2024年4月18日、アメリカ国家安全保障局NSAはCNSA 2.0(Commercial National Security Algorithm Suite 2.0)アドバイザリのアップデートを発表しました。
PQCフォーラムにFAQ形式でドキュメントが公開されています。
本日から数回に分けて、私たちが興味深いと感じた質問とその回答を、コメントを添えて投稿します。今回は第1回目です。
Q: 商用ベンダが今すぐ採用すべき、量子耐性のある公開鍵アルゴリズムは存在しますか?
A: NSAはベンダに対し、ソフトウェア及びファームウェアの署名にCNSA 2.0で承認されたハッシュベースの署名を使用するよう推奨しています。
NSAは、NSSミッションに標準化前のアルゴリズムやFIPS認証を受けていないCNSA 2.0アルゴリズム・モジュールを使用することを承認していません。これはハイブリッドモードであっても同様です。
ただし、NSAは移行に備え、研究環境で標準化前のアルゴリズムやFIPS認証を受けていないCNSA 2.0アルゴリズム・モジュールを限定的に使用することを推奨しています。
NSAはベンダに対し、NISTが標準化を完了次第すぐに製品を提供できるよう、CNSA 2.0アルゴリズムの実装準備を開始するよう求めています。
NSAは、標準化に際しCNSA 2.0アルゴリズムスイートをサポートする製品を購入する企業に期待していると表明しています。
つまり、標準化が完了してからではなく、今すぐに始める必要があります。
これらのアルゴリズムをお客様の製品に統合するためには、準備が必要です。より大きなサイズの鍵、暗号文、署名がシステムに与える影響を理解し、備える必要があります。
これらの大きな暗号化アーティファクトは、より多くのメモリリソースを必要とするでしょうか。送信速度は低下するでしょうか。その他の新しい要件と両立させることは可能なのでしょうか。
ご興味・ご質問がございましたら、ぜひ info@wolfssl.jp までお問い合わせください。