本文へ移動

S3SSE2A:ハードウェアPQCが量子時代のセキュリティを確保

  • 共有

ちょっと考えてみてください。皆さんのスマートフォンには何が保存されているでしょうか。ログイン情報、金融データ、さらには生体認証情報まで、そのすべてが重要です。スマートフォンがハッキングされると、そのすべてが危険にさらされる可能性があります。もちろん、セキュリティソリューションは急速に進化していますが、ハッキング戦略も同様に進化しています。実際、並外れた計算速度で既存のセキュリティシステムをシャットダウンできる量子コンピュータが現在開発されており、近いうちに一般的に使用されることはほぼ確実です。これは根拠のない憶測ではありません。グローバルリスク研究所(Global Risk Institute, GRI)が主要専門家を対象に調査を行った結果、「破壊的な量子脅威」が今後15年以内に発生する可能性は33~54%であると判明しました。これは、「多くの組織がすでに、緊急の対策を必要とする耐え難いレベルのリスクに直面している可能性がある」ことを意味しています。1 この差し迫った脅威が現実になることは確実です。そのため、今すぐに予防措置を講じ始める必要があり、これには技術革新を基盤とすることが求められます。これに対応するため、サムスンシステムLSIは、業界初となるハードウェア基盤の耐量子暗号(PQC)を搭載したセキュリティチップ、S3SSE2Aを開発しました。S3SSE2Aを使用すると、スマートフォン上の重要なデータを量子コンピューティングの脅威から保護できます。
 

高度なコンピューティングは高度な脅威をもたらす

テクノロジーが進歩するにつれて、脅威も増加します。2030年以降に商用化されることが予想される量子コンピュータは、量子力学原理を活用して複雑な問題をより迅速に解決します。量子コンピュータの商用化により、最終的にはさまざまな面で生活が楽になる一方で、既存の暗号化方式がもはや解読しにくいものではなくなるため、従来の公開鍵暗号方式に基づく既存のセキュリティシステムは脆弱になるでしょう。2030年までいかなくても、量子コンピュータの最も速い発展を仮定すると、既存のセキュリティシステムとアルゴリズムは、今からわずか3年後の2028年には無力化される可能性があります。
 

量子ビットの数が 7 ~ 9 か月ごとに倍増すると仮定すると、それぞれ 10k 量子ビットを持つ 10 個のモジュールで構成される 100 万量子ビットの量子コンピュータが 2028 年までに実現される可能性があります。
量子ビットの数が 7 ~ 9 か月ごとに倍増すると仮定すると、それぞれ 10k 量子ビットを持つ 10 個のモジュールで構成される 100 万量子ビットの量子コンピュータが 2028 年までに実現される可能性があります。


この可能性を説明するために、量子コンピュータのパフォーマンスを測定するために使用される基本単位である量子ビットについて考えてみましょう。量子ビットの数が7~9か月ごとに倍増すると仮定した場合、それぞれ100k量子ビットを持つ10個のモジュールで構成される100万量子ビットの量子コンピュータは2028年までに実現される可能性があります。このような性能を備えた量子コンピュータが登場すると、現在使われているRSA-2048暗号化アルゴリズムは約160時間で解読される可能性があります。しかし、これは量子セキュリティの脅威への備えを3年後から始めても良いという意味ではありません。今データを収集しておいて、量子コンピュータを確保したあと解読する「HNDL(Harvest now, decrypt later)」攻撃は、たとえハッカーが盗んだ情報を今すぐ解読できない場合でも今なお脅威となっています。ユーザーデータがすでにこのような量子脅威にさらされている可能性があるという事実は、PQCの導入が急務であることを意味しています。2
 

一石二鳥の製品

将来に備えるということは、過去に必要な努力を積んでおく必要があるということです。サムスンシステムLSIは、2020年にモバイルデバイス向けの最初のSEターンキーソリューションであるS3K250AFを発売して以来、セキュリティテクノロジーの分野で長年の専門知識を蓄積してきました。ハードウェアPQCを搭載した業界初のソリューションであるS3SSE2Aにより、モバイルセキュリティ市場での地位がさらに強固なものとなっています。
 

S3SSE2A は、ハードウェア PQC を備え、独立したセキュリティ処理と情報保存を可能にするため、アプリケーション プロセッサ (AP) に関係なく、より安全なセキュリティ環境を提供します。
S3SSE2A は、ハードウェア PQC を備え、独立したセキュリティ処理と情報保存を可能にするため、アプリケーション プロセッサ (AP) に関係なく、より安全なセキュリティ環境を提供します。


SS3SSE2Aは、ハードウェアPQCを搭載し、独立したセキュリティ処理と情報保存を可能にするため、アプリケーションプロセッサ(AP)に依存することなく、より安全なセキュリティ環境を提供します。既存のソリューションであるS3K250AFは、APのセキュリティブロックでセキュリティ演算と処理を行い、キー情報を内部に保存するため、事実上、安全な形態の不揮発性メモリ(NVM)に似ています。しかし、S3SSE2Aはセキュリティ演算と情報の保存の両方を実行し、結果だけをAPに送信するため、より強力なセキュリティを提供します。サムスンシステムLSIはこの注目すべき製品の開発を完了し、現在サンプルの出荷が可能になっています。

