National Security Memorandum on Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems |
脆弱な暗号システムに対するリスクを軽減しつつ、量子コンピューティングにおける米国のリーダーシップを促進することに関する国家安全保障覚書 |
NATIONAL SECURITY MEMORANDUM/NSM-10 |
国家安全保障に関する覚書-10 |
MEMORANDUM FOR THE VICE PRESIDENT |
副大統領のための覚書 |
THE SECRETARY OF STATE |
国務長官 |
THE SECRETARY OF THE TREASURY |
国庫長官 |
THE SECRETARY OF DEFENSE |
国防長官 |
THE ATTORNEY GENERAL |
司法長官 |
THE SECRETARY OF COMMERCE |
商務長官 |
THE SECRETARY OF ENERGY |
エネルギー省長官 |
THE SECRETARY OF HOMELAND SECURITY |
国土安全保障長官 |
THE ASSISTANT TO THE PRESIDENT AND CHIEF OF STAFF |
大統領補佐官・首席補佐官 |
THE DIRECTOR OF THE OFFICE OF MANAGEMENT BUDGET |
経営予算局局長 |
THE DIRECTOR OF NATIONAL INTELLIGENCE |
国家情報長官 |
THE DIRECTOR OF THE CENTRAL INTELLIGENCE AGENCY |
中央情報局長官 |
THE ASSISTANT TO THE PRESIDENT FOR NATIONAL |
国家安全保障問題担当大統領補佐官 |
SECURITY AFFAIRS |
安全保障問題担当 |
THE COUNSEL TO THE PRESIDENT |
大統領補佐官 |
THE ASSISTANT TO THE PRESIDENT FOR ECONOMIC |
大統領補佐官(経済政策担当 |
POLICY AND DIRECTOR OF THE NATIONAL ECONOMIC |
経済政策担当大統領補佐官兼国家経済会議議長 |
COUNCIL |
経済政策担当大統領補佐官兼国家経済会議議長 |
THE DIRECTOR OF THE OFFICE OF SCIENCE AND |
科学技術政策室長 |
TECHNOLOGY POLICY |
科学技術政策室長 |
THE NATIONAL CYBER DIRECTOR |
国家サイバーディレクター |
THE CHAIRMAN OF THE JOINT CHIEFS OF STAFF |
統合参謀本部議長 |
THE DIRECTOR OF THE FEDERAL BUREAU OF INVESTIGATION |
連邦捜査局局長 |
THE DIRECTOR OF THE NATIONAL SECURITY AGENCY |
国家安全保障局長官 |
THE DIRECTOR OF THE NATIONAL INSTITUTE OF |
国立標準技術研究所所長 |
STANDARDS AND TECHNOLOGY |
標準技術研究所所長 |
THE DIRECTOR OF THE CYBERSECURITY AND INFRASTRUCTURE SECURITY AGENCY |
サイバーセキュリティ・インフラセキュリティ局局長 |
SUBJECT: Promoting United States Leadership in Quantum Computing While Mitigating Risks to Vulnerable Cryptographic Systems
|
件名:脆弱な暗号システムに対するリスクを軽減しながら、量子コンピューティングにおける米国のリーダーシップの促進
|
This memorandum outlines my Administration’s policies and initiatives related to quantum computing. It identifies key steps needed to maintain the Nation’s competitive advantage in quantum information science (QIS), while mitigating the risks of quantum computers to the Nation’s cyber, economic, and national security. It directs specific actions for agencies to take as the United States begins the multi-year process of migrating vulnerable computer systems to quantum-resistant cryptography. A classified annex to this memorandum addresses sensitive national security issues. |
この覚書は、量子コンピューティングに関する私の政権の政策と推進を概説するものである。 この覚書は、量子情報科学(量子情報科学)における米国の競争優位性を維持するために必要な主要なステップを明らかにする一方、量子コンピュータが国家のサイバー、経済、国家安全保障に及ぼすリスクを軽減するものである。 この覚書は、米国が脆弱なコンピュータシステムを量子暗号に移行するための数年がかりのプロセスを開始するにあたり、各機関が取るべき具体的な行動を指示している。 このメモの機密付録は、国家安全保障上の機密事項を扱っている。 |
Section 1. Policy. (a) Quantum computers hold the potential to drive innovations across the American economy, from fields as diverse as materials science and pharmaceuticals to finance and energy. While the full range of applications of quantum computers is still unknown, it is nevertheless clear that America’s continued technological and scientific leadership will depend, at least in part, on the Nation’s ability to maintain a competitive advantage in quantum computing and QIS. |
第1条 方針 (a) 量子コンピュータは、材料科学や製薬から金融やエネルギーに至るまで、米国経済全体のイノベーションを推進する可能性を持っている。 量子コンピュータの応用範囲はまだ未知数であるが、それでも米国が技術的・科学的にリーダーシップを取り続けることができるかどうかは、少なくとも部分的には量子コンピュータと量子情報科学において競争優位を保てるかどうかにかかっていることは明らかである。 |
(b) Yet alongside its potential benefits, quantum computing also poses significant risks to the economic and national security of the United States. Most notably, a quantum computer of sufficient size and sophistication — also known as a cryptanalytically relevant quantum computer (CRQC) — will be capable of breaking much of the public-key cryptography used on digital systems across the United States and around the world. When it becomes available, a CRQC could jeopardize civilian and military communications, undermine supervisory and control systems for critical infrastructure, and defeat security protocols for most Internet-based financial transactions. |
