暗号のおねぇさんこと、GMOインターネットグループ エキスパートの酒見(GMOサイバーセキュリティ byイエラエ)です。さて、今回は2025年3月に開催されたIETF122(バンコク)に現地参加してきたレポートと、注目すべき暗号技術のトピックをわかりやすく解説します。IETF122は、日本企業に属する人にとっては「年度末って何それおいしいの?」的なバタバタな3月末のタイミングで開催されるワンダーな会合ですが、強い心で参加してきましたので、暗号技術に関して気になったトピックをご紹介します。
IETFとは?RFCと暗号の関係
Internet Engineering Task Force(IETF)は、インターネットのアーキテクチャの進化と円滑な運用に焦点を当てている、ネットワーク設計者、運用者、ベンダー、研究者からなる国際的な大規模コミュニティです 。
1986年に設立されたIETFは、インターネットプロトコルを構成する技術標準を担当する主要なインターネット標準化団体です。
IETFには正式な会員制度はなく、すべての参加者はボランティアであり、インターネットに関心のある人なら誰でも、Working Group(WG)のメーリングリストに登録したり、IETF会合に参加したりすることで活動に参加できます。
IETFの活動は、主にWGによって推進されるボトムアップ型のタスク作成モードで運営されており、すべての決定は「ラフコンセンサスと実際に動作するコード」に基づいて行われるのです。 技術者なら見たことがないとは言わせない Request for Comments(RFC)と呼ばれる技術文書を公開しています。
わたしもこのRFCを発行一歩手前のInternet Draft(I-D)を持っており、インターネットの歴史に爪痕を残せるチャンス到来です!
・・・・・と、横道に外れてしまいましたが、IETFの使命は「インターネットをより良く機能させる」こと。その活動は、その活動はオープンで誰でも参加可能、そして「実際に動くもの」を重視するエンジニアにとってとても刺激的な場所です。技術や標準化に興味がある方は、ぜひ参加してみてください!
IETFは昔からあるので役割を終えたのでは?と思われている方もいるかもしれませんが、日々成長・進化しているインターネットの技術的な観点からインターネットを支えているのでバリバリの現役な国際標準化団体です。
IETF122の概要と注目ポイント
IETF122は、2025年3月15日(土)〜3月21日(金)の期間にタイ・バンコクで開催されました。この時期のバンコクは雨が降らず朝8時から30度近いくらいの暑い状況であり、まだ雪が降っている日本との温度差に痺れながらもインターネットに向き合う世界中のエンジニア 1370人と共に活動する激動の日々です。
この会合は、めちゃ暑なバンコクに負けないくらい激アツな「1セッション8パラレルで会議」かつ「関連する分野の会議が同時開催」であったため、まんべんなく動向をみたいIETFersとしてはバタバタしてしまう状況での開催となりました!
そんな超並列で実施された会議数は120件以上のボリュームであり、インターネットアーキテクチャやルーティング、セキュリティなどのテーマ別に会議が開催されていますが、暗号のおねぇさんであるわたしはもちろん「セキュリティエリア」に参加してきました。
注目したIETF122暗号技術動向
今回のIETF122に参加して感じたのは、暗号の2030年問題として注目を浴びている「耐量子計算機暗号(PQC)」とAIに関する動き(Side Meeting含め)が活発になってきていると感じました。
体験してきたことを全部書きたいところなのですが、記事のスペースの関係上、暗号に関するところにフォーカスして書かせていただきますね!
Crypto Forum (CFRG)
CFRGは、IETFではなくIRTFのResearch Group (RG) であり、将来的なインターネットにおいて必要と考えられる暗号技術に関する検討を行います。IETF/IRTFの議論の中で、暗号技術の提案や話題があがるとCFRGに集まってきて、暗号の専門家によるレビューが行われるため、IETFやIRTFで暗号技術を使いたいとなるとこのCFRGにレビュー依頼が集中してDoS攻撃状態になることが多々あります
...と言うわけでIETF122でのCFRGに戻ります。
CFRGは2025年3月17日のMonday Session IIというIETF Hackathonを終えた翌日に開催され、以下のようなAgendaで会議が進行されました。CFRG chairとしては、3名の方がいらっしゃるのですが、3名全員揃うのは日本開催のIETF116以来かと思われます・・・!
