そうだね、これは17kキュービットのコンピュータじゃないし、そこに到達するにはまだ道のりがあるけど、得られる洞察は早くそこに到達するのに役立つと思う。これだけじゃなくて、1年くらい前に行われた投資も、未発表のハードウェアのブレークスルーがあったからこそ意味があったんじゃないかな(もちろん、無謀な高リスク投資は除外できないけど)。最近では、Googleの研究者が量子アルゴリズムに関してブレークスルーを達成したらしいし、10kキュービット(正しいセットアップで)が256ビットの楕円曲線暗号(または2048ビットRSA)を数分で破るのに十分だとは一般的に考えられてるよ!ハードウェアに関しても他のブレークスルーがあったし、この分野に詳しい人たちの間では、2029年までにポスト量子暗号に完全に移行する必要があるっていうのが共通の見解みたい。これは「2030年に量子コンピュータが100%確実にある」ってわけじゃなくて、「その可能性が高すぎるから、準備しておくべき」ってこと。全体的に見ると、アカデミックな背景からすると、2029年がポスト量子暗号への移行の締切みたい。Cloudflareも同様に内部の締切を2029年に前倒ししたし、Googleも量子セキュア認証を優先してるみたいで、2030年には認証が壊れる可能性を真剣に心配してるっぽい。IBMは2029年に高価値ターゲットに対する「ムーンショット」攻撃があると予想してる。___ じゃあ、これは大多数の人にとってどういう意味があるの? - 小規模で低セキュリティのサービスを運営してるなら、今のところは特に問題ないけど、ツール(webpki、TLSなど)がポスト量子に移行できるようにしておくべき。 - webpkiやTLSなどでは、しっかり機能するポスト量子暗号がデフォルトでサポートされることが重要。 - もし非常に機密性の高い資料があって、数年後に漏れると大問題なら、もう1〜2年前にポスト量子暗号に移行しておくべきだったから、問題だね…。なお、対称暗号はほとんど影響を受けないよ。確かに「半分に減った」って言ってる人も多いけど(例: 128ビット ⇒ 64ビット)、幸いそれは完全に真実ではない。個人的には、可能な限り256ビットを選ぶべきだと思う。理由がないことが多いからね。でも、対称鍵を共有する方法の多くは、すぐに破られると考えられる暗号を使ってる。 - VPNの場合、非対称暗号を対称鍵で補完できるなら、今すぐやるべき(例: WireGuardの事前共有鍵)。でも、これは多くのユースケースで鶏と卵の問題になるよね。事前共有鍵をどうやって安全に交換するか?ツールやエコシステムの変化に注意しておくべき。 - DevOpsでは、特にwebpki/TLS/certsのエコシステムの変化に注意し、時間内に対策できない可能性の高いツールに気をつけて。 - 開発者にとって、ポスト量子暗号は「そのまま使える」ように見えることが多いけど、実際には鍵のサイズや性能特性が全然違うから、注意が必要。システムをポスト量子セーフティに移行できるようにすることは、NSAや他の国のサイバーセキュリティ機関から何年も前から推奨されてきたことだし。さらに、ML-KEMの標準化に伴い、可能な限りそれを使用することが推奨されるようになった(ハイブリッドKEMで)。だから、もし今まで先を考えずにいたなら、今すぐ優先順位を上げるべきだよ。怠慢と見なされる可能性があり、不運な場合は法的責任に繋がるかもしれないから。