量子コンピューターから安全な、現在のコンピューター用のすぐに利用できる暗号化アルゴリズムはありますか?現在人気のある暗号化アルゴリズムは、現在のコンピューターからは安全ですが、量子コンピューターに対しては非常に弱いことがわかっています。たとえば、RSAを破るためのShorのアルゴリズム。
(できれば)量子コンピューターが基本的に一般的なハードウェアである場合、データを今から50〜100年後に保護したい場合、今日コンピューター/電話でどのアルゴリズムを使用できますか? 20年後にこれらのアルゴリズムを解読する際に突破口を開く可能性があるという事実を部分的に無視しています。量子コンピューターの暗号化アルゴリズムについては、かなり多くの研究がなされてきたと思います。現在のハードウェアでファイルまたはディスクの暗号化に使用できる限り、アルゴリズムを自分で実装することはそれほど大きな問題ではありません。
編集:
私はこの質問を知っています: どのような種類の暗号化が不可能である量子コンピューターを介して破壊可能ですか? ですが、それは2年になりますその質疑応答以来、何か新しいことはあるのではないかと思っています。
リンクされた質問への回答は、量子コンピューターが現代の暗号化スキーム(RSAおよび楕円曲線暗号(ECC))を破る理由の非常に良い概要を提供しますが、それを軽減する方法は提供しません。
リンクされた質問に対する(= /// =)Thomas Porninの回答 で述べたように、AES-256は量子耐性があるために金の星を獲得します。したがって、当面の最善策は、AES-256を使用してデータを暗号化し、キーに本当に注意することです(データとは別のドライブに保存し、別の場所に保存するなど)。
私の個人的な見解では、人々がRSAとECCを信頼するのをやめると、長期間のデータストレージ用の量子化後の暗号化を信頼し始めるときの間には、少しギャップがあると思います。そのギャップの間に、改ざん防止の封筒でAESキーを物理的に郵送することに戻るのではないかと思います。
私は2016年2月の最近の PQCrypto2016会議 に参加しました。暗号化。ポスト量子署名ははるかに成熟していますが、あなたの質問は暗号化に関するものなので、私はそれに固執します。会議で、教授 Steven Galbraith は、実質的に毎週、主要なスキームの1つに新しい弱点が見つかり、これに対処するための新しいバリアントが提案されていると述べました。ですから、信頼できるソフトウェアを書く前に、数年後に数学者に提供したいと考えています。
聖杯は、RSA、ECC、およびDiffie-Hellman鍵交換のドロップイン置換である量子耐性暗号化スキームを見つけることです。現在提案されている多数のアルゴリズムの問題は、アルゴリズムが非常に遅いか、キーが非常に大きいか、暗号テキストが非常に大きいか、または3つすべてであるということです。 (「非常に大きなキー」とは、2048または3072ビットのRSAキー、または233または283ビットECCキー)。
会議で、NISTは、新しい規格につながるポスト量子暗号アルゴリズムの競争 競争 を発表しました。 2017年1月から11月に投稿が承認され、結果として 60-70エントリとなりました。
NISTからのこれらの提出には、Cのサンプルコードを添付する必要があり、特許権または使用権を放棄する必要があるため、一部のオープンソース暗号ライブラリは、「実験的」としてそれらをすぐに組み込んでしまうと思います。その時点で、量子セーフアルゴリズムを使用してデータを保護できるはずです。心配する必要はありません。量子コンピュータは、NSAを使用するために十分成熟していないため、現時点では、RSAで保護されたデータで十分です。
とはいえ、これはおそらくあなたを完全に満足させることはできません
データを今から50〜100年後に保護したい
これらのアルゴリズムは、新しい弱点が発見されて最適化が行われると急速に進化するため、2018年に実験的アルゴリズムで暗号化したデータは、この調査の最後に標準化したバリアントによって解読できない可能性があります。
OpenSSL と Bouncy Castle の暗号リストによると、どちらも現在のところ量子耐性暗号をサポートしていません。 Bouncy Castleは新しいものを実装するのがかなり早い傾向があるため、今後12か月以内にNISTコンテストの実験的アルゴリズムのいくつかを試す可能性があります。