全体として、PQCに関する話題とプライバシー保護技術に関する話題に大別されていました。
PQCでは、NIST PQCコンペティションで選定されていないアルゴリズムであるFrodKEMに関する発表や、PQCと現行暗号とのハイブリッド利用に関する発表、ML-KEMのパテント問題に注目してよい意味で枯れているNTRUの方がいいんじゃない?っていう発表もありました。
また、プライバシー保護技術では、みんな大好きBlind BSSに関する発表がありました。(関連して、、、実は、会合の中でpairing-friendly curvesのI-Dに関する話もchairとしてきたよっ)
ここでは、トピックとして、FrodKEM (draft-longa-cfrg-frodokem)に関する発表を紹介します。
この発表は、NIST PQCコンペティションで選定されていないPQCアルゴリズムであるFrodKEMをインターネットプロトコルで利用したいんじゃが?という提案となっております。以下に、背景と議論の要約などをまとめます。
まず背景です。FrodoKEMは、格子ベースの耐量子鍵交換アルゴリズムで、NIST PQC標準化プロセス(第3ラウンド)で最終的に選定されなかった候補の1つであるのでそこまで悪くないものです。現在、FrodoKEMはML-KEMやClassic McElieceと並んでISOでの国際規格化が検討されており、ISO投票期間は2025年5月までとなっています。(読者さまからのご指摘により、配信当初の記事に誤記があることがわかりましたので、2025/6/27に該当箇所を修正しております。)
今回の発表は、Patrick Longa(Microsoft Research) によって行われ、ISOでの標準化が進む中、「Kyber(ML-KEM)だけで良いのか?」という疑問が提起され、FrodoKEMは「ML-KEMに対するよい代替手段(a good alternative)」として提示され、CFRGとしても検討する価値があるとなりました。 安全性証明の明確さや構造なし格子(plain lattice)に基づくFrodoKEMの特性が、構造格子系(例えばML-KEM)に対する差別化要因として言及されています。
FrodKEMのCFRGでの取扱については、明確な合意形成は未達な状況であり、今後 CFRGメーリングリストでの議論を中心とし、興味のある参加者に対しては意見投稿やレビューが呼びかけられました。また、CFRGとしてML-KEM以外のアルゴリズムをどう扱うかは、今後の方針議論が必要という方針となっっています。
発表資料はこちら。
Post-Quantum Use In Protocols (PQUIP) WG
PQUIPは2023年3月ごろに設立した耐量子計算機暗号の移行に関するWGです。IETF/IRTFでは、lamps WGやtls WGなど、あちこちのWG/RGでPQCの導入方法やPQCを導入したことによる問題への対応などの議論が行われており、情報が点在しておりました。PQUIPが登場したことで、関連WGの動向も共有されるようになったため、PQC関連WGをつなぐ「ハブ」の役割にもなっているかと個人的には考えます。
PQUIP WGの中では、量子計算機が現行システムに与える影響やPQCへの移行の必要性に関するエンジニア向けガイダンスのまとめ方だったり、PQCに関連するIETFプロトコルでのPQC利用の動向など、IETFプロトコルにおいてPQC関連の問題がでたらなんでも取り扱っています。
今回のIETF122でのPQUIPは以下のようなAgendaで進められました。
ここでは、気になったトピックとして、The Great Private Key War of ’25に関する発表を紹介します。
この発表は、NISTが策定したFIPS 203および204におけるPrivate Keyの取り扱いに関する仕様の曖昧さから生じた混乱が背景となっています。とくに、ML-KEM(Key Encapsulation Mechanism)におけるPrivate Keyの形式として、SEED(秘密のランダム値)とPrivate Key(展開済みの秘密鍵)の両方が許容されていることが問題となりました。これにより、異なる実装間での互換性や、アプリケーションがどの形式を使用すべきかについての明確な指針が欠如されるという課題があります。
