※当サイトの記事には、広告・プロモーションが含まれます。

CRYPTREC(Cryptography Research and Evaluation Committees)とは

gigazine.net

gigazine.net

EUに加盟する21カ国が、EU評議会議長国のベルギーが主催した会議で、量子技術に関する研究開発プログラムおよびイニシアチブをEU圏内で連携して協力することを誓う「量子技術に関する欧州宣言」に署名しました。

EUを「クオンタムバレー」にすべく量子技術の研究開発を連携する「量子技術に関する欧州宣言」にEU加盟21カ国が署名 - GIGAZINE

量子技術に関する欧州宣言は、EUを「クオンタム(量子)バレー」とすることを究極の目的として、量子技術という戦略的かつ将来性の高い領域で相互に協力するためのもの。署名したのはベルギー、ブルガリアクロアチアキプロスチェコデンマークエストニアフィンランド、フランス、ドイツ、ギリシャハンガリー、イタリア、ラトビア、オランダ、ポーランドルーマニア、スペイン、スロバキアスロベニアスウェーデンの21カ国です。

EUを「クオンタムバレー」にすべく量子技術の研究開発を連携する「量子技術に関する欧州宣言」にEU加盟21カ国が署名 - GIGAZINE

⇧ イギリスは、EU離脱しているからEU主導のプロジェクトに参画できないと。

ただ、

1.2 論文情報から見た量子研究動向

1.2.1 量子技術に関する全世界の論文分析

1.1.1 で述べた通り、量子研究論文は、1990 ~ 2021 年に全世界で 147853 件出版されている。うち各地域3の割合を見ると、アジア・太平洋地域は 63659 件(33%)、北米は 44018 件(22%)、欧州は 80113 件(41%)となっている4
(図表 1-2)。このように、累積の出版論文数が一番多いのは欧州だが、近年、アジア・太平洋地域で論文数の著しい伸びが伺える(図表 1-3)。とりわけ、最近 10 年間(2011 ~ 2021 年)での論文数平均伸び率を見ると、アジア・太平洋地域では 11%で、欧州、北米、全世界のそれよりも高くなっている(図表 1-4)。このうち、中国が論文数でアジア・太平洋地域に占める割合は 27987 件(約 44%)である。

https://spap.jst.go.jp/investigation/downloads/2022_rr_01.pdf

⇧ 1990年~2021年までの期間での研究論文の数で見ると、欧州の割合が高く、

scienceportal.jst.go.jp

 「注目度の高い論文」は世界の中でその国の研究成果レベルを判断する1つの目安とされる。日本は、20年前は4位、10年前は5位で低下傾向は顕著になっている。国の科学水準は論文だけでは評価、断定できないが、残念ながら、論文に関する指標からは今回も世界の中での日本の存在感を示すことはできなかった。

論文数は世界4位だが注目論文数は10位に後退 今年の「科学技術指標」 | Science Portal - 科学技術の最新情報サイト「サイエンスポータル」

⇧ イギリスは、欧州の中でも研究は進んでいるってことから、量子技術の領域だけ極端に乖離するってことは無いと思われるので、量子技術を活用した分野でも研究が進んでいるってことになるんですかね?

イギリスは、EUの量子技術に関するプロジェクトに対して、どう思ってるのか気になりますが、日本の科学技術研究の状況は芳しくなさそうですかね...

日本において、研究者は頑張っていると思うんですが、国の施策が研究領域を疎かにしてきた結果が出てきているということですかね...

www.jst.go.jp

有識者の方も日本の科学技術研究に関して衰退傾向にあると感じているようですし、我々のような門外漢が抱いている危惧は錯覚では無いと。

現状の政権のままでは、日本の未来は暗いままということですな...

CRYPTREC(Cryptography Research and Evaluation Committees)とは

一応、

www.cryptrec.go.jp

1. CRYPTRECとは

CRYPTREC とはCryptography Research and Evaluation Committees の略であり、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討するプロジェクトである。 デジタル庁、総務省及び経済産業省が共同で運営する暗号技術検討会(座長:松本勉横浜国立大学教授)と、国立研究開発法人情報通信研究機構NICT)及び独立行政法人情報処理推進機構IPA)が共同で運営する暗号技術評価委員会(委員長:高木剛東京大学教授)及び、暗号技術活用委員会(委員長:松本勉横浜国立大学教授)で構成される。

https://www.cryptrec.go.jp/about.html

⇧ 国が主導で、暗号技術の調査・評価を行っているプロジェクトということらしい。

CRYPTREC(Cryptography Research and Evaluation Committees)が調査・評価した暗号技術など

暗号技術について、調査・評価して分類をしてくれているようで、

www.cryptrec.go.jp

電子政府推奨暗号リスト 

暗号技術検討会1及び関連委員会(以下、「CRYPTREC」という。)により安全性及 び実装性能が確認された暗号技術2について、市場における利用実績が十分である か今後の普及が見込まれると判断され、当該技術の利用を推奨するもののリスト。 なお、利用する鍵長について、「暗号強度要件(アルゴリズム及び鍵長選択)に関する 設定基準」5の規定に合致しない鍵長を用いた場合には、電子政府推奨暗号リストの 暗号技術を利用しているとは見なされないことに留意すること。 

https://www.cryptrec.go.jp/list/cryptrec-ls-0001-2022.pdf

推奨候補暗号リスト 

CRYPTRECにより安全性及び実装性能が確認され、今後、電子政府推奨暗号リス トに掲載される可能性のある暗号技術3のリスト。なお、本リストに記載されている暗 号技術を利用する際は、「暗号強度要件(アルゴリズム及び鍵長選択)に関する設定 基準」6の規定に合致する鍵長を用いることが求められることに留意すること。 

