ポスト量子暗号とは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > 百科事典 > ポスト量子暗号の意味・解説 

ポスト量子暗号

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/05/03 13:34 UTC 版)

ポスト量子暗号 (ポストりょうしあんごう、:Post-quantum cryptography、略してPQC)とは、量子コンピュータによる暗号解読に対して安全だと考えられる暗号アルゴリズム (主に公開鍵暗号アルゴリズム) のことである。現在よく使われているアルゴリズムの問題は、そのセキュリティーが素因数分解離散対数楕円曲線暗号という3つの数学的な難題に依拠していることにある。 これらの問題はすべて、十分に強力な量子コンピュータとショアのアルゴリズム英語版[1][2]や、それよりも高速で必要とする量子ビットも少ないアルゴリズム[3]を用いることで用意に解くことができる。


  1. ^ Shor, Peter W. (1997). “Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer”. SIAM Journal on Computing 26 (5): 1484–1509. arXiv:quant-ph/9508027. Bibcode1995quant.ph..8027S. doi:10.1137/S0097539795293172. 
  2. ^ a b c Bernstein, Daniel J. (2009). “Introduction to post-quantum cryptography” (英語). Post-Quantum Cryptography. http://www.pqcrypto.org/www.springer.com/cda/content/document/cda_downloaddocument/9783540887010-c1.pdf 
  3. ^ Kramer, Anna (2023). “'Surprising and super cool.' Quantum algorithm offers faster way to hack internet encryption”. Science 381 (6664): 1270. doi:10.1126/science.adk9443. PMID 37733849. https://www.science.org/content/article/surprising-and-supercool-quantum-algorithm-offers-faster-way-hack-internet-encryption. 
  4. ^ New qubit control bodes well for future of quantum computing”. phys.org. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  5. ^ "Cryptographers Take On Quantum Computers". IEEE Spectrum. 1 January 2009.
  6. ^ a b "Q&A With Post-Quantum Computing Cryptography Researcher Jintai Ding". IEEE Spectrum. 1 November 2008.
  7. ^ ETSI Quantum Safe Cryptography Workshop”. ETSI Quantum Safe Cryptography Workshop. ETSI (2014年10月). 2016年8月17日時点のオリジナルよりアーカイブ。2015年2月24日閲覧。
  8. ^ Gasser, Linus (2023), Mulder, Valentin; Mermoud, Alain; Lenders, Vincent et al., eds., “Post-quantum Cryptography” (英語), Trends in Data Protection and Encryption Technologies (Cham: Springer Nature Switzerland): 47–52, doi:10.1007/978-3-031-33386-6_10, ISBN 978-3-031-33386-6 
  9. ^ Townsend (2022年2月16日). “Solving the Quantum Decryption 'Harvest Now, Decrypt Later' Problem” (英語). SecurityWeek. 2023年4月9日閲覧。
  10. ^ Quantum-Safe Secure Communications”. UK National Quantum Technologies Programme (2021年10月). 2023年4月9日閲覧。
  11. ^ Daniel J. Bernstein (2009年5月17日). “Cost analysis of hash collisions: Will quantum computers make SHARCS obsolete?”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  12. ^ Daniel J. Bernstein (2010年3月3日). “Grover vs. McEliece”. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  13. ^ Peikert (2014年). “Lattice Cryptography for the Internet”. IACR. 2014年5月12日時点のオリジナルよりアーカイブ。2014年5月10日閲覧。
  14. ^ a b c Güneysu (2012年). “Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems”. INRIA. 2014年5月12日閲覧。
  15. ^ Zhang (2014年). “Authenticated Key Exchange from Ideal Lattices”. iacr.org. IACR. 2014年9月7日時点のオリジナルよりアーカイブ。2014年9月7日閲覧。
  16. ^ Lyubashevsky (2013年). “On Ideal Lattices and Learning with Errors Over Rings”. IACR. 2014年1月31日時点のオリジナルよりアーカイブ。2013年5月14日閲覧。
  17. ^ a b c d e f Augot (2015年9月7日). “Initial recommendations of long-term secure post-quantum systems”. PQCRYPTO. 2015年9月13日閲覧。