(b) しかし、量子コンピュータは、その潜在的な利益と同時に、米国の経済および国家安全保障に重大なリスクをもたらすものである。 特に、十分な規模と機能を備えた量子コンピュータ(CRQC:cryptanalytically relevant quantum computer)は、米国および世界中のデジタルシステムで使用されている公開鍵暗号の多くを解読することが可能であると考えられる。 CRQCが利用可能になれば、民間や軍の通信を危険にさらし、重要インフラの監視・制御システムを弱体化させ、インターネットベースの金融取引のほとんどのセキュリティプロトコルを破壊する可能性がある。 |
(c) In order to balance the competing opportunities and risks of quantum computers, it is the policy of my Administration: (1) to maintain United States leadership in QIS, through continued investment, partnerships, and a balanced approach to technology promotion and protection; and (2) to mitigate the threat of CRQCs through a timely and equitable transition of the Nation’s cryptographic systems to interoperable quantum‑resistant cryptography. |
(c) 量子コンピュータの競合する機会とリスクのバランスをとるために、私の政権の方針は次の通りである。 (1) 継続的な投資、パートナーシップ、技術の普及と保護に対するバランスの取れたアプローチを通じて、量子情報科学における米国のリーダーシップを維持すること、 (2) 国家の暗号システムを相互運用可能な耐量子暗号に適時かつ公平に移行することにより、CRQCの脅威を軽減すること。 |
(d) Additional guidance and directives may be required in the future as quantum computing technologies and their associated risks mature. |
(d) 量子コンピューティング技術とその関連リスクの成熟に伴い、将来的に追加のガイダンスと指令が必要となる可能性がある。 |
Sec. 2. Promoting United States Leadership. (a) The United States must pursue a whole-of-government and whole‑of‑society strategy to harness the economic and scientific benefits of QIS, and the security enhancements provided by quantum-resistant cryptography. This strategy will require a coordinated, proactive approach to QIS research and development (R&D), an expansion of education and workforce programs, and a focus on developing and strengthening partnerships with industry, academic institutions, allies, and like-minded nations. |
第2条 米国のリーダーシップを促進する。 (a) 米国は、量子情報科学 の経済的・科学的利益と耐量子暗号によるセキュリティ強化を活用するため、政府全体及び社会全体の戦略を追求する必要がある。 この戦略には、量子情報科学研究開発(R&D)に対する協調的かつ積極的なアプローチ、教育・労働力プログラムの拡大、産業界、学術機関、同盟国、および同様の考えを持つ国とのパートナーシップの開発・強化に重点を置くことが必要である。 |
(b) The United States must seek to encourage transformative and fundamental scientific discoveries through investments in core QIS research programs. Investments should target the discovery of new quantum applications, new approaches to quantum-component manufacturing, and advances in quantum‑enabling technologies, such as photonics, nanofabrication, and cryogenic and semiconductor systems. |
(b) 米国は、中核的な 量子情報科学研究プログラムへの投資を通じて、変革的かつ基礎的な科学的発見を奨励するよう努めなければならない。 この投資は、新しい量子応用の発見、量子コンポーネント製造の新しいアプローチ、フォトニクス、ナノ加工、極低温・半導体システムなどの量子実現技術の進歩をターゲットとするものでなければならない。 |
(c) The United States must seek to foster the next generation of scientists and engineers with quantum-relevant skill sets, including those relevant to quantum-resistant cryptography. Education in QIS and related cybersecurity principles should be incorporated into academic curricula at all levels of schooling to support the growth of a diverse domestic workforce. Furthermore, it is vital that we attract and retain talent and encourage career opportunities that keep quantum experts employed domestically. |
(c) 米国は、耐量子暗号に関連する技術を含む、量子関連技術を持つ次世代の科学者や技術者の育成に努めなければならない。 量子情報科学 および関連するサイバーセキュリティの原理に関する教育は、多様な国内労働力の成長を支援するために、あらゆるレベルの学校教育のカリキュラムに組み込まれるべきである。 さらに、量子専門家の国内雇用を維持するために、人材を引きつけ、キャリア機会を促進することが不可欠である。 |
(d) To promote the development of quantum technology and the effective deployment of quantum-resistant cryptography, the United States must establish partnerships with industry; academia; and State, local, Tribal, and territorial (SLTT) governments. These partnerships should advance joint R&D initiatives and streamline mechanisms for technology transfer between industry and government. |
(d) 量子技術の開発と耐量子暗号の効果的な展開を促進するために、米国は産業界、学術界、州・地方・部族・準州政府(SLTT)とパートナーシップを確立する必要がある。 これらのパートナーシップは、共同研究開発推進を推進し、産業界と政府間の技術移転のメカニズムを合理化する必要がある。 |
(e) The United States must promote professional and academic collaborations with overseas allies and partners. This international engagement is essential for identifying and following global QIS trends and for harmonizing quantum security and protection programs. |
(e)米国は、海外の同盟国およびパートナーとの専門的・学術的な協力関係を促進しなければならない。 このような国際的な関与は、世界の 量子情報科学 の動向を把握・追従し、量子安全保障・保護プログラムを調和させるために不可欠である。 |
