「組織が最初に行う必要があるのは、暗号を使用している場所、方法、理由を理解することです」とElKaafarani氏は言います。 「システムのどの部分を切り替える必要があるかを評価し始め、最も脆弱な部分からポスト量子暗号への移行を構築します。」
量子コンピューターの周りにはまだかなりの不確実性があります。 それらが何ができるのか、あるいはそれらを大規模に構築することさえ可能であるのかどうかは誰にもわかりません。 量子コンピューター グーグルやIBMなどによって構築されています 特別に設計されたタスクで従来のデバイスをしのぐようになり始めていますが、それらをスケールアップすることは難しい技術的課題であり、ショアのアルゴリズムを意味のある方法で実行できる量子コンピューターが存在するまでには何年もかかります。 「最大の問題は、古典的コンピューターと量子コンピューターの両方の将来の機能について、知識に基づいて推測しなければならないことです」とYoung氏は言います。 「ここではセキュリティの保証はありません。」
これらの新しいアルゴリズムは複雑であるため、実際にどの程度うまく機能するかを評価することは困難です。 「セキュリティの評価は通常、猫とマウスのゲームです」と、オックスフォード大学の量子物理学教授であり、量子コンピューティングのパイオニアの1人であるArturEkertは言います。 「格子ベースの暗号化は、数学的な観点からは非常に洗練されていますが、そのセキュリティを評価することは非常に困難です。」
これらのNISTに裏打ちされたアルゴリズムを開発した研究者たちは、量子コンピューターが問題を解決するのにかかる時間を効果的にシミュレートできると述べています。 「量子プログラムを作成し、その実行時間がどのようになるかを知るために量子コンピューターは必要ありません」と、CRYSTALS-Dilithiumアルゴリズムに貢献したIBMの研究者であるVadimLyubashevskyは主張します。 しかし、将来、研究者がどのような新しい量子アルゴリズムを作成する可能性があるかは誰にもわかりません。
実際、最終選考に残ったNISTファイナリストの1人であるRainbowと呼ばれる構造化された格子アルゴリズムは、IBMの研究者であるWardBeullensが「ブレイキングレインボーはラップトップで週末を取ります。」 NISTの発表は、構造化された格子にコードブレーカーの注意を集中させることになり、プロジェクト全体を損なう可能性があると、Youngは主張します。
Ekert氏によると、セキュリティと効率の間には注意深いバランスがあります。基本的に、暗号化キーを長くすると、解読が難しくなりますが、より多くの計算能力が必要になります。 ポスト量子暗号がRSAと同じくらい広く展開されている場合、それは重大な環境への影響を意味する可能性があります。
Youngは、NISTをわずかに「ナイーブ」な考え方であると非難し、Ekertは「より詳細なセキュリティ分析が必要である」と考えています。 その分析を行うために必要な量子と暗号の専門知識を組み合わせた人は、世界でほんの一握りです。
今後2年間で、NISTは標準案を公開し、コメントを募集し、新しい形式の量子プルーフ暗号化を完成させます。これは、世界中で採用されることを望んでいます。 その後、以前の実装に基づいて、Moodyは、企業がそれらを広く実装するまでに10〜15年かかる可能性があると考えていますが、現在、データは脆弱である可能性があります。 「私たちは今から始めなければなりません」とElKaafaraniは言います。 「これが、医療記録、知的財産、または個人情報を保護したい場合の唯一の選択肢です。」