※ 本記事は、Vipin Samarによる”Securing Oracle AI Database 26ai for the Quantum Era“を翻訳したものです。

2025年10月15日


量子コンピューティングが急速に進化するにつれて、RSA、Diffie-Hellman、楕円曲線暗号 (ECC)などの広く使用されている暗号化アルゴリズムは、ますます脆弱になっています。量子コンピュータは量子ビット(qubits: キュービット)を使用し、量子重ね合わせを利用して、特定の問題を従来のスーパーコンピュータよりも指数関数的に高速に解決します。たとえば、Googleの105キュービットのWillowチップは、特定のベンチマークで従来のコンピュータが数年かかる計算を5分で実行できます。今日の量子コンピューターは、広く使用されている非対称暗号化アルゴリズムを破るのに必要な数百万もの量子ビットよりもはるかに少ないですが、研究者らは、量子攻撃が5年から10年以内に実用的になる可能性があると推定しています。

この将来的に暗号が破られる可能性は、「今収集し、後で解読する(harvest-now/decrypt-later)」として広く知られています。敵は現在、暗号化されたデータとTLSトラフィックを今日キャプチャして保存することができ、量子コンピューティングが十分に進化したときに将来それを復号化できることを知っています。PII、PHI、財務記録、知的財産、機密性の高い通信を含む長期間のデータは、長年にわたり機密のままである必要があるため、この進化するリスクに対処するために暗号化をアップグレードすることが不可欠です。

業界がこのリスクに対処するのを助けるために、米国国立標準技術研究所(NIST)は、主要なカプセル化とデジタル署名のための量子安全アルゴリズムのセットを発表しました。これらのアルゴリズムには、ML-KEMおよびML-DSAが含まれます。

Oracle AI Database 26aiは、ネットワーク接続を暗号化するための量子セーフなTLSを提供する最初のデータベース・システムの1つであることをお知らせします。Oracle AI Database 26aiは、NISTが承認したAES-256対称暗号化アルゴリズムの使用をサポートし、コンポーネントに対する従来の脅威と量子脅威の両方に対する強力な保護を提供します。

Oracle AI Database 26aiでの量子耐性暗号化

Oracle AI Database 26aiは、量子攻撃からデータベースを保護するために必要な暗号化アルゴリズムを統合します。このリリースに含まれる主な機能は次のとおりです: 

  • 鍵交換とデジタル署名のための選択された量子安全暗号アルゴリズムのサポート 
    • 鍵交換用ML-KEM (Module Lattice Key Encapsulation Mechanism)
    • 署名と検証のためのML-DSA(Module Lattice Digital Signature Algorithm) 
  • データベース・クライアントとサーバー間のトラフィックを暗号化するために量子耐性鍵交換アルゴリズムを使用するTLSのサポート 
  • Oracle Databaseのすべての機能でAES-256暗号化およびSHA-256メッセージ・ダイジェストを完全にサポートし、量子耐性のあるアルゴリズムの完全なスイートを提供 

Oracle AI Database 26aiが、高度な量子コンピュータから格納時および転送中のデータをどのように保護するかについて説明します。

すべての格納データの暗号化

Oracle AI Database 26aiは、AES-256を使用して保存中のデータを保護し、従来の脅威と量子脅威の両方に対して強力な保護を提供します。 

  • 新しいデータベースの場合、暗号化アルゴリズムとしてAES-256を使用したTransparent Data Encryption (TDE)とします。 

ノート: TDE表領域と列レベルの暗号化の両方に対するOracle AI Database 26aiのデフォルトの暗号化アルゴリズムは、AES-256です。データベース・リリースの複数のバージョンにわたるOracle Cloudデータベースのデフォルトは、AES-256で暗号化されています。 

  • 既存のデータベースの場合、NISTの承認済暗号化アルゴリズムを使用しない、またはAES-128などの短い鍵長を使用して暗号化されている既存のデータを識別し、ALTER TABLESPACE REKEYコマンドを使用してAES-256で再暗号化します。

