インターネット上での取引が増える中、「トランザクション署名」という言葉を耳にする機会が増えてきました。
しかし、「具体的に何をするもの?」「電子署名と何が違うの?」と疑問に感じる方も多いのではないでしょうか。
実は、トランザクション署名はオンラインバンキングやブロックチェーンで不正取引を防ぐ重要な技術なのです。
本記事では、トランザクション署名の基本から最新の技術動向、導入時のポイントまで詳しく解説します。
これを読めば、安全な取引を実現するための知識が身につくはずです。
ぜひ最後までご覧ください。
この記事は以下のような人におすすめ!
- トランザクション署名とは何か技術的な仕組みを詳しく知りたい
- どのような場面でトランザクション署名が使われるのか知りたい
- 実際の攻撃にトランザクション署名がどのように対抗できるのか知りたい
目次
トランザクション署名の基礎知識
トランザクション署名は、オンライン取引やデータ通信の安全性を確保するために重要な技術です。
本章では、トランザクション署名の基本的な概念とその必要性について詳しく解説します。
1-1. トランザクション署名とは
1-1-1. トランザクション署名の定義
トランザクション署名とは、電子取引(トランザクション)の真正性と整合性を保証するための暗号技術の一つです。
主に、オンライン決済、銀行取引、ブロックチェーン技術などにおいて、不正な改ざんやなりすましを防ぐ目的で使用されます。
具体的には、トランザクションの送信者が、自身の秘密鍵(プライベートキー)を用いてデータに電子署名を施し、受信者や第三者が公開鍵(パブリックキー)を使ってその署名を検証する仕組みとなっています。
1-1-2. トランザクション署名の基本的な仕組み
トランザクション署名の動作は以下の手順で行われます。
- ハッシュ生成
- 取引内容(送金額・送信者・受信者など)を一意のデータ(ハッシュ値)に変換する。
- 署名の作成
- 送信者が自身の秘密鍵を用いてハッシュ値を暗号化し、署名を作成する。
- 署名の送信
- 署名とともにトランザクションデータを送信する。
- 検証
- 受信者またはネットワークが、送信者の公開鍵を使って署名を復号し、元のハッシュ値と一致するか確認する。
このようにして、送信者が真正であること、およびトランザクションの内容が改ざんされていないことを保証できます。
1-2. トランザクション署名の必要性
1-2-1. なぜトランザクション署名が必要なのか?
インターネットを介した取引では、データの改ざんやなりすましなどのリスクが常に存在します。
そのため、トランザクション署名は以下のような脅威からユーザーを守るために不可欠です。
脅威 | 説明 |
---|---|
データ改ざん | 取引の内容が第三者によって書き換えられる可能性がある。 |
なりすまし | 悪意のある第三者が、送信者になりすまして不正な取引を行う。 |
リプレイ攻撃 | 正規のトランザクションを再送信することで、不正な取引を発生させる。 |
このようなリスクを防ぐため、トランザクション署名によって取引の安全性を確保する必要があります。
1-2-2. トランザクション署名がもたらすメリット
トランザクション署名を導入することで、以下のような利点があります。
- 取引の正当性を保証
- 送信者が本人であることを証明できる。
- 改ざん防止
- トランザクションデータが第三者によって変更されていないことを確認できる。
- なりすまし対策
- 送信者の秘密鍵なしには署名が作成できないため、なりすましを防げる。
- 信頼性の向上
- 金融機関やブロックチェーンネットワークなどでのセキュリティが向上し、ユーザーの信頼を得やすくなる。
したがって、トランザクション署名は、安全な電子取引を実現するために不可欠な技術であるといえます。
トランザクション署名の仕組み
トランザクション署名は、安全な取引を保証するための重要な技術です。
本章では、トランザクション署名の技術的な仕組みについて詳しく解説し、さらにセキュリティを強化するために活用されるハードウェアトークンの役割についても説明します。
2-1. トランザクション署名の動作原理
トランザクション署名は、暗号技術を活用してデータの改ざんやなりすましを防ぐ仕組みです。
この署名がどのように機能するのかを理解するために、まずはその基本的なプロセスを確認しましょう。
2-1-1. トランザクション署名のプロセス
トランザクション署名は、以下の手順で行われます。
- トランザクションデータの作成
- 送金額、送信者アドレス、受信者アドレス、タイムスタンプなどを含む取引データが作成されます。
- データのハッシュ化
- 取引データを暗号学的ハッシュ関数(SHA-256など)を用いて、一意のハッシュ値に変換します。
