特集 : 国別レポートが13,000件から検索可能になりました!

特集 : 海外市場の委託調査がセミカスタムベースでお手軽にできます

株式会社グローバルインフォメーション
市場調査レポート
商品コード
569152

量子コンピューティングの時代における暗号技術

Cryptography in the Quantum Computing Era

出版日: | 発行: ABI Research | ページ情報: 英文 27 Pages, 8 Tables, 1 Figure | 納期: 即日から翌営業日

価格
詳細については [見積・お問合せ] ボタンよりお問い合わせ下さい。

お知らせ: こちらの商品は発行元の方針により価格が非公開になっております。
尚、レポートのご提供形態は、PDFタイプ、パワーポイントタイプ、Excelタイプがございます。
レポートによって提供形態が異なりますので、ご検討いただく際は、お手数をお掛けいたしますが、お問い合わせください。

量子コンピューティングの時代における暗号技術
出版日: 2017年10月23日
発行: ABI Research
ページ情報: 英文 27 Pages, 8 Tables, 1 Figure
納期: 即日から翌営業日
  • 全表示
  • 概要
  • 目次
概要

情報理論の分野では、量子力学の成果を活用して、この50年間に大幅な成長を遂げてきました。そして今、量子理論に基づく量子コンピューティングの実用化を目指して、世界各国で官民協力による研究開発が進められています。他方、量子コンピューティングが発達すれば、従来の暗号技術は容易に突破されてしまうため、量子コンピュータに対応した (または耐性のある) 暗号技術の開発が急がれています。

当レポートでは、量子コンピューティングの時代における新たな暗号技術のあり方について分析し、量子コンピューティングの特徴や、それが従来からの暗号技術に及ぼす影響、新たな暗号技術 (暗号鍵作成・配布技術) の概略、主要ベンダーにおける取り組み状況などを調査しております。

第1章 量子コンピューティングの登場

  • 危機に瀕している暗号技術
  • 理論が現実となる時
  • 新たな軍拡競争

第2章 ポスト量子暗号

  • 暗号の読解
  • 技術規格の研究・開発
  • 量子コンピュータに耐性のあるアルゴリズム
  • 暗号化方式の指定

第3章 量子鍵配送

  • 理論上の想定
  • 実際の活用状況
  • 普及に再生手の課題
  • 市場での実用化

第4章 ベンダーのエコシステム

  • CipherQ
  • Crypta Labs
  • CryptoExperts
  • ID Quantique
  • ISARA
  • MagiQ Technologies.
  • Post-Quantum Solutions
  • Qubitekk
  • QuintessenceLabs
  • QuNu Labs
  • SecureRF

関連分析

目次
Product Code: AN-2477

QUANTUM COMPUTING TO COME OF AGE

Quantum mechanics, the branch of physics dealing with elementary particles at the atomic level and the revolutionary principles of superposition and entanglement, has come a long way from the discovery of the initial fundamentals in the early nineteenth century. The field of quantum computing has since emerged from the physics, finding theoretical application in modern computation systems.

Research in quantum computing is closely tied to the discipline of information theory, a mathematical concept concerned with communication, coding, and encryption, pioneered by the likes of Turing, von Neumann, and Shannon in the mid-twentieth century. Various applications of quantum information theory were developed in the last 50 years, and laboratory testing has shown promise in converting some of the theories into reality. As a result, quantum computing has been high on the research agenda of governments and tech organizations worldwide.

In a quantum computing model, the basic unit of information is called the quantum bit (qubit), which can be represented by photons, for example (the quantum equivalent of binary digits in classical computing). Using qubits and quantum gates (a type of logic gate), the development of a quantum circuit model of computation has been made possible, enabling the use of algorithms to theoretically solve highly complex mathematical problems in a much shorter time frame than is currently possible.

Over the years, researchers have managed to develop improved hardware with ever lower error rates per quantum gate that can carry out arbitrarily long quantum computations. Quantum computing and information theory could therefore create powerful computers, capable of staggering processing speeds and incredibly accurate measurements, as well as enabling the foundation of a highly secure communication infrastructure. However, this same type of power presents dangers as well in that it could just as easily break many of the cryptographic technologies in use today.

CRYPTOGRAPHY IN DANGER

In 1994, Peter Shor developed an algorithm capable of efficient quantum factorization of large prime numbers. Prime numbers underpin the encryption algorithms used in public key infrastructures (PKI). Such algorithms are secure today because such factorization (decomposition) is practically impossible, even using supercomputers. But Shor's algorithm, if applied using a quantum computer, could easily crack even the latest, most complex asymmetric encryption algorithms, such as elliptic curve cryptography (ECC).

Table of Contents

1. QUANTUM COMPUTING TO COME OF AGE

  • 1.1. Cryptography in Danger
  • 1.2. When Theory Becomes Reality
  • 1.3. A New Arms Race

2. POST-QUANTUM CRYPTOGRAPHY

  • 2.1. Breaking Encryption
  • 2.2. Research and Standards Development8
  • 2.3. Quantum-Resistant Algorithms
  • 2.4. Crypto-Agility

3. QUANTUM KEY DISTRIBUTION

  • 3.1. In Theory
  • 3.2. Practical Applications
  • 3.3. Deployment Challenges
  • 3.4. Market Commercialization

4. VENDOR ECOSYSTEM

  • 4.1. CipherQ
  • 4.2. Crypta Labs
  • 4.3. CryptoExperts
  • 4.4. ID Quantique
  • 4.5. ISARA
  • 4.6. MagiQ Technologies.
  • 4.7. Post-Quantum Solutions
  • 4.8. Qubitekk
  • 4.9. QuintessenceLabs
  • 4.10. QuNu Labs
  • 4.11. SecureRF

RELATED RESEARCH

株式会社グローバルインフォメーション
© Copyright 1996-2020, Global Information, Inc. All rights reserved.