ノート: 以前のデータベース・バージョン(19c、21c)では、表領域暗号化のデフォルトはAES-128でしたが、ユーザーは動的パラメータTABLESPACE_ENCRYPTION_DEFAULT_ALGORITHMを使用して手動でデフォルトをAES-256に変更できます。マスター暗号化キーは常にAES-256です。

TLS暗号化トラフィックの保護 

データベース・クライアントとサーバー間のネットワーク・トラフィックは、通常、業界標準のTLSを使用して暗号化されます。現在、セッション・キーは楕円曲線Diffie-Hellman Ephemeral (ECDHE)などのアルゴリズムを使用して保護されており、セッションはRSAなどのデジタル署名アルゴリズムを使用して認証されます。   

このような通信を将来の量子コンピュータによる「今収集し、後で解読する」攻撃から保護するために、暗号化通信にTLS 1.3を使用することから始め、量子耐性鍵交換アルゴリズムML-KEMを有効にすることをお勧めします。このアプローチにより、既存のTLS暗号スイートおよびRSA 2048または同等の強度証明書を維持しながら、量子耐性アルゴリズムを使用してセッション鍵交換を強化できます。

Oracle AI Database 26aiでは、TLS_KEY_EXCHANGE_GROUPSパラメータを使用して、サーバーおよびクライアントの両方でTLS 1.3でML-KEMキー交換を有効にできます。少なくとも一方の側を使用するにはML-KEMが必要です。それ以外の場合、ECDHEは下位互換性のデフォルトです。 

移行中、サーバーは、すべてのクライアントがML-KEMをサポートするまで、従来型および量子セーフなTLS 1.3クライアントを同時に受け入れることができます。移行が完了したら、ML-KEMのみを受け入れるようにシステムを構成します。

ML-DSA署名付き証明書の使用 

量子コンピュータは、最終的にRSAまたはECCで作成されたデジタル署名を偽造し、信頼性と真正性を損なう可能性があります。たとえば、RSA証明書を使用するTLSハンドシェイクは、将来の量子攻撃者によって危険にさらされる可能性があります。これを軽減するために、Oracle AI Database 26aiでは、TLSハンドシェイク中に量子耐性ML-DSAアルゴリズムで署名された証明書がサポートされています。公的認証局は、2026年までにML-DSAベースの証明書を採用する予定です。一方、高度な保護が緊急に必要であれば、Oracleのorapkiユーティリティで自己署名ML-DSA証明書を作成して使用できます。

パフォーマンスに関する考慮事項 Considerations 

量子耐性鍵と署名は従来のECDHEキーより約10倍大きくなっていますが、当社のベンチマークは、ML-KEMが現在のECDHEアルゴリズムと比較して最大10%のパフォーマンス向上を実現していることを示しています。TLS 1.3ハンドシェイクの効率と組み合わせると、TLS 1.2からTLS 1.3に移行する組織は、セキュリティの強化がパフォーマンスの向上につながる可能性があります。

データベース・クライアント・ツールおよびドライバ 

Oracle AI Database 26aiでは、Oracle Call Interface (OCI)ドライバ(SQL*Plus、Thickクライアントを使用したSQL Developer、管理対象外ODP.NETを含む)およびデータベース・サーバーの量子セーフ・アルゴリズムを使用できます。今後のリリースでは、JDBCを使用したSQL Developer、SQLcl、SQL Developer plug-in for VS Code、Oracle drivers for Python、Node.jsおよびODP.NETなどの追加クライアントへのサポートが拡張されます。

次のステップ 

Oracle Databaseで量子耐性のあるアルゴリズムを採用することは、将来の「今収集し、後で解読する」脅威からデータを保護するためのプロアクティブなステップです。まず、データベース内で現在使用されている暗号化アルゴリズムのインベントリを構築します。次に、AES-256およびTLS 1.3をML-KEMとともに使用して暗号化およびキー交換用に構成を更新します。

詳細なガイダンスについては、「Oracle Databaseセキュリティ・ガイド」を参照してください。