PQTLS) を導入し始めており、業界全体が量子耐性ストレージおよびネットワーク ソリューションへと移行しつつあることを示しています。量子コンピューティングが進化し続ける中、企業はベンダーのロードマップを積極的に監視し、インフラストラクチャの長期的な暗号化耐性を確保する必要があります。
量子の未来に備える
量子コンピューティングは、サイバーセキュリティにおける最も重要な課題の 2048 つであり、Q-Day が到来するまで待つという選択肢はありません。XNUMX ビットの非対称暗号化が破られると、適応できていない組織は最も機密性の高いデータが漏洩し、莫大な金銭的、法的、評判上の損害に直面する可能性があります。量子による侵害で世界が終わることはないかもしれませんが、企業をあっという間に終わらせる可能性はあります。
良いニュースは? 耐量子セキュリティは一夜にして見直せるものではなく、戦略的な移行です。今日、暗号化の俊敏性を実装している組織は、将来の脅威に対処できる態勢がはるかに整い、ソフトウェア、ストレージ、インフラストラクチャが量子以降の標準に合わせて進化できることが保証されます。クラウド プロバイダー、ストレージ ベンダー、セキュリティ企業はすでに NIST 承認の PQC アルゴリズムを統合していますが、企業は自社のデータを積極的に保護する必要があります。
もしあなたの組織がまだ量子リスクの評価を始めていないなら、これは警鐘となるはずです。レビュー NISTのPQC推奨事項、ベンダーのロードマップ、量子コンピュータ移行戦略など、さまざまな情報源があります。量子コンピュータセキュリティへの移行はすでに始まっており、今行動を起こす人が将来に向けて最も備えることができます。
StorageReview と連携する
ニュースレター | YouTube |ポッドキャスト iTunes/Spotifyは | Instagram | Twitter | TikTok | RSSフィード