お客様の素早い設計とより早い製品化を実現する、技術情報と専門知識をご紹介します。

量子コンピューティングが近い将来に現実のものとなりつつあり、今すぐ行動を起こすことが求められています。政府の規制当局が積極的なタイムラインを策定しており、製品設計者は、数十年にわたって現場に設置されるデバイスのセキュリティを確保するという困難な課題に直面しています。NXPでは、ポスト量子暗号(Post-Quantum-Cryptography:PQC)を基礎的要素として位置づけ、セキュリティ・アーキテクチャに組み込んでいます。この記事では、NXPのポートフォリオがどのように最新製品から既存の製品までのシームレスなPQCの導入を可能にし、規制への準拠、俊敏性、および起動からランタイムまでのセキュリティを維持するのに役立つのかを掘り下げます。
量子コンピュータがRSA (Rivest-Shamir-Adleman) や楕円曲線暗号(Elliptic Curve Cryptography:ECC)といった従来の暗号化を破るのは、時間の問題といわれています。これは、寿命が長い製品は、将来的な安全性が確保された暗号化によって保護されていなければならないことを意味します。NXPはPQCをハードウェアやソフトウェアに直接組み込むことで、製品の使用開始からサポート終了までにわたってセキュリティを確保します。
PQCへの移行は、今後数年間のうちにセキュリティ業界が直面する最も複雑な課題の1つであることが確実視されています。この9年余りにわたり、NXPは新しい国立標準技術研究所 (NIST) 標準の策定に関与し、これらの標準が実際の組込みユース・ケースに対応するように準備することで、ポスト量子暗号のイノベーションの最前線に立っています。現在では、製品ポートフォリオにおいてPQCが最も重要となる箇所、すなわちハードウェアの信頼の基点にそれを組み込むことで、難題に正面から立ち向かっています。これは、システムを起動させた瞬間からその寿命に至るまでPQCプラットフォームのセキュリティを確保し、セキュリティ・クリティカルなアプリケーションにPQCを組み込むための暗号化ライブラリをセキュアに保つのに役立ちます。
NXPは、リリースされるほぼすべての新製品にPQCのサポートを組み込んでいます。これらの製品には、i.MX 94およびi.MX 95産業用アプリケーション・ プロセッサ・ファミリをはじめ、S32N車載向け超統合プロセッサ、S32K5車載マイクロコントローラ、ならびにMCXファミリに属するハイエンドのマイクロコントローラが含まれます。また、モバイル、インダストリアルIoT、セキュアIDの各市場に対応する次世代のセキュア・エレメントにも専用のPQCハードウェア・サポートが備わる予定であり、あらゆる集積回路 (IC) 向けのすぐに使用できるソリューションとして搭載できるようになります。ポスト量子暗号アルゴリズムを実行できる既存のアップデート可能なシステムに対しては、PQCを備えたランタイム暗号サービスを拡張するためのソフトウェア・アップデートが提供される予定です。
NXPの製品ポートフォリオ全体にわたるPQCセキュア製品をご覧ください。PQCのページにアクセスすると、NXPがどのように未来のセキュリティの確保を先導しているかがわかります。
世界中の政府や行政機関がPQCの導入に期限を設けており、移行の大部分が2035年までに完了することを目指しています。たとえば、アメリカ国家安全保障局(National Security Agency:NSA)は、国家の安全保障に関わる情報を扱うシステムについて、2027年までにNIST承認済みのポスト量子アルゴリズムを採用するよう求めています。また、EUのPQCロードマップでは、高リスクのユース・ケースについて、2030年の対応期限を設けています。NXPの今後の製品やロードマップは、これらの規格と既に整合性が取れているため、お客様は規制の要件を容易に満たすことができます。