  18. ^ Stehlé, Damien; Steinfeld, Ron (2013-01-01). “Making NTRUEncrypt and NTRUSign as Secure as Standard Worst-Case Problems over Ideal Lattices”. Cryptology ePrint Archive. http://eprint.iacr.org/2013/004. 
  19. ^ Easttom, Chuck (2019-02-01). “An Analysis of Leading Lattice-Based Asymmetric Cryptographic Primitives”. 2019 IEEE 9th Annual Computing and Communication Workshop and Conference (CCWC). pp. 0811–0818. doi:10.1109/CCWC.2019.8666459. ISBN 978-1-7281-0554-3 
  20. ^ Ding, Jintai; Schmidt (7 June 2005). “Rainbow, a New Multivariable Polynomial Signature Scheme”. In Ioannidis, John (英語). Applied Cryptography and Network Security. Lecture Notes in Computer Science. 3531. pp. 64–175. doi:10.1007/11496137_12. ISBN 978-3-540-26223-7 
  21. ^ Buchmann, Johannes; Dahmen, Erik; Hülsing, Andreas (2011). Post-Quantum Cryptography. PQCrypto 2011. Lecture Notes in Computer Science. Vol. 7071. pp. 117–129. doi:10.1007/978-3-642-25405-5_8
  22. ^ a b Bernstein, Daniel J.; Hopwood, Daira; Hülsing, Andreas; Lange, Tanja; Niederhagen, Ruben; Papachristodoulou, Louiza; Schneider, Michael; Schwabe, Peter et al. (2015). “SPHINCS: Practical Stateless Hash-Based Signatures”. In Oswald, Elisabeth; Fischlin (英語). Advances in Cryptology -- EUROCRYPT 2015. Lecture Notes in Computer Science. 9056. Springer Berlin Heidelberg. pp. 368–397. doi:10.1007/978-3-662-46800-5_15. ISBN 9783662467992 
  23. ^ Huelsing, A.; Butin, D.; Gazdag, S.; Rijneveld, J.; Mohaisen, A. (2018) (英語). RFC 8391 – XMSS: eXtended Merkle Signature Scheme. doi:10.17487/RFC8391. https://tools.ietf.org/html/rfc8391. 
  24. ^ Naor, Moni; Yung, Moti (1989), Universal One-Way Hash Functions and their Cryptographic Applications .STOC, pp. 33–43 
  25. ^ Overbeck, Raphael; Sendrier (2009). “Code-based cryptography”. In Bernstein, Daniel. Post-Quantum Cryptography. pp. 95–145. doi:10.1007/978-3-540-88702-7_4. ISBN 978-3-540-88701-0 
  26. ^ Castryck, Wouter; Lange, Tanja; Martindale, Chloe; Panny, Lorenz; Renes, Joost (2018). “CSIDH: An Efficient Post-Quantum Commutative Group Action”. In Peyrin, Thomas; Galbraith, Steven (英語). Advances in Cryptology – ASIACRYPT 2018. Lecture Notes in Computer Science. 11274. Cham: Springer International Publishing. pp. 395–427. doi:10.1007/978-3-030-03332-3_15. hdl:1854/LU-8619033. ISBN 978-3-030-03332-3. https://hdl.handle.net/handle/1854/LU-8619033 
  27. ^ De Feo, Luca; Kohel, David; Leroux, Antonin; Petit, Christophe; Wesolowski, Benjamin (2020). “SQISign: Compact Post-quantum Signatures from Quaternions and Isogenies”. In Moriai, Shiho; Wang, Huaxiong (英語). Advances in Cryptology – ASIACRYPT 2020. Lecture Notes in Computer Science. 12491. Cham: Springer International Publishing. pp. 64–93. doi:10.1007/978-3-030-64837-4_3. ISBN 978-3-030-64837-4. https://hal.archives-ouvertes.fr/hal-03038004/file/2020-1240.pdf 
  28. ^ Castryck, Wouter; Decru, Thomas (2023), Hazay, Carmit; Stam, Martijn, eds., “An Efficient Key Recovery Attack on SIDH” (英語), Advances in Cryptology – EUROCRYPT 2023 (Cham: Springer Nature Switzerland) 14008: 423–447, doi:10.1007/978-3-031-30589-4_15, ISBN 978-3-031-30588-7, https://link.springer.com/10.1007/978-3-031-30589-4_15 2023年6月21日閲覧。 
