Skip to content

公開鍵暗号の一方向性と量子コンピュータへの耐性

公開鍵から秘密鍵を逆算できない数学的な理由

公開鍵から秘密鍵を導き出せない理由は、主に「一方向性関数の計算困難性」という数学的性質にある。

一方向性関数とは

「順方向の計算は容易だが、逆方向の計算(逆関数)を求めることは極めて困難である」という性質を持つ関数。パスキーの基盤である公開鍵暗号方式では、この数学的な非対称性が安全性の根拠となっている。

素因数分解問題(具体例)

順方向(容易):
  7 × 17 = 119   ← コンピュータには一瞬

逆方向(困難):
  119 → ? × ?    ← 全ての組み合わせを試す必要がある

実際のパスキーに使われる数値は数百〜数千桁:
  現在の最速コンピュータでも逆算に「数千年〜数万年」かかる

実際のパスキーで利用される数値の桁数は例よりもはるかに巨大なため、理論上は計算可能でも「実用的な時間内では事実上不可能」なことが数学的安全性の担保となっている。

数学的なペアによる認証

この数学的関連性により、以下の安全な認証プロセスが実現している:

  • 署名と検証:秘密鍵で署名されたデータは、対になる公開鍵でしか検証できない
  • 秘密の保持:デバイスは秘密鍵を外部に一切送信せず、チャレンジへの署名生成のみを行う
  • 検証の安全性:サーバー側の公開鍵には秘密鍵を特定するための有効な情報が含まれていない

PINやデバイス認証がサイト横断的に危険ではない理由

「全サイトで同じPINや生体認証を使うなら、それが流出したら全サイトが危険では?」という疑問に対する答え:

PINは「ローカルな鍵」であり、ネットワークを流れない

パスキーにおけるPINや生体認証は、あくまで「デバイス内の秘密鍵を取り出すためのローカルな鍵」であり、ウェブサイト側に送信されることはない。

パスワード認証の場合:
  ユーザー → パスワード → インターネット → サーバー
                 ↑ 流出するとどこでも使える

パスキー認証の場合:
  ユーザー → PIN(ローカル処理のみ) → デバイス内で署名生成
                 ↑ サーバーに届かない       → 署名のみ → インターネット → サーバー

ドメインバインディングによるサイトごとの隔離

  • サイトごとに固有の鍵:デバイス内ではサイトごとに異なる暗号鍵が生成・保持される
  • 自動照合:ブラウザ・OSがドメインを識別するため、あるサイトで作成したパスキーを別のサイトや偽サイトで使い回すことは物理的にできない
  • PINが第三者に知られても、デバイスを物理的に盗まない限りどのサイトにもログインできない

量子コンピュータへの影響と対策

現在の暗号方式への影響

量子コンピュータは素因数分解などの数学的問題を極めて短時間で解く可能性があるため、将来的に普及した際には現在主流のアルゴリズム(RSAや楕円曲線暗号等)の安全性が低下する懸念がある。

業界の対応

対策 内容
耐量子計算機暗号(PQC)の導入 パスキーの高度な暗号技術の定義には、将来の脅威に備えた「耐量子計算機暗号」が含まれている
継続的なアップデート FIDOアライアンス・W3Cによる標準化のもと、プラットフォームプロバイダー(Apple・Google・Microsoft等)は常にセキュリティ規格を最新の状態に更新し続けている

量子コンピュータ時代でも維持される防御機能

  • ドメイン結合:暗号方式が進化しても「偽サイトでは鍵が機能しない」というフィッシング耐性は維持される
  • 秘密鍵の秘匿:認証の核となる秘密鍵は依然としてデバイス内に保管され、ネットワークを流れることはない

結論:量子コンピュータの普及に合わせて使用する数学的アルゴリズムを耐量子計算機暗号(PQC)へとアップデートすることで、パスキーの安全性は維持される見通し。

関連

引用元: NotebookLM