(f) In support of these goals, within 90 days of the date of this memorandum, agencies that fund research in, develop, or acquire quantum computers shall coordinate with the Director of the Office of Science and Technology Policy to ensure a coherent national strategy for QIS promotion and technology protection, including for workforce issues. To facilitate this coordination, all such agencies shall identify a liaison to the National Quantum Coordination Office to share information and best practices, consistent with section 102(b)(3) of the National Quantum Initiative Act (Public Law 115-368) and section 6606 of the National Defense Authorization Act for Fiscal Year 2022 (Public Law 117-81). All coordination efforts shall be undertaken with appropriate protections for sensitive and classified information and intelligence sources and methods. |
(f) これらの目標を支援するため、本覚書の日付から90日以内に、量子コンピュータの研究、開発、取得に資金を提供する機関は、科学技術政策室長と調整し、労働力の問題を含め、量子情報科学推進と技術保護に関する一貫した国家戦略を確保するものとする。 この調整を促進するため、かかる機関はすべて、国家量子推進法(公法115-368)の第102条(b)(3)および2022会計年度国防権限法(公法117-81)の第6606条と一致する、情報とベストプラクティスを共有するための国家量子調整室との連絡係を特定するものとする。 すべての調整努力は、機密かつ分類された情報および情報源と方法に対する適切な保護をもって実施されるものとする。 |
Sec. 3. Mitigating the Risks to Encryption. (a) Any digital system that uses existing public standards for public‑key cryptography, or that is planning to transition to such cryptography, could be vulnerable to an attack by a CRQC. To mitigate this risk, the United States must prioritize the timely and equitable transition of cryptographic systems to quantum-resistant cryptography, with the goal of mitigating as much of the quantum risk as is feasible by 2035. Currently, the Director of the National Institute of Standards and Technology (NIST) and the Director of the National Security Agency (NSA), in their capacity as the National Manager for National Security Systems (National Manager), are each developing technical standards for quantum‑resistant cryptography for their respective jurisdictions. The first sets of these standards are expected to be released publicly by 2024. |
第3条 暗号化のリスクを軽減すること。 (a) 公開鍵暗号の既存の公的標準を使用するデジタル・システム、またはそのような暗号への移行を計画しているデジタル・システムは、CRQCによる攻撃に対して脆弱である可能性がある。 このリスクを軽減するために、米国は暗号システムの量子耐性暗号への適時かつ公平な移行を優先し、2035年までに実現可能な限り量子リスクを軽減することを目標としなければならない。 現在、米国標準技術局(NIST)長官と国家安全保障局(NSA)長官が、国家安全保障システム担当の国家管理者として、それぞれの管轄区域において耐量子暗号の技術標準を策定中である。 これらの標準の最初のセットは、2024年までに一般に公開される予定である。 |
(b) Central to this migration effort will be an emphasis on cryptographic agility, both to reduce the time required to transition and to allow for seamless updates for future cryptographic standards. This effort is an imperative across all sectors of the United States economy, from government to critical infrastructure, commercial services to cloud providers, and everywhere else that vulnerable public-key cryptography is used. |
(b) この移行作業の中心は、移行に要する時間を短縮し、将来の暗号標準のシームレスな更新を可能にするために、暗号の俊敏性を強調することである。 この取り組みは、政府から重要インフラ、商業サービス、クラウドプロバイダーなど、脆弱な公開鍵暗号が使用されているあらゆる場所で、米国経済のあらゆるセクターで必須となるものである。 |
(c) Consistent with these goals: |
(c) これらの目標に沿う形で |
(i) Within 90 days of the date of this memorandum, the Secretary of Commerce, through the Director of NIST, shall initiate an open working group with industry, including critical infrastructure owners and operators, and other stakeholders, as determined by the Director of NIST, to further advance adoption of quantum-resistant cryptography. This working group shall identify needed tools and data sets, and other considerations to inform the development by NIST of guidance and best practices to assist with quantum‑resistant cryptography planning and prioritization. Findings of this working group shall be provided, on an ongoing basis, to the Director of the Office of Management and Budget (OMB), the Assistant to the President for National Security Affairs (APNSA), and the National Cyber Director to incorporate into planning efforts. |
(i) 商務長官は、このメモの日付から90日以内に、NIST長官を通じて、量子耐性暗号の採用をさらに進めるために、重要インフラの所有者および運営者を含む産業界、およびNIST長官が決定するその他の関係者との公開ワーキンググループを開始するものとする。 本ワーキンググループは、量子耐性暗号の計画と優先順位付けを支援するガイダンスとベストプラクティスをNISTが開発するために、必要なツールやデータセット、その他の検討事項を特定するものとする。 このワーキンググループの結果は、継続的に、管理予算局(OMB)長官、国家安全保障問題担当大統領補佐官(APNSA)、および国家サイバー局長に提供され、計画策定に反映させるものとする。 |
