Appleは、iMessage通信の安全性を確保するために使用される新しい量子耐性暗号化プロトコルである"PQ3"を発表した。
メッセージング・アプリケーションで使用される様々な暗号化アルゴリズムをその特性に基づいて分類するため、Appleの研究者は独自の分類法を定義した。レベル0では、エンドツー・エンドの暗号化も量子セキュリティも保証しないプロトコル、レベル1では、量子セキュリティを持たないエンド・ツー・エンドの安全なアルゴリズム、レベル2では、最初の鍵の確立にポスト量子暗号を使用するエンドツーエンドの安全な暗号、そしてレベル3では、最初の鍵の確立とメッセージ交換にポスト量子暗号を使用するエンドツーエンドの安全な暗号であるという。
Apple社によると、同社のPQ3プロトコルは、レベル3のセキュリティを達成した最初のメッセージング・プロトコルだという。さらにPQ3は、ある鍵が漏洩した場合でも、会話の暗号セキュリティを自動的に復元することができる。比較対象として、Appleの研究者によれば、シグナル社が最近導入したPQXHDプロトコルはレベル2で動作するという。
PQ3は、ポスト量子アルゴリズムと現行の楕円曲線アルゴリズムを組み合わせたハイブリッド設計を採用しており、現行の暗号化アルゴリズムと同等以上の安全性を確保している。
私たちはKyberポスト量子公開鍵を使用することにしました。このアルゴリズムは世界の暗号コミュニティから厳しい監視を受け、NISTによってモジュール格子ベースの鍵カプセル化機構標準(ML-KEM)として選定されました。これにより、送信者デバイスは受信者の公開鍵を取得し、受信者がオフラインであっても、最初のメッセージのポスト量子暗号鍵を生成することができます。これを初期鍵の確立と呼んでいます。
PQ3は、会話の最初からポスト量子暗号を使用すること、1つの鍵で復号できる過去と未来のメッセージ数を制限して、鍵が漏洩した場合の影響を抑えること、メッセージサイズを小さくしてオーバーヘッドを減らすことなど、いくつかの要件を満たすように設計されている。
興味深いことに、Apple社はPQ3が強力なセキュリティ保証を実現するために、社内のSEAR(Security Engineering and Architecture)チームだけでなく、チューリッヒ工科大学(ETH Zürich)の情報セキュリティ・グループ長で、セキュリティ・プロトコル検証ツール「Tamarin」史の発明者の一人であるDavid Basin教授率いるチームからも正式な検証手法を採用した。
Basin教授によれば、PQ3はポスト量子シナリオでも安全に機能するように設計されているという。
パーティを堕落させたり、量子コンピュータを所有し、古典暗号を打ち負かすことのできる非常に強力な敵の存在下でプロトコルが動作する場合でも、我々はその特性を証明します。PQ3は、ポスト量子防御に関してSignalを超えています。PQ3では、ポスト量子セキュアアルゴリズムはラチェッティングの一部であり、Signalのように初期化で一度だけ使用されるのではなく、繰り返し使用されます。
PQ3の全詳細を知りたい方は、Apple社のオリジナル記事をお見逃しなく。
PQ3は、iOS 17.4、iPadOS 17.4、macOS 14.4、watchOS 10.4のパブリックリリースから展開される。