現在、通信セキュリティは 3 つのセキュリティ レベルで評価されています。
新しい iMessage セキュリティ プロトコル PQ3 は、Apple が「レベル 3 セキュリティ」と呼ぶものを達成すると初めてみなされました。メッセージングプロトコル。このプロトコルは量子暗号化テクノロジーを使用して、キーの生成とメッセージ交換を保護します。レベル 3 PQC では、キーが侵害された場合でも会話の機密性が自動的に復元されます。したがって、PQ3 は、メッセージング アプリケーションで広く使用されている他のプロトコルを上回ると主張されています。
2011 年の発売以来、Apple の iMessage はエンドツーエンドの暗号化をサポートしており、デフォルトで有効になっています。 Apple は長年にわたり、ユーザー データのセキュリティを確保するために暗号化技術を継続的に改善してきました。既存の暗号化アルゴリズムは現在の環境では安全であると考えられていますが、技術の発展に伴い、量子コンピューティング機能の向上により、これらのアルゴリズムに課題が生じる可能性があります。したがって、将来の潜在的な脅威に対処するために、暗号分野では、暗号技術の信頼性と安全性を確保するための研究と革新が継続的に行われています。
そのような量子コンピューターは現在存在しません。ただし、機知に富んだ攻撃者は、将来に到着する前に下調べを行うことができます。このような攻撃者は、大量の暗号化データを収集し、将来の参照のために保存することができます。現在、収集されたデータを解読することはできませんが、将来的には量子コンピューターを使用して解読できる可能性があります。この攻撃スキームは「今すぐ収穫し、後で復号化する」と呼ばれます。
iMessage の新しいセキュリティ プロトコルである PQ3 は、「今収集して後で復号化する」攻撃からユーザーを保護するように設計されています。 Apple によれば、PQ3 は「レベル 3」のセキュリティを実装しているため、「最初のキーの確立と継続的なメッセージ交換」が保証されています。
新しい PQ3 プロトコルは、新しい量子後暗号化キーを公開キー セットに追加します。各デバイスはこれらの公開キーをローカルで生成し、iMessage 登録プロセスの一部として Apple サーバーに送信します。これを行うために、Apple はモジュラーラティスベースのキーカプセル化メカニズム標準 (ML-KEM) を使用します。これにより、送信側デバイスが受信者の公開キーを取得し、最初のメッセージの量子後暗号化キーを生成できるようになります。これは、受信機がオフラインの場合でも機能します。
Apple はその後、定期的なポスト量子キー再生成メカニズムを会話に組み込みます。このメカニズムは、キーの侵害から自己修復し、将来のメッセージを保護します。
「PQ3 では、会話とともに送信された新しいキーを使用して、過去のメッセージ暗号化キーから計算できない新しいメッセージ暗号化キーが作成されます。これにより、たとえ次のような場合でも会話が安全な状態に戻ります。前のキーは敵対者によって抽出または侵害されます。」
印象深いことに、PQ3 は、この量子後のキー再生成プロパティを導入した最初の大規模暗号メッセージング プロトコルです。
PQ3 に関して、Apple は既存のアルゴリズムを置き換えたり変更したりしていません。代わりに、iMessage 暗号化プロトコルをゼロから再構築して、次の利点を提供します。
Apple は、iOS 17.4、iPadOS 17.4、macOS 14.4、および watchOS 10.4 での iMessage 会話のサポートのため、PQ3 の展開を段階的に開始します。同社は、これらのソフトウェアアップデートの最新ベータ版にはすでにこのセキュリティプロトコルが搭載されていると述べた。 Apple はまた、visionOS が最初に起動されるときには PQ3 プロトコルが搭載されないことも認めました。
以上がApple の新しい iMessage セキュリティ プロトコルである PQ3 とは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。