(ii) Within 90 days of the date of this memorandum, the Secretary of Commerce, through the Director of NIST, shall establish a “Migration to Post-Quantum Cryptography Project” at the National Cybersecurity Center of Excellence to work with the private sector to address cybersecurity challenges posed by the transition to quantum-resistant cryptography. This project shall develop programs for discovery and remediation of any system that does not use quantum-resistant cryptography or that remains dependent on vulnerable systems. |
(ii) 商務長官は、この覚書の日付から90日以内に、NIST長官を通じて、国家サイバーセキュリティセンターオブエクセレンスに「ポスト量子暗号への移行プロジェクト」を設立し、民間部門と協力して、量子耐性暗号への移行によってもたらされるサイバーセキュリティ上の課題に取り組むものとする。 このプロジェクトは、量子耐性暗号を使用していない、または脆弱なシステムに依存したままのシステムの発見と是正のためのプログラムを開発するものとする。 |
(iii) Within 180 days of the date of this memorandum, and annually thereafter, the Secretary of Homeland Security, through the Director of the Cybersecurity and Infrastructure Security Agency (CISA), and in coordination with Sector Risk Management Agencies, shall engage with critical infrastructure and SLTT partners regarding the risks posed by quantum computers, and shall provide an annual report to the Director of OMB, the APNSA, and the National Cyber Director that includes recommendations for accelerating those entities’ migration to quantum-resistant cryptography. |
(iii) この覚書の日付から180日以内に、そしてその後毎年、国土安全保障長官は、サイバーセキュリティおよびインフラセキュリティ庁(CISA)長官を通じて、セクターリスク管理機関と連携して、量子コンピュータがもたらすリスクについて重要インフラおよびSLTTパートナーと協力し、OMB長官、APNSAおよび国家サイバー局長に、これらの機関の量子耐性暗号への移行促進に関する提案を含む年次報告書を提供しなければならない。 |
(iv) Within 180 days of the date of this memorandum, and on an ongoing basis, the Director of OMB, in consultation with the Director of CISA, the Director of NIST, the National Cyber Director, and the Director of NSA, shall establish requirements for inventorying all currently deployed cryptographic systems, excluding National Security Systems (NSS). These requirements shall include a list of key information technology (IT) assets to prioritize, interim benchmarks, and a common (and preferably automated) assessment process for evaluating progress on quantum-resistant cryptographic migration in IT systems. |
(iv) 本覚書の日付から180日以内に、継続的に、OMB長官は、CISA長官、NIST長官、国家サイバー長官、NSA長官と協議して、国家安全保障システム(NSS)を除く、現在配備されているすべての暗号システムの目録作成の要件を確立するものとする。 これらの要件には、優先順位をつけるべき主要な情報技術(IT)資産のリスト、暫定的なベンチマーク、ITシステムにおける量子抵抗暗号移行の進捗を評価するための共通の(できれば自動化された)評価プロセスが含まれるものとする。 |
(v) Within 1 year of the date of this memorandum, and on an annual basis thereafter, the heads of all Federal Civilian Executive Branch (FCEB) Agencies shall deliver to the Director of CISA and the National Cyber Director an inventory of their IT systems that remain vulnerable to CRQCs, with a particular focus on High Value Assets and High Impact Systems. Inventories should include current cryptographic methods used on IT systems, including system administrator protocols, non-security software and firmware that require upgraded digital signatures, and information on other key assets. |
(v) この覚書の日付から1年以内に、またその後は毎年、すべての連邦公務員行政部門(FCEB)機関の長は、CISA長官と国家サイバー長官に対して、CRQCに対して脆弱なままのITシステムのインベントリーを、特に高額資産と高インパクトシステムに焦点を当てて提供するものとする。 インベントリには、システム管理者プロトコル、アップグレードされたデジタル署名を必要とする非セキュリティ・ソフトウェア及びファームウェア、並びにその他の重要な資産に関する情報など、ITシステムで使用されている現在の暗号化方式を含めるべきである。 |
(vi) By October 18, 2023, and on an annual basis thereafter, the National Cyber Director shall, based on the inventories described in subsection 3(c)(v) of this memorandum and in coordination with the Director of CISA and the Director of NIST, deliver a status report to the APNSA and the Director of OMB on progress made by FCEB Agencies on their migration of non-NSS IT systems to quantum-resistant cryptography. This status report shall include an assessment of the funding necessary to secure vulnerable IT systems from the threat posed by adversarial access to quantum computers, a description and analysis of ongoing coordination efforts, and a strategy and timeline for meeting proposed milestones. |