発表では、SEED形式・Private Key形式・両方を含む形式のメリットとデメリットを比較し、lamps WGで採用されたML-KEMにおけるCHOICE構造による柔軟な対応策が紹介されました。
本件は、NISTがFIPS仕様の秘密鍵のSEED形式を突然許容したことで、既存の暗号モジュールやプロトコル実装との不整合が発生しているため、標準化と実装現場の間に密接な連携が必要であることがわかる事例となりました。
発表資料はこちら。
IETFで見えた未来:暗号×AIの接近と進化
今回の注目した技術動向として、耐量子計算機暗号(PQC)を取り扱っているWGやRGに注目しましたが、それ以外にも様々なWG/RGやSide Meetingとして以下のようなWGが存在しています。
WGはこちら。
IP Security Maintenance and Extensions(ipsecme) WGOpen Specification for Pretty Good Privacy (openpgp) WGSecure Shell Maintenance (sshm) WGTransport Layer Security (tls) WG
Side Meetingはこちら。
PQC Dialogue with Government StakeholdersPQ DNSSEC ResearchAdvantages of NTRU compared to ML-KEM
暗号の2030年問題として注目を集めているPQCに関する活動が以前と比較しても熱を帯びてきているように思います。目が離せませんね!
また、PQCについて注目されている中で、少しずつではありますが、耐量子性を持った完全準同型暗号(Fully Homomophic Encryption, FHE)を用いてAIを安全にしようとしているSide Meetingもいくつか開催されていました。
この Side Meetingというのは、興味を持った人が会議を主催して同じテーマに興味を持っている人たちと議論を行うための取り組みとなっております。
暗号以外のトピックで気になる技術動向としては、IETFにおいてもAI/機械学習に関するセッションがいくつか開催されていたことが印象に残りました。どんなセッションがあったのかと気になると思いますので、以下に列挙しますね!
WGはこちら。
AI Preferences (aipref) WGMachine Learning for Audio Coding(mlcodec) WG
Side Meetingはこちら。
Challenges in Networking for AIML clusters Enabling data security, trust and privacy for AI in future network
まとめ
日々、インターネットは進化し続けており、それに伴ってそこで使われる技術も進化しています。次に開催されるIETF123(スペイン マドリード)も参加予定ですので、次の参加報告も楽しみにしていてくださいね!
さて、最後に少しだけ「暗号技術」についてお話しします。
暗号技術はセキュリティを構成する要素技術の一つですが、一般の利用者からすると、なかなかとっつきにくく、分かりにくいものかもしれません。難しい数学が登場したりもしますしね……。
とはいえ、現代社会においてはプライバシー保護や個人データの安全な管理を実現しようとすると、暗号技術を避けて通ることはできません。
しかも、この暗号というやつは実装方法や使い方を間違えると、かえってデータが守れなかったり、脆弱な状態になってしまったりするという、まさに本末転倒な事態を招くこともあるんです。
だからこそ、「暗号ってどう使えばいいの?」「どこに注意すれば?」といった悩みや疑問がある方は、ぜひお気軽に声をかけていただけるとうれしいです!
(ちなみの余談を1つ。今回の記事の執筆にあたってレビューに協力してくれた暗号フレンズのさとかんさんですが、最近「取締役を退任したタイミングで弊社Webサイトから消えたので、もしかして退職したのでは!?」というウワサが流れているようです。でもご安心を。2025年4月時点ではちゃんと在籍していますので、ぜひ構ってあげてくださいね。笑)
最後までお読みくださり、ありがとうございました!