https://www.cryptrec.go.jp/list/cryptrec-ls-0001-2022.pdf

運用監視暗号リスト

実際に解読されるリスクが高まるなど 、推奨すべき状態ではなくなったとCRYPTRECにより確認された暗号技術4のうち、互換性維持のために継続利用を容認 するもののリスト。互換性維持7以外の目的での利用は推奨しない。なお、本リストに記載されている暗号技術を利用する際は、「暗号強度要件(アルゴリズム及び鍵長選択)に関する設定基準」8の規定に合致する鍵長を用いることが求められることに留意すること。 

https://www.cryptrec.go.jp/list/cryptrec-ls-0001-2022.pdf

⇧ まとめてくれていますと。

とりあえずは、上記に記載の暗号技術を参考に、暗号技術を採用する感じになるってことですな。

ライブラリとかで、対応が進んでいないとかはあるとは思いますが、基本的には、推奨されている暗号技術を利用していく感じになるかと。

ちなみに、「ハッシュ関数」の「SHA」シリーズはと言うと、

Secure Hash Algorithm(セキュアハッシュアルゴリズム)、略称SHAは、一群の関連した暗号学的ハッシュ関数であり、アメリカ国立標準技術研究所(NIST)によって標準のハッシュ関数Secure Hash Standardに指定されている。

Secure Hash Algorithm - Wikipedia

概要

(2017年現在)SHA-0、SHA-1SHA-2SHA-3の4種類(ないし、SHA-0はSHA-1に含めて3種類)に大別される。SHA-2まではMD5などと同じ Merkle–Damgård construction(en:Merkle–Damgård construction)のバリエーションと言える構造だが、SHA-3 は全く別の構造となっている。SHA-2 以降はハッシュサイズを大きくしたバリエーションが用意されており、SHA-2には、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256 があり、SHA-3には、SHA3-224、SHA3-256、SHA3-384、SHA3-512、SHAKE128、SHAKE256 がある。

Secure Hash Algorithm - Wikipedia

⇧ 上記のような説明になっていますと。

Wikipediaの「比較」>「暗号学的ハッシュ関数の比較」の一覧表によると、

No アルゴリズム バリエーション 出力長 強度
1 MD5 - 128 <64(強衝突)
2 SHA-0 - 160 <80(強衝突)
3 SHA-1 - 160 <63(強衝突)
4 SHA-2 SHA-224 224 112
5 SHA-256 256 128
6 SHA-384 384 192
7 SHA-512 512 256
8 SHA-512/224 224 112
9 SHA-512/256 256 128
10 SHA-3 SHA3-224 224 112
11 SHA3-256 256 128
12 SHA3-384 384 192
13 SHA3-512 512 256
14 SHAKE128 d(可変長) d/2と128のいずれか小さい方
15 SHAKE256 d(可変長) d/2と256のいずれか小さい方

⇧ No.1~No.3は、突破された、つまり、元の文字列(暗号化する前のもの)が解明できてしまう事象が確認されたことから、「SHA-2」「SHA-3」のどちらかを利用する必要があると。

どうやら、

news.mynavi.jp

米国国立標準技術研究所(NIST: National Institute of Standards and Technology)は12月15日(米国時間)、「NIST Retires SHA-1 Cryptographic Algorithm|NIST」において、暗号アルゴリズムSHA-1」を廃止すると伝えた。SHA-1の暗号ハッシュ関数はすでに脆弱と評価されており米国政府機関での利用廃止が発表されている。

暗号アルゴリズム「SHA-1」の廃止を発表、NIST | TECH+(テックプラス)

⇧ 結構、前から廃止の話が出ていたと。

ちなみに、量子コンピューターが利用できる世界線の話になってくると、

www.rd.ntt

SHA-256は64段の処理を行っていますが、古典計算機を用いた場合、衝突耐性としては31段まで減らして弱めれば破られることが知られています。つまり、32回以上の処理が行われた際に衝突耐性を破るような攻撃は見つかっていませんでした。

量子計算機を用いた攻撃に対するハッシュ関数の安全性のより良い理解へ向けて | NTT R&D Website

ところが、量子計算機が利用可能な世界では、38回程度でも衝突耐性が破れてしまうことが分かったのです。つまり、量子計算機はSHA-2の安全性に影響を及ぼすといえるわけです。SHA-512についての結果も、基本的には同様です(表4)。

量子計算機を用いた攻撃に対するハッシュ関数の安全性のより良い理解へ向けて | NTT R&D Website

もちろん、この結果から直ちにSHA-2の衝突耐性が破られた、ということにはなりません。まだまだSHA-2は安全に使えます。しかしこの結果は、量子計算機はSHA-2の安全性にさほど影響を及ぼさないのではないかという従来の大雑把な見方は改めるべきだ、ということをはっきりと示しています。

量子計算機を用いた攻撃に対するハッシュ関数の安全性のより良い理解へ向けて | NTT R&D Website

⇧「SHA-2」も突破されるケースが出てきてしまうらしい、Oh, my gosh...

量子コンピューターが量産できたとして一般に普及するのがいつ頃になるかは分からないですが、量子コンピューターであっても、突破できる段数がそこまで飛躍して増えていないことが分かったのはかなりの収穫と言えそうですな。

毎度モヤモヤ感が半端ない…

今回はこのへんで。