また、S3SSE2AはPQC演算を処理するのに最適化された独自の装備を備えています。アメリカ国立標準技術研究所(NIST)は現在、標準のセキュリティをすでに脅かしている量子コンピュータによる将来の攻撃に抵抗するように設計された主要設定およびデジタル署名スキームを規定する、連邦情報処理標準(FIPS)203、204、および205の3つの標準を発表しました。

S3SSE2Aは、ハードウェアにモジュール格子ベースのアルゴリズムを採用したデジタル署名標準であるFIPS 204操作を実装しています。この方式の利点は、ハードウェアとソフトウェアを組み合わせてPQC演算を行うことで、計算が約17倍速くなることです。3これはPQC演算をソフトウェアでのみ実装する場合よりも優れています。4
 

署名生成時間の比較
署名生成時間の比較


モジュール格子ベースのアルゴリズムは、大規模な量子コンピュータに耐性のある暗号化技術を提供する格子ベースの暗号化の分野です。数字格子と呼ばれる数学的構造を基盤として、効率性と拡張性を向上させる拡張形式を採用し、モジュール格子となっています。

格子ベースの暗号化は、セキュリティを確保するために、最短ベクトル問題(SVP)と最近接ベクトル問題(CVP)という2つの難題の複雑性に依存しています。SVPでは格子内の原点に最も近いベクトルを見つけますが、CVPでは与えられた点に最も近い格子点を見つけます。これらの問題は、古典的なコンピュータのみならず、量子コンピュータにとっても効率的に解決することが難しいのです。したがって、これら2つの問題を利用することで、将来のセキュリティの脅威に備えることができます。 

脆弱性をカバーするS3SSE2A

S3SSE2A は単なるチップではなく、ハードウェアとソフトウェアの両方を網羅するセキュア エレメント (SE) ターンキー ソリューションです。
S3SSE2A は単なるチップではなく、ハードウェアとソフトウェアの両方を網羅するセキュア エレメント (SE) ターンキー ソリューションです。


前述のとおり、S3SSE2Aは単なるチップではなく、ハードウェアとソフトウェアの両方を網羅するセキュアエレメント(SE)ターンキーソリューションです。ハッカーはユーザー情報を抽出するために両方をターゲットにするため、このような統合ソリューションが必要になります。一例として、IoTデバイスでユーザー認証のために電子署名アルゴリズムを実行する際の電力消費や電磁信号、集積回路(IC)を内蔵した電子パスポートなどを解析して、電子署名の暗号鍵を盗むサイドチャネル攻撃があります。ハードウェアリバース攻撃では、ハッカーがハードウェアを分解してその設計、機能、構造を理解し、暗号化キーや独自のアルゴリズム、バックエンドサーバーへのアクセス経路などの機密情報を入手することを目的としています。フォールトインジェクション攻撃も現在の脅威の1つであり、システム内で意図的にエラーを発生させ、正常な動作を妨害する形で行われます。これらは、ビット反転、操作のスキップ、繰り返しなどの一時的なエラーを引き起こし、セキュリティ機能をバイパスして、セキュリティを強化するために使用されるデータを破損させるために使われます。

こうした種類の攻撃が存在するという事実は憂慮すべきことかもしれませんが、サムスンシステムLSIの独自の防御システムであるアクティブシールドやSレーザーは、このような攻撃をブロックするように設計されています。
 

SAMSUNG S3SSE2A
SAMSUNG S3SSE2A


2024年、スマートフォンは私たちの一部となり、ある意味では私たち自身よりも私たちのことをよく知っていると言えるでしょう。3週間前に友達に何を送ったか、その日にどこに行ったか、スマートフォンで何をしたか覚えていますか。もちろん、このレベルの個人情報にアクセスできるという事実だけでも、セキュリティが最も重要な問題であることがわかります。しかし、世界がさらにつながり、日常生活のさらに多くの部分がデジタル化されるにつれて、セキュリティの重要性は高まるばかりです。残念ながら、AI、量子コンピューティング、その他の予測できない技術の進歩に基づいた、より精巧な攻撃は避けられません。つまり、企業にはハッカーよりも一歩先を行き、スマートフォンのセキュリティを守る責任があるということです。 サムスンシステムLSIは、S3SSE2Aを通じて、モバイルセキュリティの革新の限界を広げ続けています。

*表示されているすべての画像は説明のためのものであり、製品を正確に表しているわけではありません。 画像はデジタル編集、修正、または補正されました。

*すべての製品仕様は社内テストの結果を反映しており、ユーザーのシステム構成によって異なる場合があります。 実際の性能は使用条件や環境によって異なる場合があります。


1) Quantum Threat Timeline Report 2023(2024年1月), Global Risk Institute (GRI). https://globalrisskinstitute.org/mp-files/executive-summary-quantum-threat-timeline-report-2023.pdf/
2) 国際的なセキュリティ規格であるCommon Criteria(CC)認証では、ICセキュリティ認証(EAL 4+以上)に必要な最小攻撃耐性時間が1週間(168時間)と規定されており、この要件を満たさない場合はセキュリティ認証レベルに準拠していないことになります。
3) FIPS 204のML_DSA65署名に基づき、ソフトウェアのみの場合は335.97ミリ秒、ハードウェアとソフトウェア併用の場合は19.02ミリ秒(200MHz)です。
4) Denisa O.C. Greconici, Matthias J. Kannwischer, Amber Sprenkels. 2021年. Cortex-M3およびCortex-M4上のコンパクトな二リチウム実装. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2021(1):1–24, 2020年12月.