(vi) 2023年10月18日までに、そしてその後毎年、国家サイバー長官は、本覚書のサブセクション3(c)(v)に記載された目録に基づき、CISA長官及びNIST長官と協力して、FCEB機関による非NSS ITシステムの量子抵抗暗号への移行の進捗状況について、APNSA及びOMB長官に状況報告書を提出しなければならない。 この状況報告には、敵対的な量子コンピュータへのアクセスがもたらす脅威から脆弱なITシステムを守るために必要な資金の評価、進行中の調整努力の説明と分析、提案されたマイルストーンを達成するための戦略とタイムラインを含めるものとする。 |
(vii) Within 90 days of the release of the first set of NIST standards for quantum-resistant cryptography referenced in subsection 3(a) of this memorandum, and on an annual basis thereafter, as needed, the Secretary of Commerce, through the Director of NIST, shall release a proposed timeline for the deprecation of quantum-vulnerable cryptography in standards, with the goal of moving the maximum number of systems off quantum-vulnerable cryptography within a decade of the publication of the initial set of standards. The Director of NIST shall work with the appropriate technical standards bodies to encourage interoperability of commercial cryptographic approaches. |
(vii) 商務長官は、本覚書の第3項(a)で言及した量子脆弱性暗号に関するNIST標準の最初のセットの公開から90日以内に、またその後は必要に応じて毎年、NIST長官を通じて、標準における量子脆弱性暗号の非推奨に関するスケジュール案を公開し、最初の標準セットの公開から10年以内に最大数のシステムを量子脆弱性暗号から移行することを目標とするものとする。 NIST長官は、適切な技術標準化団体と協力して、商用暗号手法の相互運用性を奨励するものとする。 |
(viii) Within 1 year of the release of the first set of NIST standards for quantum-resistant cryptography referenced in subsection 3(a) of this memorandum, the Director of OMB, in coordination with the Director of CISA and the Director of NIST, shall issue a policy memorandum requiring FCEB Agencies to develop a plan to upgrade their non-NSS IT systems to quantum-resistant cryptography. These plans shall be expeditiously developed and be designed to address the most significant risks first. The Director of OMB shall work with the head of each FCEB Agency to estimate the costs to upgrade vulnerable systems beyond already planned expenditures, ensure that each plan is coordinated and shared among relevant agencies to assess interoperability between solutions, and coordinate with the National Cyber Director to ensure plans are updated accordingly. |
(viii) 本覚書のサブセクション3(a)で言及されている量子脆弱性暗号に関する最初のNIST標準の公表から1年以内に、OMB長官は、CISA長官及びNIST長官と連携して、FCEB機関に対して、非NSS ITシステムの量子脆弱性暗号へのアップグレード計画の策定を求める政策メモを発表するものとする。 これらの計画は迅速に策定され、最も重大なリスクに最初に対処するよう設計されるものとする。 OMB長官は、各FCEB機関の長と協力して、脆弱なシステムのアップグレードにかかる費用を既に計画されている支出以上に見積もり、各計画が関連機関間で調整・共有されてソリューション間の相互運用性を評価し、国家サイバー長官と調整して、計画が適宜更新されるよう確保するものとする。 |
(ix) Until the release of the first set of NIST standards for quantum-resistant cryptography referenced in subsection 3(a) of this memorandum, the heads of FCEB Agencies shall not procure any commercial quantum-resistant cryptographic solutions for use in IT systems supporting enterprise and mission operations. However, to assist with anticipating potential compatibility issues, the heads of such FCEB Agencies should conduct tests of commercial solutions that have implemented pre-standardized quantum-resistant cryptographic algorithms. These tests will help identify interoperability or performance issues that may occur in Federal environments at an early stage and will contribute to the mitigation of those issues. The heads of such FCEB Agencies should continue to implement and, where needed, upgrade existing cryptographic implementations, but should transition to quantum-resistant cryptography only once the first set of NIST standards for quantum-resistant cryptography is complete and implemented in commercial products. Conformance with international standards should be encouraged, and may be required for interoperability. |
(ix) 本覚書のサブセクション3(a)で言及されている耐量子暗号に関する最初のNIST標準が発表されるまで、FCEB機関の長は、企業やミッションの運営をサポートするITシステムで使用するための商用耐量子暗号ソリューションを調達しないこととする。 しかし、潜在的な互換性の問題を予測するために、FCEB機関の長は、あらかじめ標準化された量子耐性暗号アルゴリズムを実装した商用ソリューションのテストを実施する必要がある。 これらのテストは、連邦環境において発生しうる相互運用性や性能の問題を早期に特定し、それらの問題の軽減に寄与するものである。 このようなFCEB機関の長は、既存の暗号実装を継続し、必要に応じてアップグレードを行うべきであるが、量子耐性暗号に関する最初のNIST標準が完成し、商用製品に実装された後、量子耐性暗号に移行すべきである。 国際標準への準拠を推奨し、相互運用のために必要となる場合もある。 |
