Signal、量子攻撃に耐える新たな暗号防御「SPQR」を導入

はじめに

セキュアメッセージングアプリのSignalは、量子コンピューティングの脅威に対抗するため、新たな暗号コンポーネント「Sparse Post-Quantum Ratchet (SPQR)」の導入を発表しました。これにより、Signalは既存のセキュリティをさらに強化し、将来的な量子攻撃からユーザーのプライバシーを保護します。

SPQRとは何か

SPQRは、会話で使用される暗号化キーを継続的に更新し、古いキーを破棄する高度なメカニズムです。これにより、前方秘匿性(forward secrecy)侵害後セキュリティ(post-compromise security)が保証されます。たとえキーが侵害または盗難されたとしても、将来のメッセージは安全に保たれます。

技術的な詳細

SPQRは、暗号技術において楕円曲線ディフィー・ヘルマン鍵交換(Elliptic-curve Diffie-Hellman)の代わりに、ポスト量子鍵カプセル化メカニズム(ML-KEM)を利用しています。また、効率的なチャンキングと誤り訂正符号化により、帯域幅を肥大化させることなく、大きなキーサイズを処理できます。

Signalは2023年から、量子攻撃対策としてCRYSTALS-Kyber(ポスト量子KEM)と楕円曲線ディフィー・ヘルマンの実装を併用してきましたが、SPQRは既存のダブルラチェットシステムに加えて導入され、Signalが「トリプルラチェット(Triple Ratchet)」と呼ぶ、超セキュアな「混合キー(mixed key)」を生成します。

  • メッセージ送信時、ダブルラチェットとSPQRの両方から暗号化キーが提供されます。
  • これらのキーは直接使用されず、鍵導出関数(Key Derivation Function)に渡され、ハイブリッドセキュリティを持つ新しい「混合キー」が生成されます。

開発と検証

SPQRは、PQShield、日本の産業技術総合研究所(AIST)、ニューヨーク大学との共同で設計されました。その技術的基盤は、USENIX 2025およびEurocrypt 2025の論文に基づいています。設計はProVerifを用いて正式に検証され、Rust実装の堅牢性はhaxツールでテストされました。今後、すべてのビルドで継続的な検証が適用され、コード変更ごとに証明が再現されます。

展開と互換性

SPQRのメッセージングプラットフォームへの展開は段階的に行われます。ユーザーは、クライアントを最新バージョンに保つ以外に特別な操作は必要ありません。SPQR対応クライアントが未対応のクライアントと通信する場合、セキュリティモデルはダウングレードされますが、SPQRがすべてのクライアントで利用可能になった時点で、SignalはすべてのセッションでSPQRを強制適用する予定です。


元記事: https://www.bleepingcomputer.com/news/security/signal-adds-new-cryptographic-defense-against-quantum-attacks/