  29. ^ Is SIKE broken yet?”. 2023年6月23日閲覧。
  30. ^ Perlner, Ray; Cooper (2009). Quantum Resistant Public Key Cryptography: A Survey. 8th Symposium on Identity and Trust on the Internet (IDtrust 2009). NIST. 2015年4月23日閲覧
  31. ^ Campagna (2013年). “Kerberos Revisited Quantum-Safe Authentication”. ETSI. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  32. ^ Lyubashevsky (2013年6月25日). “On Ideal Lattices and Learning with Errors Over Rings”. Springer. 2014年6月19日閲覧。
  33. ^ Akleylek, Sedat; Bindel, Nina; Buchmann, Johannes; Krämer, Juliane; Marson, Giorgia Azzurra (2016). “An Efficient Lattice-Based Signature Scheme with Provably Secure Instantiation”. Cryptology ePrint Archive. https://eprint.iacr.org/2016/030. 
  34. ^ Nejatollahi, Hamid; Dutt, Nikil; Ray, Sandip; Regazzoni, Francesco; Banerjee, Indranil; Cammarota, Rosario (2019-02-27). “Post-Quantum Lattice-Based Cryptography Implementations: A Survey” (英語). ACM Computing Surveys 51 (6): 1–41. doi:10.1145/3292548. ISSN 0360-0300. https://dl.acm.org/doi/10.1145/3292548. 
  35. ^ Ducas, Léo; Durmus, Alain; Lepoint, Tancrède; Lyubashevsky, Vadim (2013). “Lattice Signatures and Bimodal Gaussians”. Cryptology ePrint Archive. http://eprint.iacr.org/2013/383 2015年4月18日閲覧。. 
  36. ^ Augot, Daniel (2015年9月7日). “Initial recommendations of long-term secure post-quantum systems”. PQCRYPTO. 2015年9月13日閲覧。
  37. ^ Bulygin, Stanislav; Petzoldt; Buchmann (2010). “Towards Provable Security of the Unbalanced Oil and Vinegar Signature Scheme under Direct Attacks”. Progress in Cryptology – INDOCRYPT 2010. Lecture Notes in Computer Science. 6498. pp. 17–32. doi:10.1007/978-3-642-17401-8_3. ISBN 978-3-642-17400-1 
  38. ^ Pereira, Geovandro; Puodzius, Cassius; Barreto, Paulo (2016). “Shorter hash-based signatures”. Journal of Systems and Software 116: 95–100. doi:10.1016/j.jss.2015.07.007. 
  39. ^ Garcia. “On the security and the efficiency of the Merkle signature scheme”. Cryptology ePrint Archive. IACR. 2013年6月19日閲覧。
  40. ^ Blaum, Mario; Farrell; Tilborg (31 May 2002). Information, Coding and Mathematics. Springer. ISBN 978-1-4757-3585-7 
  41. ^ Wang, Yongge (2016). “Quantum resistant random linear code based public key encryption scheme RLCE”. Proceedings of Information Theory (ISIT): 2519–2523. arXiv:1512.08454. Bibcode2015arXiv151208454W. 
  42. ^ Delfs, Christina; Galbraith. "Computing isogenies between supersingular elliptic curves over F_p". arXiv:1310.7789 [math.NT]。
  43. ^ a b Hirschborrn. “Choosing NTRUEncrypt Parameters in Light of Combined Lattice Reduction and MITM Approaches”. NTRU. 2013年1月30日時点のオリジナルよりアーカイブ。2014年5月12日閲覧。
  44. ^ a b Petzoldt (2010年). “Selecting Parameters for the Rainbow Signature Scheme – Extended Version -”. 2016年3月4日時点のオリジナルよりアーカイブ。2014年5月12日閲覧。
  45. ^ SPHINCS+: Submission to the NIST post-quantum project
  46. ^ Chopra, Arjun (2017). “GLYPH: A New Insantiation of the GLP Digital Signature Scheme”. Cryptology ePrint Archive. https://eprint.iacr.org/2017/766. 
  47. ^ a b Alkim (2015年). “Post-quantum key exchange – a new hope”. Cryptology ePrint Archive, Report 2015/1092. 2017年9月1日閲覧。