既存の暗号解読を破ることが可能な量子コンピュータ (Cryptographically Relevant Quantum Computer) の開発は、従来の暗号化にとって脅威であり続けています。このリスクは、特に米国のNISTによる連邦情報処理標準(Federal Information Processing Standards:FIPS) 203-206の公開を通じて、PQCアルゴリズムの開発につながりました。PQCへのタイムリーな移行は複雑なプロセスである一方で、世界中のセキュリティ専門家や政府およびセキュリティ機関から強く推奨されています。たとえば、 米国では国家安全保障覚書(National Security Memorandum:NSM)第10号 において、2035年までに量子のリスクを最大限低減することを目指すとしています。結果として、NSAは商用国家安全保障アルゴリズム・スイート2.0(Commercial National Security Algorithm Suite 2.0:CNSA 2.0) のガイドラインを発表し、その中で、新規に認定を取得する国家安全保障システムは2027年までにNISTの PQCアルゴリズムに準拠することを要求しています。欧州委員会による暫定ロードマップ では、2030年末までにソフトウェアおよびファームウェアの耐量子アップグレードを可能にすることを提案しています。一方、中国の商業暗号規格研究所 は、量子コンピュータに対するセキュアな次世代アルゴリズムを開発するために、2025年に独自のグローバル・プログラムを打ち上げました。
NXPは、量子の脅威に対抗するように設計された新製品に対し、PQCをハードウェアの信頼の基点に組み込み、セキュア・ブート、ソフトウェアやファームウェアのアップデート、およびセキュアな通信を可能にしています。既存のシステムでは、ファームウェアのアップグレードにより、量子攻撃に対するレジリエンスを高めることができます。OEMは、このバランスの取れたアプローチにより、既存のプラットフォームの寿命とセキュリティを向上させるとともに、PQC対応ハードウェアで将来に備えることができます。
米国と欧州連合が定めた具体的な移行タイムラインは、今日のシステムの開発に直接的な影響を与えます。とりわけ、デバイスの稼働期間が20年以上に及ぶ可能性のあるオートモーティブおよびインダストリアル領域においては、既に導入されているハードウェアやソフトウェアが長年にわたって使用され続けます。これは、必要に応じて(ファームウェアやソフトウェアの更新などを通じて)システムをアップデートおよびアップグレードし、セキュリティ機能を向上させることができる、暗号の俊敏性が必要であることを示しています。
システムの構築には、アプリケーションの領域に応じて簡単なものから非常に複雑なものまで多くの方法がある一方で、セキュリティは最終的にはハードウェアの信頼の基点にまで遡ります。ポスト量子セキュリティを実現可能なものにするには、すべての高次の(ソフトウェア)コンポーネントのセキュリティと俊敏性がPQCに依存することからも、ハードウェアの信頼の基点がPQCセキュアである必要があります。
ハードウェアの信頼の基点が保護されていることで、システムはリセット時にハードウェアやソフトウェアの信頼性および完全性を確立することができます。この信頼のおける出発点は、セキュアなチャネルを確立してPQCアルゴリズムのサポートも組み込むためのTransport Layer Security (TLS) 1.3 など、データ暗号化およびランタイム・アプリケーションの基盤を提供します。
Internet Engineering Task Force (IETF)、GlobalPlatform、Global Systems for Mobile Communications Association (GSMA)、International Civil Aviation Organization (ICAO) など多くの組織が、(ハイブリッド)ポスト量子の代替手法を定義するために、さまざまなアプリケーション向けのプロトコル・スタックを積極的に開発しています。このような幅広いプロトコルをサポートするには、開発者向けにセキュアかつ効率的なランタイムPQCライブラリを提供する必要があります。
NXPは製品の長期的なセキュリティを確保するためのセキュリティ戦略を策定しました。そしてPQCは、この目的を達成するために重要な役割を果たしています。NXPでは、PQCはアドオンではなく、産業用、エッジ、車載、モバイル、およびセキュアID領域を含む、ポートフォリオ全体にわたるセキュリティ戦略に統合されています。NXPは、PQCの導入に向けた統一されたビジョンと先を見据えたアプローチにより、既に複雑化している移行に際して切り替えを容易にするとともに、必要に応じて可能な限り俊敏な暗号化能力を提供しています。この野心的な戦略は数年かけて練られたものであり、既に、年内および来年に発売される大部分のシステムの設計の一部となっています。NXP製品により、CNSA 2.0や欧州連合のPQC導入ロードマップによって定められた、困難なタイムラインに対応するPQC導入が実現します。
