「非常に注目されている」クリプトアジリティ
2030年であれば5年、2035年であれば10年がPQC移行の準備期間となるが、実は時間的猶予はあまりない。
理由の1つは、ハーベスト(Harvest Now Decrypt Later:HNDL)攻撃のリスクが今すでに存在するからだ。これは、従来の暗号技術で保護されたデータを「現在(Now)」収集しておき、量子コンピューターの実用化後の「将来(Later)」解読する攻撃のことである。「長期間保護する必要があるデータについては早急に着手する必要がある」と平山氏は警鐘を鳴らした。
PQCへの移行にあたって、まず必要なのは各システムで使われている暗号技術の棚卸、すなわち使用する暗号アルゴリズムや鍵、証明書などを一覧化するクリプトインベントリの作成だ。
クリプトインベントリを作成したうえで、PQCへの移行優先度を評価しなければならない。外部ネットワークとの通信やサーバー証明書に用いている暗号技術だけではなく、内部通信、クライアント証明書、保存しているデータ、アプリケーションに組み込まれた暗号ライブラリなど、「抜け漏れなく洗い出すことが大事」(高木氏)だという。
実際の移行作業は、ベンダーのPQC移行計画にも大きく左右されることになるが、特に強調されたのは次の2点である。
1つは、しっかりしたリソースの確保だ。PQC移行の対応には「長期にわたり多大なリソースを要するため、経営層がリスクや移行の期限などを正しく認識する必要がある」と高木氏は述べた。
もう1つは、クリプトアジリティの組み込みである。クリプトアジリティとは、暗号技術を柔軟かつ迅速に切り替えられる能力のこと。採用したPQCやその実装方法に脆弱性が発見される場合を想定し、クリプトアジリティの考え方を採用することが「今、非常に注目されている」(高木氏)という。