  48. ^ Wang, Yongge (2017). “Revised Quantum Resistant Public Key Encryption Scheme RLCE and IND-CCA2 Security for McEliece Schemes”. Cryptology ePrint Archive. https://eprint.iacr.org/2017/206. 
  49. ^ Misoczki, R.; Tillich, J. P.; Sendrier, N.; Barreto, P. S. L. M. (2013). “MDPC-McEliece: New McEliece variants from Moderate Density Parity-Check codes”. 2013 IEEE International Symposium on Information Theory. pp. 2069–2073. doi:10.1109/ISIT.2013.6620590. ISBN 978-1-4799-0446-4 
  50. ^ Costello, Craig; Longa, Patrick; Naehrig, Michael (2016). “Efficient Algorithms for Supersingular Isogeny Diffie-Hellman”. Advances in Cryptology – CRYPTO 2016. Lecture Notes in Computer Science. 9814. pp. 572–601. doi:10.1007/978-3-662-53018-4_21. ISBN 978-3-662-53017-7. http://eprint.iacr.org/2016/413.pdf 
  51. ^ a b Costello. “Efficient Compression of SIDH public keys”. 2016年10月8日閲覧。
  52. ^ Ding, Jintai; Xie, Xiang; Lin, Xiaodong (2012-01-01). “A Simple Provably Secure Key Exchange Scheme Based on the Learning with Errors Problem”. Cryptology ePrint Archive. http://eprint.iacr.org/2012/688. 
  53. ^ Peikert, Chris (2014-01-01). “Lattice Cryptography for the Internet”. Cryptology ePrint Archive. http://eprint.iacr.org/2014/070. 
  54. ^ Singh, Vikram (2015). “A Practical Key Exchange for the Internet using Lattice Cryptography”. Cryptology ePrint Archive. http://eprint.iacr.org/2015/138 2015年4月18日閲覧。. 
  55. ^ a b Zhang, Jiang; Zhang, Zhenfeng; Ding, Jintai; Snook, Michael; Dagdelen, Özgür (2015-04-26). “Authenticated Key Exchange from Ideal Lattices”. In Oswald, Elisabeth; Fischlin. Advances in Cryptology – EUROCRYPT 2015. Lecture Notes in Computer Science. 9057. Springer Berlin Heidelberg. pp. 719–751. doi:10.1007/978-3-662-46803-6_24. ISBN 978-3-662-46802-9 
  56. ^ Krawczyk, Hugo (2005-08-14). “HMQV: A High-Performance Secure Diffie-Hellman Protocol”. In Shoup, Victor. Advances in Cryptology – CRYPTO 2005. Lecture Notes in Computer Science. 3621. Springer. pp. 546–566. doi:10.1007/11535218_33. ISBN 978-3-540-28114-6 
  57. ^ Naor (2006年). “One-Time Signatures Revisited: Practical Fast Signatures Using Fractal Merkle Tree Traversal”. IEEE. 2014年5月13日閲覧。
  58. ^ Barreto, Paulo S. L. M.; Biasi, Felipe Piazza; Dahab, Ricardo; López-Hernández, Julio César; Morais, Eduardo M. de; Oliveira, Ana D. Salina de; Pereira, Geovandro C. C. F.; Ricardini, Jefferson E. (2014). Koç, Çetin Kaya. ed. A Panorama of Post-quantum Cryptography. Springer International Publishing. pp. 387–439. doi:10.1007/978-3-319-10683-0_16. ISBN 978-3-319-10682-3 
  59. ^ De Feo (2011年). “Towards Quantum-Resistant Cryptosystems From Supersingular Elliptic Curve Isogenies”. 2014年2月11日時点のオリジナルよりアーカイブ。2014年5月12日閲覧。
  60. ^ Cryptology ePrint Archive: Report 2016/229”. eprint.iacr.org. 2016年3月2日閲覧。
  61. ^ Ristic (2013年6月25日). “Deploying Forward Secrecy”. SSL Labs. 2014年6月14日閲覧。
  62. ^ Does NTRU provide Perfect Forward Secrecy?”. crypto.stackexchange.com. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  63. ^ a b Open Quantum Safe”. openquantumsafe.org. Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  64. ^ Stebila. “Post-Quantum Key Exchange for the Internet and the Open Quantum Safe Project”. Cryptology ePrint Archive, Report 2016/1017, 2016. 2017年4月9日閲覧。
