量子コンピュータは128ビット対称鍵に対する脅威ではない
16時間前原文(words.filippo.io)
概要
- 量子コンピュータによる脅威は主に公開鍵暗号に影響
- 対称鍵暗号(AES, SHA-2, SHA-3)は量子攻撃に強い
- AES-128やSHA-256は鍵長変更不要との専門家合意
- Groverアルゴリズムの誤解が鍵長倍増論を生む
- NISTやBSIもAES-128の安全性を公式に認めている
量子時代における対称鍵暗号の安全性
- 量子コンピュータの進展により、RSAやECDSA、EdDSAなどの公開鍵暗号はShorアルゴリズムで容易に破られるリスク
- AES、SHA-2、SHA-3などの対称鍵暗号は量子攻撃の影響が小さい
- 「量子時代には鍵長を倍にしなければならない」という通説は誤解であり、実際にはAES-128やSHA-256のままで安全
- 誤解の根拠はGroverアルゴリズムの適用範囲の誤認によるもの
Groverアルゴリズムの現実的な影響
- Groverアルゴリズムは探索空間Nに対し、√N回の関数呼び出しで解を見つけられる
- 例:AES-128の鍵探索には2^64回の試行が必要となるが、これは現実的な時間内で実行不可能
- 攻撃を並列化しようとすると、Groverの二乗的高速化は大幅に減衰
- 並列化による効率低下
- 通常の総当たり攻撃のような「恥ずかしいほど並列」にはならない
- AES-128のGrover攻撃には724論理量子ビット×140兆回路×10年稼働が必要という非現実的な計算資源
Shorアルゴリズムとの比較
- Shorアルゴリズムは256ビット楕円曲線暗号を数分で破るとされる
- AES-128をGroverで破るコストはShorで256ビット楕円曲線を破るコストの4.3×10^23倍
- 量子攻撃における公開鍵暗号と対称鍵暗号の安全性格差が明確
標準化機関の見解
- NISTはAES-128をポスト量子暗号の安全基準とし、AES-128の安全性を公式に認めている
- MAXDEPTH(連続計算深さ)の概念でGrover攻撃の現実的困難さを説明
- NIST IR 8547 ipdでもAES-128以上の鍵長は2035年以降も許可
- 「AESの鍵長を倍にすべきか?」というFAQに対し、「AES-128は今後も数十年安全」と明記
- BSI(ドイツ連邦情報セキュリティ局)もAES-128/192/256の利用を推奨し、量子脆弱な公開鍵暗号の早期移行を推奨
まとめと実務的指針
- 対称鍵暗号の鍵長を倍にする必要はない
- AES-128、SHA-256は量子コンピュータ時代も安全
- ポスト量子暗号への移行は公開鍵暗号が優先課題
- AES-128未満の鍵長(112ビット未満)は非推奨
- NISTやBSIのガイドラインに従い、既存の対称鍵長で運用継続が推奨
参考文献・関連資料
- NIST: ML-KEM/ML-DSA仕様書, NIST IR 8547 ipd, Post-Quantum Cryptography FAQs
- BSI: TR-02102-1 Cryptographic Mechanisms: Recommendations and Key Lengths
- Liao and Luo (2025), Grassl et al. (2015), Jaques et al. (2019), Babbush et al. (2026) などの量子回路最適化論文