【レポート】RSA Conference - ソーシャルエンジニアリングを防ぐ啓蒙と暗号の課題(MYCOM PC WEB)&RSA Conference 2003 Japan - The World's Leading Security Conference and Expoishinao's WikiLike
日本でやるのは二回目か。

まず暗号アルゴリズムの将来については、複数の研究者が「30〜50年といった長期にデータを秘匿するという用途には公開鍵暗号は不向き」という見解で一致した。この点についてシャミア氏は「例えば256bit AESであれば30年以上は(解読されずに)もつと思うし、仮に破られたとしてもビット長やラウンド数を増やせばセキュリティレベルは上がるが、公開鍵暗号はビット長を長くしたからといってセキュリティレベルがリニアに上がるわけではないし、効率も悪い」「長期間の秘匿に公開鍵暗号を使うのであれば、公証サービスのようなものと組み合わせる必要がある」と述べたほか、岡本龍明氏(NTT情報流通プラットフォーム研究所)も「量子コンピュータが完成したら数論ベースの暗号はほぼ全て破られてしまう」と述べた。

ただこういった議論を「はっきり言って無意味」と一刀両断したのが、この日急遽このパネルディスカッションに参加が決まったブルース・シュナイアー氏(カウンターペイン)。同氏は「今の暗号学者の議論は、今最も世界で高いビルが壊れるとしたらどう対策すべきかを心配しているのと同じ」「いくら優れたアルゴリズムがあっても、それをきちんとした形で実装したシステムが作られなくては意味がない」と述べ、アルゴリズム以外で暗号が破られる可能性のある部分が多数存在する以上、まずはそちらの対策を進めるべきであると主張した。

これについては岡本氏も「CRYPTRECなど複数の暗号評価プロジェクトがここ数年相次いで行われた結果、向こう10〜20年ぐらいの間標準で使えるアルゴリズムは固まったといえるので、次はこれをどう安全に実装していくかが重要だ」とシュナイアー氏に同意した。またデーメン氏も、別の議論の際に「最近ではスマートカードから漏れる放射能の変化を測定したり、セキュリティモジュールに熱や振動を加えたりしてセキュリティを破る手法が研究されており、こうした攻撃への対策を考える必要がある」と述べており、今後しばらくの間暗号業界の主な研究対象はアルゴリズムから実装へと移ることになりそうである。

実装ばっかですか。先を見据えて理論やりたいな。勉強しないと。
ついでに。最悪結果と平均結果って違うからなぁ。最悪結果と平均結果が非常に近いというLattice暗号も最近アタックされたらしいよ*1

*1:師匠が先週言ってた