  65. ^ liboqs: C library for quantum-resistant cryptographic algorithms” (2017年11月26日). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  66. ^ openssl: Fork of OpenSSL that includes quantum-resistant algorithms and ciphersuites based on liboqs” (2017年11月9日). Template:Cite webの呼び出しエラー:引数 accessdate は必須です。
  67. ^ BIKE – Bit Flipping Key Encapsulation”. bikesuite.org. 2023年8月21日閲覧。
  68. ^ HQC”. pqc-hqc.org. 2023年8月21日閲覧。
  69. ^ Fast and Efficient Hardware Implementation of HQC
  70. ^ Bos, Joppe; Costello, Craig; Ducas, Léo; Mironov, Ilya; Naehrig, Michael; Nikolaenko, Valeria; Raghunathan, Ananth; Stebila, Douglas (2016-01-01). “Frodo: Take off the ring! Practical, Quantum-Secure Key Exchange from LWE”. Cryptology ePrint Archive. http://eprint.iacr.org/2016/659. 
  71. ^ FrodoKEM” (英語). frodokem.org. 2023年8月21日閲覧。
  72. ^ NTRUOpenSourceProject/NTRUEncrypt” (英語). GitHub. 2017年4月10日閲覧。
  73. ^ Schwabe. “Dilithium”. pq-crystals.org. 2023年8月19日閲覧。
  74. ^ Cryptographic Suite for Algebraic Lattices, Digital Signature: Dilithium
  75. ^ Stebila (2018年3月26日). “liboqs nist-branch algorithm datasheet: kem_newhopenist”. GitHub. 2018年9月27日閲覧。
  76. ^ Lattice Cryptography Library”. Microsoft Research (2016年4月19日). 2018年9月27日閲覧。
  77. ^ “SIDH Library – Microsoft Research” (英語). Microsoft Research. https://www.microsoft.com/en-us/research/project/sidh-library/ 2017年4月10日閲覧。 
  78. ^ Feo, Luca De; Jao, David; Plût, Jérôme (2011-01-01). “Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies”. Cryptology ePrint Archive. https://eprint.iacr.org/2011/506. 
  79. ^ Bernstein, Daniel J.; Chou, Tung; Schwabe, Peter (2015-01-01). “McBits: fast constant-time code-based cryptography”. Cryptology ePrint Archive. https://eprint.iacr.org/2015/610. 
  80. ^ Microsoft/Picnic” (英語). GitHub. 2018年6月27日閲覧。
  81. ^ Toward Quantum Resilient Security Keys” (英語). Google Online Security Blog. 2023年8月19日閲覧。
  82. ^ a b Apple Security Engineering and Architecture (SEAR) (2024年2月21日). “iMessage with PQ3: The new state of the art in quantum-secure messaging at scale”. Apple Security Research. Apple Inc.. 2024年2月22日閲覧。 “With compromise-resilient encryption and extensive defenses against even highly sophisticated quantum attacks, PQ3 is the first messaging protocol to reach what we call Level 3 security — providing protocol protections that surpass those in all other widely deployed messaging apps.”
  83. ^ Rossignoi (2024年2月21日). “Apple Announces 'Groundbreaking' New Security Protocol for iMessage”. MacRumors. 2024年2月22日閲覧。
  84. ^ Potuck (2024年2月21日). “Apple launching quantum computer protection for iMessage with iOS 17.4, here’s what that means”. 9to5Mac. 2024年2月22日閲覧。
  85. ^ Bouncy Castle Betas
  86. ^ Open Quantum Safe





英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  
  •  ポスト量子暗号のページへのリンク

辞書ショートカット

すべての辞書の索引

「ポスト量子暗号」の関連用語

ポスト量子暗号のお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



ポスト量子暗号のページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのポスト量子暗号 (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。

©2024 GRAS Group, Inc.RSS