NXPでは、既存の暗号解読を破ることが可能な量子コンピュータの時代にまで寿命が及び、かつその応用領域のリスク・プロファイルが十分に高い製品については、ポスト量子ハードウェアの信頼の基点をハイブリッドな形で統合することを目指しています。そのような製品では、256ビットのAdvanced Encryption Standard (AES) のキー長とすべてのクリティカルな資産に対応する384ビット以上のハッシュ関数ダイジェスト長の使用など、従来のメカニズムと耐量子メカニズムが組み合わされます。また、FIPS 204標準のModule-Lattice-Based Digital Signature Algorithm (ML-DSA) と互換性のあるプロビジョニング済みの公開鍵マテリアル、ならびにお客様によってプログラム可能なカスタムPQC鍵マテリアル用ビットも提供しています(EdgeLock 2GOによりサポート)。これらのアプローチは、不変メモリ内のML-DSA実装と組み合わせることで、セキュアなブート、アップデート、デバッグなど、プラットフォームおよびプロトコルのセキュリティ機能のためのポスト量子セキュリティをもたらします。その一方で、ハードウェアの信頼の基点は、リセットからアプリケーション実行の最初の命令までポスト量子セキュリティを確保し、アップデートやデバッグ・インターフェースの起動が試行されたときには認証を行って、ランタイムのセキュリティを保護します。
CNSA 2.0のアルゴリズム・スイートへの準拠は、関連するアプリケーション領域に対して確保されており、これにはセキュアなソフトウェアまたはファームウェア検証のためにSpecial Publication 800-208で規定されているLeighton-Micali Signatures (LMS) を使用するオプションが含まれます。
新製品と既存の製品の両方に対して、Edgelock®セキュア・エンクレーブ (ELE)、セキュア・エレメント、または搭載されている場合はハードウェア・セキュリティ・エンジン (HSE / HSE2) による強力な鍵分離と物理的保護を利用した、ランタイム暗号化サービスが提供されています。これらのサービスは、デバイス動作中の暗号化、認証、プロトコルのサポートなどのセキュアな動作を可能にします。ファームウェアのアップグレードにより、耐量子アルゴリズムを含むようにこれらのサービスを拡張し、ハーベスト攻撃(Harvest-Now, Decrypt-Later:HNDL)などの脅威に対するレジリエンスを高めることができます。
多くのNXPデバイスに搭載されているセキュア・ハッシュ・アルゴリズム-3 (SHA-3) ハードウェア・アクセラレータは、パフォーマンスを大幅に向上させるために使用されます。セキュア・エレメントなど、セキュリティ・レベルが非常に高い製品の場合には、コモン・クライテリアの評価保証レベル6 (EAL6) などのセキュリティ・プロファイルに必要なパフォーマンス要件および物理的セキュリティ要件を満たすために、専用のPQCハードウェアが追加で搭載されます。
未来のセキュリティを確保する準備はできましたか?www.nxp.com/pqcにアクセスして、NXPのPQC対応製品をご覧ください。または、チーム (pqc@nxp.com) にお問い合わせいただければ、お客様が製品ロードマップの将来性を確保できるよう私たちがお手伝いします
プリンシパル・セキュリティ・アーキテクト兼クリプトグラファー
Joost Renes博士は、セキュリティ・アーキテクト兼クリプトグラファーであり、NXP Semiconductorsの中央Competence Center for Cryptography and Security (CCC&S) でポスト量子暗号 (PQC) セキュリティ・アーキテクチャのリーダーを務めています。8年以上にわたってPQCの開発に従事しており、アルゴリズムの設計への貢献や、セキュアな組込みソフトウェアおよびハードウェアの作成、統合および移行の課題の解決、現実世界のデモの開発に携わり、NXPのポートフォリオにPQCを組み込むために貢献しています。20本以上の共著論文があり、主要な暗号およびセキュリティ学会および業界団体で発表しています。