(x) Within 1 year of the date of this memorandum, and annually thereafter, the Director of NSA, serving in its capacity as the National Manager, in consultation with the Secretary of Defense and the Director of National Intelligence, shall provide guidance on quantum-resistant cryptography migration, implementation, and oversight for NSS. This guidance shall be consistent with National Security Memorandum/NSM-8 (Improving the Cybersecurity of National Security, Department of Defense, and Intelligence Community Systems). The National Manager shall share best practices and lessons learned with the Director of OMB and the National Cyber Director, as appropriate. |
(x) この覚書の日付から 1 年以内、及びその後毎年、国家管理者としての NSA 長官は、国防長官及び 国家情報長官と協議の上、NSS に対する量子耐性暗号の移行、実装及び監視に関するガイダンスを提供 するものとする。 このガイダンスは、国家安全保障に関する覚書/国家安全保障に関する覚書-8(Improving the Cybersecurity of National Security, Department of Defense, and Intelligence Community Systems)と整合的であるものとする。 国家管理者は、ベストプラクティス及び得られた教訓を、適宜、OMB長官及び国家サイバー・ ディレクターと共有するものとする。 |
(xi) Within 1 year of the date of this memorandum, and on an ongoing basis, and consistent with section 1 of NSM-8, the heads of agencies operating NSS shall identify and document all instances where quantum-vulnerable cryptography is used by NSS and shall provide this information to the National Manager. |
(xi) この覚書の日付から1年以内に、また継続的に、国家安全保障に関する覚書-8の第1項と整合性をとりながら、NSSを運用する機関の長は、NSSによって量子脆弱性暗号が使用されている全ての事例を特定し、文書化し、この情報を国家管理者に提供するものとする。 |
(xii) Within 180 days of issuance by the National Manager of its standards on quantum-resistant cryptography referenced in section 3(a) of this memorandum, and annually thereafter, the National Manager shall release an official timeline for the deprecation of vulnerable cryptography in NSS, until the migration to quantum-resistant cryptography is completed. |
(xii) 全国管理者は、本覚書の第 3 節(a)で言及した量子脆弱性暗号に関する基準の発行から 180 日以内、 及びその後毎年、量子脆弱性暗号への移行が完了するまでの NSS における脆弱性暗号の非推奨に 関する公式なタイムラインを発表すること。 |
(xiii) Within 1 year of issuance by the National Manager of its standards on quantum-resistant cryptography for referenced in subsection 3(a) of this memorandum, and annually thereafter, the heads of agencies operating or maintaining NSS shall submit to the National Manager, and, as appropriate, the Department of Defense Chief Information Officer or the Intelligence Community Chief Information Officer, depending on their respective jurisdictions, an initial plan to transition to quantum‑resistant cryptography in all NSS. These plans shall be updated annually and shall include relevant milestones, schedules, authorities, impediments, funding requirements, and exceptions authorized by the head of the agency in accordance with section 3 of NSM-8 and guidance from the National Manager. |
(xiii) 国家管理者が、本覚書のサブセクション3(a)で言及された耐量子暗号に関する基準を発行してから1年以内、 及びその後毎年、NSSを運用又は維持する機関の長は、国家管理者に提出し、必要に応じて、それぞれの管轄に 応じて、国防省最高情報責任者又は情報コミュニティ最高情報責任者が、全てのNSSにおいて耐量子暗号への 移行に関する初期の計画を提出するものとする。 これらの計画は毎年更新され、関連するマイルストーン、スケジュール、権限、障害、資金需要、及び国家安全保障に関する覚書-8第3項と国家管理者の指導に従って機関の長が許可した例外を含むものとする。 |
(xiv) By December 31, 2023, agencies maintaining NSS shall implement symmetric-key protections (e.g., High Assurance Internet Protocol Encryptor (HAIPE) exclusion keys or VPN symmetric key solutions) to provide additional protection for quantum-vulnerable key exchanges, where appropriate and in consultation with the National Manager. Implementation should seek to avoid interference with interoperability or other cryptographic modernization efforts. |
(xiv) 2023年12月31日までに、NSSを維持する機関は、量子脆弱性鍵交換の追加的な保護を提供するた めに、適切な場合には、国家管理者と協議の上、対称鍵保護(例えば、高保証インターネットプロトコルエン クリプター(HAIPE)排除鍵やVPN対称鍵ソリューション)を実装しなければならない。 実装は、相互運用性または他の暗号近代化の努力との干渉を避けるよう努めるべきである。 |
(xv) By December 31, 2023, the Secretary of Defense shall deliver to the APNSA and the Director of OMB an assessment of the risks of quantum computing to the defense industrial base and to defense supply chains, along with a plan to engage with key commercial entities to upgrade their IT systems to achieve quantum resistance. |
(xv) 2023年12月31日までに、国防長官はAPNSAとOMB長官に、防衛産業基盤および防衛サプライチェーンに対する量子コンピューティングのリスクの評価と、主要な商業団体と協力してITシステムを量子耐性にアップグレードする計画を提出すること。 |
