2024年4月18日、アメリカ国家安全保障局NSAはCNSA 2.0(Commercial National Security Algorithm Suite 2.0)アドバイザリのアップデートを発表しました。
PQCフォーラムにFAQ形式でドキュメントが公開されています。
私たちが興味深いと感じた質問とその回答を、コメントを添えて数回に分けて投稿します。今回は第5回目です。
Q. 事前共有鍵を使用することで、量子コンピューティングによる脅威を軽減できますか?
A. 多くの商用プロトコルでは、量子コンピューティングによる脅威を軽減できる事前共有鍵オプションを利用可能です。また一部のプロトコルでは、1つのネゴシエーションの中で事前共有鍵と非対称鍵による認証を組み合わせることが可能です。しかし、これはいくつかの問題を起こす可能性があります。このオプションを検討したいお客様は、NSAに連絡するか、CSfCプログラムが提供するガイダンスに従ってください。
これは、wolfSSLで事前共有鍵(PSK)サポートを有効にすることで、速やかに耐量子暗号への対応を進めることが可能であることを意味しています。端末間のデータのやり取りをネットワークを経由せずに行っている(Sneakernet)場合、問題ありません。事前共有鍵により認証と鍵の確立を行うため、公開鍵暗号は必要なく、Shorのアルゴリズムに対して耐性をもたせることができます。
しかし、NSAの回答にある通り、この問題は複雑です。考慮しなければならないポイントをいくつか例示します。
- 鍵はどのように共有されるでしょうか。量子耐性を有さないアルゴリズムでネゴシエートされた接続を介して送信された場合、これは量子コンピュータによる脅威を軽減しているとはいえません。
- 鍵はどのように生成されるでしょうか。承認されていないエントロピーソースやPRNG(疑似乱数ジェネレータ)を使用して生成された場合、これは問題となります。
- 前方秘匿性が必要なケースでは、どのように実現するか慎重に検討する必要があります。
- 事前共有鍵はどのように安全に保管されるでしょうか。不完全な保管方法では、様々な攻撃手法に対する脆弱性を生じさせてしまいます。
暗号の専門家によるサポートが必要でしたら、ぜひ info@wolfssl.jp までお問い合わせください。
原文:https://www.wolfssl.com/cnsa-2-0-update-part-5-psk/