- 署名の作成
- 送信者は自分の秘密鍵を用いてハッシュ値を暗号化し、電子署名を作成します。
- トランザクションの送信
- 署名付きのトランザクションデータが、ネットワーク(銀行システムやブロックチェーンなど)に送信されます。
- 署名の検証
- 受信者またはネットワークの検証ノードが、送信者の公開鍵を使って署名を復号し、元のハッシュ値と一致するかを確認します。
- トランザクションの承認
- 署名が正しく検証されると、トランザクションは有効とみなされ、ネットワーク上に記録されます。
この一連の流れによって、取引の真正性と整合性が保証されるのです。
2-1-2. トランザクション署名が改ざんを防ぐ仕組み
トランザクション署名の大きなメリットは、データの改ざんを防げる点にあります。
もし第三者がトランザクションデータを変更した場合、ハッシュ値が変わってしまうため、署名の検証が通らなくなります。
攻撃手法 | トランザクション署名による防御 |
---|---|
改ざん攻撃 | 署名されたデータを変更すると、ハッシュ値が変わり検証が失敗する。 |
リプレイ攻撃 | タイムスタンプや一意の識別子を組み込むことで、防止可能。 |
なりすまし攻撃 | 送信者の秘密鍵が必要なため、不正な署名は作成できない。 |
このように、トランザクション署名を導入することで、不正な取引を防ぎ、安全な電子取引を実現できます。
2-2. ハードウェアトークンの役割
トランザクション署名の安全性をさらに強化するために、多くのシステムではハードウェアトークンが活用されています。
ハードウェアトークンとは、秘密鍵を安全に保管し、署名の生成を行う専用デバイスのことです。
2-2-1. ハードウェアトークンとは?
ハードウェアトークンは、トランザクション署名におけるセキュリティを向上させるために設計されたデバイスです。
代表的なものとして、以下のようなデバイスがあります。
- USBセキュリティキー(例:YubiKey)
- USBポートに接続して使用し、秘密鍵を安全に保管する。
- スマートカード
- ICチップ内に秘密鍵を格納し、専用リーダーで認証を行う。
- ハードウェアウォレット(例:Ledger, Trezor)
- 仮想通貨の取引時に秘密鍵を安全に管理し、オフラインで署名を行う。
これらのデバイスは、秘密鍵を外部に露出させることなく、安全にトランザクション署名を行うことができます。
2-2-2. ハードウェアトークンが果たす役割
ハードウェアトークンの主な役割は、秘密鍵の漏洩を防ぎ、トランザクション署名のセキュリティを強化することです。
具体的には、以下のような利点があります。
- 秘密鍵を安全に保管
- ハードウェアトークン内に秘密鍵を格納し、外部に露出させないため、ハッキングのリスクを低減できる。
- マルウェアによる盗難防止
- PCやスマートフォン上で秘密鍵を管理すると、マルウェアにより盗まれる可能性があるが、ハードウェアトークンを使用すればこのリスクを回避できる。
- オフライン署名が可能
- 一部のハードウェアウォレットでは、ネットワークに接続せずに署名を行うことができるため、オンライン攻撃の影響を受けにくい。
- 二要素認証(2FA)としての利用
- 多くのハードウェアトークンは、トランザクション署名だけでなく、ログイン時の二要素認証にも活用できる。
2-2-3. ハードウェアトークンを導入すべきケース
以下のようなケースでは、ハードウェアトークンの導入が推奨されます。
利用シーン | ハードウェアトークンの利点 |
---|---|
仮想通貨の取引 | ウォレットの秘密鍵を安全に保管し、不正送金を防ぐ。 |
企業のセキュリティ認証 | 重要な取引やシステムログイン時に、安全な認証を実現する。 |
オンラインバンキング | マルウェアやフィッシング攻撃から顧客の資産を保護する。 |
このように、ハードウェアトークンを活用することで、トランザクション署名のセキュリティをさらに強化できるのです。
トランザクション署名とセキュリティ攻撃
トランザクション署名は、安全な取引を保証するために不可欠な技術ですが、サイバー攻撃のリスクも考慮しなければなりません。
本章では、特にMITB(Man-In-The-Browser)攻撃に焦点を当て、その手口とトランザクション署名による防御策について詳しく解説します。
3-1. MITB攻撃とは
3-1-1. MITB(Man-In-The-Browser)攻撃の概要
MITB(Man-In-The-Browser)攻撃とは、ユーザーのWebブラウザにマルウェアを感染させ、オンライン取引やインターネットバンキングのデータを不正に操作する攻撃手法です。
