テクノロジー

モスカの定理とは?

定義:暗号の専門家として知られるミケーレ・モスカ博士は、ポスト量子準備への道筋を明らかにする定理を提唱しました。モスカ博士は、量子時代の組織の準備状況を評価するために方程式を使用することを提唱しています。この定理は、XYZリスクモデルに基づいています。

概要

モスカの定理について

「2026年までに基本的な公開鍵暗号が量子によって破られる確率は7分の1であり、2031年までに同じ確率が2分の1になる可能性があります。」
– ミケーレ・モスカ博士(2015年4月)

ミケーレ・モスカの定理(X+Y)>Zによると、データの安全性保持が必要な時間(X)と暗号システムのアップグレードにかかる時間(Y)の合計が、暗号を解読できるほどの能力を持つ量子コンピュータが出現するまでの残存時間(Z)よりも大きい場合、すでに時間切れとなっています。

以下はその定理の基本的な例です: 

  • 暗号化はいつまで必要ですか?(X年)
  • 現在のインフラに大規模な量子安全ソリューションを導入するには、どれくらいの時間がかかりますか?(Y年)
  • 大規模な量子コンピュータの開発やその他の重要な開発にはどれくらいの時間がかかりますか?(Z年)

定理1:x + y > zの場合、懸念点があります

セキュリティの有効期間(X)

現在のセキュリティ機能の有効期限は、モスカの定理のXにあたります。現在使用されている暗号化キーの一部は一時的なもので、寿命は非常に限られていますが、それらの多く公開鍵インフラストラクチャで使用されているものなど)は、置き換えが必要になるまでに5年、10年、さらには20年以上使用し続けなければならず、安全であることが求められます。

移行時間(Y)

現在の暗号化ソリューションを完全に量子安全な環境に移行するために必要な時間は、方程式のY要素で表されます。「移行時間」という用語は、企業が暗号のエコシステム全体を量子安全アルゴリズムに切り替えるのにかかる時間だけを指すのではありません。さらに、量子安全アルゴリズムが開発され、広く受け入れられるために必要な時間を考慮する必要があります。

崩壊時間(Z)

これは、既存の暗号アルゴリズムを解読できる安定した量子コンピュータが利用できるようになるまでの年数と定義されています。モスカの定理によると、今日存在する多数のデータセットは、企業のデータ保持ポリシーまたは規制要件により、機密性を維持し、量子攻撃が脅威になると予想される時期を過ぎても、機密保持や改ざんから保護する必要があります。量子耐性暗号の標準がそのデータに対して定義されるのを待つことはできません。

例は次のとおりです。

X - 金融機関は、例えばGDRPなどのデータ保護法に準拠して、必要に応じて顧客関係の長期にわたる個人顧客データを管理する必要があります。この例では、1〜10年とします。

Y - 金融機関は、完全に量子安全な環境にアップグレードするには3〜4年かかると予測しています。

Z - 暗号を解読する能力を持つ量子コンピュータが今後3~4年以内に登場し、顧客データが漏洩してしまいます。

- これは、金融機関が予測した3〜4年(Y)の期間中に環境をアップグレードする前に発生し、ハッカーはこの機密性の高い顧客データを利用することができてしまいました。

モスカの定理は、組織がすぐにポスト量子の領域ですぐにでも対策を講じる必要があることを明確に示しています。量子の未来に先立ち、システムを安全かつ確実に維持できるクリプトアジリティの最良の形態を評価するために、モスカの理論は楽観的な戦略を提示しています。

Utimacoは、ポスト量子暗号への多大な時間と人材投資により、企業が量子コンピュータに基づく攻撃からシステムを守ることを可能にする量子耐性ソリューションを提供することができます。

ソリューション

ソリューション

ブログ投稿

ブログ投稿

関連商品

関連商品

お問い合わせ

お気軽にお問い合わせください。

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      Your collection of download requests is empty. Visit our Downloads section and select from resources such as data sheets, white papers, webinar recordings and much more.

      Downloads
      0