Sec. 4. Protecting United States Technology. (a) In addition to promoting quantum leadership and mitigating the risks of CRQCs, the United States Government must work to safeguard relevant quantum R&D and intellectual property (IP) and to protect relevant enabling technologies and materials. Protection mechanisms will vary, but may include counterintelligence measures, well-targeted export controls, and campaigns to educate industry and academia on the threat of cybercrime and IP theft. |
第4条 米国技術の保護。 (a) 量子リーダーシップの推進とCRQCのリスク軽減に加え、米国政府は、関連する量子研究開発と知的財産(IP)を保護し、関連する実現技術や材料を保護するよう努めなければならない。 保護メカニズムは様々であるが、防諜対策、的確な輸出規制、サイバー犯罪やIP盗難の脅威について産業界や学術界を教育するキャンペーンなどが考えられる。 |
(b) All agencies responsible for either promoting or protecting QIS and related technologies should understand the security implications of adversarial use and consider those security implications when implementing new policies, programs, and projects. |
(b) 量子情報科学 と関連技術の推進または保護に責任を負うすべての機関は、敵対的利用の安全保障上の意味を理解し、新たな政策、プログラム、プロジェクトを実施する際にその安全保障上の意味を検討する必要がある。 |
(c) The United States should ensure the protection of U.S.‑developed quantum technologies from theft by our adversaries. This will require campaigns to educate industry, academia, and SLTT partners on the threat of IP theft and on the importance of strong compliance, insider threat detection, and cybersecurity programs for quantum technologies. As appropriate, Federal law enforcement agencies and other relevant agencies should investigate and prosecute actors who engage in the theft of quantum trade secrets or who violate United States export control laws. To support efforts to safeguard sensitive information, Federal law enforcement agencies should exchange relevant threat information with agencies responsible for developing and promoting quantum technologies. |
(c) 米国は、米国が開発した量子技術を敵対勢力による盗用から確実に保護する必要がある。 このためには、産業界、学術界、SLTT パートナーを対象に、IP 盗難の脅威、量子技術に関する強力なコンプライアンス、内部脅威の検知、サイバーセキュリティプログラムの重要性について教育するキャンペーンを実施する必要がある。 適切な場合、連邦法執行機関やその他の関連機関は、量子の企業秘密の窃盗に関与したり、米国の輸出管理法に違反したりする行為者を調査し、起訴する必要がある。 機密情報を保護する取り組みを支援するため、連邦法執行機関は、量子技術の開発および推進を担当する機関と関連する脅威情報を交換する必要がある。 |
(d) Consistent with these goals, by December 31, 2022, the heads of agencies that fund research in, develop, or acquire quantum computers or related QIS technologies shall develop comprehensive technology protection plans to safeguard QIS R&D, acquisition, and user access. Plans shall be coordinated across agencies, including with Federal law enforcement, to safeguard quantum computing R&D and IP, acquisition, and user access. These plans shall be updated annually and provided to the APNSA, the Director of OMB, and the Co-Chairs of the National Science and Technology Council Subcommittee on Economic and Security Implications of Quantum Science. |
(d) これらの目標に沿って、2022年12月31日までに、量子コンピュータまたは関連する量子情報科学技術の研究、開発、取得に資金を提供する機関の長は、量子情報科学の研究開発、取得、ユーザ・アクセスを保護するための包括的技術保護計画を策定するものとする。 計画は、量子コンピュータの研究開発、IP、取得、ユーザ・アクセスを保護するために、連邦法執行機関を含む、機関間で調整されるものとする。 これらの計画は毎年更新され、APNSA、OMB長官、および国家科学技術会議量子科学の経済的および安全保障上の意義に関する小委員会の共同議長に提出される。 |
Sec. 5. Definitions. For purposes of this memorandum: |
第5条 定義 本覚書の目的上 |
(a) the term “agency” has the meaning ascribed to it under 44 U.S.C. 3502; |
(a) 「機関」という用語は、44 U.S.C. 3502に規定されている意味を有する。 |
(b) the term “critical infrastructure” means systems and assets, whether physical or virtual, so vital to the United States that their incapacitation or destruction would have a debilitating effect on the Nation’s security, economy, public health and safety, or any combination thereof; |
(b) 「重要インフラ」という用語は、物理的か仮想的かを問わず、米国にとって極めて重要なシステムおよび資産で、その機能停止または破壊が国家の安全保障、経済、公衆衛生および安全、またはそれらの組み合わせに衰弱させる影響を与えるものを意味する。 |
(c) the term “cryptographic agility” means a design feature that enables future updates to cryptographic algorithms and standards without the need to modify or replace the surrounding infrastructure; |
(c) 「暗号の敏捷性」という用語は、周囲のインフラストラクチャを修正または交換する必要なく、暗号アル ゴリズムおよび標準の将来の更新を可能にする設計上の特徴を意味する。 |
(d) the term “cryptanalytically relevant quantum computer” or “CRQC” means a quantum computer capable of undermining current public-key cryptographic algorithms; |
(d) 「暗号解読関連量子コンピュータ」または「CRQC」という用語は、現行の公開鍵暗号アルゴリズムを弱体化させることができる量子コンピュータを意味する。 |
