まず、ランサムウェア ファミリが量子的に安全であることが確認される

Kyber 開発者が PQC 鍵交換アルゴリズムを選択することには実際的なメリットはありません。 Kyber の身代金メモでは、被害者に 1 週間の応答時間が与えられています。ショールのアルゴリズム (RSA および ECC (楕円曲線暗号) の解読を可能にする一連の数学方程式) を実行できる量子コンピューターは、少なくとも 3 年かかり、おそらくさらに先のことになるでしょう。
一方、VMware を実行しているシステムをターゲットとする Kyber の亜種は、ML-KEM も使用すると主張しています。 Rapid7 によると、内部を調べてみると、実際には 4096 ビット鍵の RSA を使用していることが判明し、この強度は Shor のアルゴリズムを解読するにはさらに時間がかかるだろうという。 Rapid7の上級セキュリティ研究者で火曜日の投稿の著者であるアンナ・シロコバ氏は、ML-KEMの使用または使用主張はおそらく単なるブランディングのギミックであり、その実装にはKyber開発者による比較的小さな作業しか必要としないと述べた。
シロコバ氏は電子メールで次のように書いた。
まず、被害者に対するマーケティングです。 「ポスト量子暗号化」は「AES を使用します」よりもはるかに恐ろしいように聞こえます。特に、料金を支払うかどうかを検討している可能性のある技術者以外の意思決定者にとってはそうです。それは心理的なトリックです。彼らは、10 年後に誰かが暗号を解読することを心配していません。彼らは72時間以内の支払いを望んでいます。
第二に、導入コストが低いことです。 Kyber1024 ライブラリ (ML-KEM に名前変更)) すぐに入手でき、十分に文書化されています。ランサムウェアは、Kyber1024 を使用してファイルを直接暗号化しません。それは遅いでしょう。代わりに、彼はこう言いました。
- ランダムな AES キーを生成する
- その AES キーを使用してファイルを暗号化します (高速)
- 形 そのAESキー Kyber1024 を使用 (攻撃者のみが解読できる)
Rust には、Kyber1024 を実行するライブラリがすでに存在します。開発者は、それを依存関係に追加し、キーをラップする関数を呼び出すだけです。
誇大宣伝にもかかわらず、Kyber 氏は、PQC が、身代金要求にどのように対応するかを決定する、技術にあまり詳しくない弁護士や経営幹部の注目を集めていることを示唆しています。 Kyberの開発者らは、暗号化には圧倒的な力があるという印象によって、人々がお金を払うようになるのではないかと期待している。