(e) the term “Federal Civilian Executive Branch Agency” or “FCEB Agency” means any agency except the Department of Defense or agencies in the Intelligence Community; |
(e) 「連邦民間行政機関」または「FCEB機関」とは、国防総省または情報コミュニティ内の機関を除 くすべての機関を意味する。 |
(f) the term “high value asset” means information or an information system that is so critical to an organization that the loss or corruption of this information, or loss of access to the system, would have serious impacts on the organization’s ability to perform its mission or conduct business; |
(f) 「高価値資産」とは、組織にとって非常に重要な情報または情報システムであって、その情報の損失もしくは破損、またはシステムへのアクセスの喪失が、組織の任務遂行または事業遂行の能力に重大な影響を及ぼすものをいう。 |
(g) the term “high impact system” means an information system in which at least one security objective (i.e., confidentiality, integrity, or availability) is assigned a Federal Information Processing Standards (FIPS) 199 potential impact value of “high”; |
(g)「高影響度システム」とは、少なくとも一つのセキュリティ目的(すなわち、機密性、完全性又は可用性)が連邦情報処理規格(FIPS)199の潜在的影響度の値が「高」と割り当てられた情報システムを意味する。 |
(h) the term “information technology” or “IT” has the meaning ascribed to it under 44 U.S.C. 3502; |
(h) 「情報技術」または「IT」という用語は、44 U.S.C. 3502に基づき付与された意味を有する。 |
(i) the term “National Security Systems” or “NSS” has the meaning ascribed to it in 44 U.S.C 3552(b)(6) and shall also include other Department of Defense and Intelligence Community systems, as described in 44 U.S.C. 3553(e)(2) and 44 U.S.C. 3553(e)(3); |
(i) 「国家安全保障システム」または「NSS」という用語は、44 U.S.C. 3552(b)(6)に規定される意味を有し、44 U.S.C. 3553(e)(2)および44 U.S.C. 3553(e)(3)に記載される他の防衛省および情報機関のシステムも含むものとする。 |
(j) the term “quantum computer” means a computer utilizing the collective properties of quantum states, such as superposition, interference and entanglement, to perform calculations. The foundations in quantum physics give a quantum computer the ability to solve a subset of hard mathematical problems at a much faster rate than a classical (i.e., non‑quantum) computer; |
(j)「量子コンピュータ」という用語は、重ね合わせ、干渉、もつれなどの量子状態の集合的な性質を利用して計算を行うコンピュータを意味する。 量子物理学の基礎は、量子コンピュータが古典的(すなわち非量子)コンピュータよりもはるかに速い速度で難しい数学的問題の一部を解決する能力を与えるものである。 |
(k) the term “quantum information sciences” or “QIS” has the meaning ascribed to it under 15 U.S.C. 8801(6) and means the study and application of the laws of quantum physics for the storage, transmission, manipulation, computing, or measurement of information; and |
(k) 「量子情報科学」または「量子情報科学」という用語は、15 U.S.C. 8801(6)に規定される意味を有し、情報の記憶、伝送、操作、計算または測定のための量子物理学の法則の研究および適用を意味する。 |
(l) the term “quantum-resistant cryptography” means those cryptographic algorithms or methods that are assessed not to be specifically vulnerable to attack by either a CRQC or classical computer. This is also referred to as post-quantum cryptography. |
(l) 「量子耐性暗号」とは、CRQC または古典コンピュータのいずれによる攻撃にも特に脆弱でないと評価される暗号アルゴリズムまたは方式を意味する。 これは、ポスト量子暗号とも呼ばれる。 |
Sec. 6. General Provisions. (a) Nothing in this memorandum shall be construed to impair or otherwise affect: |
第6条 一般規定 (a) 本覚書のいかなる内容も、以下の内容を損ない、またはその他の影響を与えるものと解釈してはならない。 |
(i) the authority granted by law to an executive department or agency, or the head thereof, to include the protection of intelligence sources and methods; or |
(i) 情報源および方法の保護を含む、行政機関またはその長に法律で与えられた権限。 |
(ii) the functions of the Director of OMB relating to budgetary, administrative, or legislative proposals. |
(ii) 予算、行政、または立法案に関するOMB長官の職務。 |
(b) This memorandum shall be implemented consistent with applicable law and subject to the availability of appropriations. |
(b) この覚書は、適用される法律と一致し、充当が可能であることを条件として、実施されるものとする。 |
(c) This memorandum shall also be implemented without impeding the conduct or support of intelligence activities, and all implementation measures shall be designed to be consistent with appropriate protections for sensitive information and intelligence sources and methods. |
(c) この覚書はまた、情報活動の実施または支援を妨げることなく実施されなければならず、すべての実施措置は、機密情報および情報源と方法に対する適切な保護と整合するように設計されなければならない。 |
(d) This memorandum is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person. |
(d) この覚書は、米国、その省庁、団体、その役員、職員、代理人、またはその他の者に対し、当事者が法律上または衡平法上強制できる、実体的または手続き上の権利または利益を創出することを意図したものではなく、またそうすることもない。 |
JOSEPH R. BIDEN JR. |
ジョセフ・R・バイデン・ジュニア |