一般的なMITM(Man-In-The-Middle)攻撃とは異なり、MITB攻撃では攻撃者が被害者のPCやスマートフォンのブラウザ内で直接操作を行うため、暗号化された通信(HTTPSなど)をすり抜けて攻撃を仕掛けることが可能です。
3-1-2. MITB攻撃の手口
MITB攻撃の主な手口は以下の通りです。
攻撃手法 | 内容 |
---|---|
マルウェア感染 | ユーザーが悪意のあるWebサイトやメールの添付ファイルを開くことで、ブラウザにマルウェアが侵入する。 |
フォームデータの改ざん | ユーザーが送信しようとした取引情報(送金先や金額)を、攻撃者の指定する内容に書き換える。 |
リアルタイム操作 | 攻撃者が被害者の操作を監視し、正規の取引と見せかけながら不正なトランザクションを送信する。 |
セッションハイジャック | ユーザーの認証情報を盗み取り、不正な取引を実行する。 |
このように、MITB攻撃はブラウザ上で直接データを改ざんするため、従来のSSL/TLS暗号化では防ぐことが難しいという特徴があります。
3-2. トランザクション署名によるMITB攻撃の防御
MITB攻撃の脅威に対抗するために有効なのが「トランザクション署名」です。トランザクション署名を導入することで、攻撃者によるデータの改ざんを防ぐことができます。
3-2-1. トランザクション署名がMITB攻撃を防ぐ仕組み
トランザクション署名は、取引データの真正性を保証するために、以下のような対策を提供します。
防御策 | MITB攻撃への対抗効果 |
---|---|
デバイス外部での署名生成 | 署名をPCやスマートフォンの外部(ハードウェアトークンなど)で行うため、ブラウザのマルウェアがデータを改ざんできない。 |
トランザクションごとの個別署名 | 送金先アドレスや金額を含めた署名を行うため、攻撃者が取引データを変更すると署名の検証に失敗する。 |
ユーザー確認の強化 | 署名デバイスに取引内容を表示し、ユーザーが内容を確認してから承認する仕組みを導入できる。 |
つまり、トランザクション署名を導入することで、「攻撃者がデータを改ざんしても、正しい署名を生成できない」ため、MITB攻撃を無効化できるのです。
3-2-2. トランザクション署名を活用した具体的な防御方法
トランザクション署名を活用する具体的な防御方法として、以下のような技術が導入されています。
- ハードウェアトークン(セキュリティキー)の利用
- USB型セキュリティキーやスマートカードを使用し、オフライン環境で署名を生成することで、MITB攻撃を防ぐ。
- QRコード認証
- PCのブラウザで表示されたトランザクション内容を、スマートフォンの専用アプリでQRコードとして読み取り、取引内容を検証した後に署名を生成する。
- 二要素認証(2FA)の強化
- ワンタイムパスワード(OTP)とトランザクション署名を組み合わせて、多層的な認証を行う。
これらの方法を導入することで、MITB攻撃に対する防御力を大幅に向上させることが可能です。
トランザクション署名の実装と運用
トランザクション署名は、オンライン取引のセキュリティを強化するための重要な技術です。
しかし、適切に導入しなければ、その効果を十分に発揮できないばかりか、システムの使い勝手が低下する可能性もあります。
本章では、トランザクション署名の導入方法と、ユーザー体験(UX)への影響について詳しく解説します。
4-1. トランザクション署名の導入方法
トランザクション署名をシステムに導入する際には、適切な手順を踏み、セキュリティと利便性のバランスを考慮することが重要です。
4-1-1. トランザクション署名の導入手順
トランザクション署名をシステムに組み込む際の一般的な手順は以下の通りです。
- 要件定義とリスク分析
- どの取引にトランザクション署名を適用するかを決定する。
- 既存のセキュリティ対策との整合性を確認する。
- 技術選定
- 署名方式を決定(例:ECDSA、RSA、EdDSA など)。
- 署名の保存・管理方法を選定(ハードウェアトークン、ソフトウェア署名など)。
- 署名キーの管理体制構築
- 秘密鍵の保管方法を決定(HSM、ハードウェアウォレット、分散鍵管理など)。
- 鍵の更新ポリシーや廃棄手順を策定。
- システム実装
- 署名の生成・検証プロセスをプログラムに組み込む。
- 署名検証を行うサーバー側の処理を実装。
- テストと検証
- 攻撃シナリオ(MITM、MITBなど)を想定したテストを実施。
- 負荷試験を行い、パフォーマンスへの影響を評価。
- 本番環境への導入
- 段階的なリリースを行い、ユーザーへの影響を最小限に抑える。
- モニタリングとログ管理を強化し、異常がないか監視。
このように、導入にはいくつかのステップがあり、それぞれ適切な対応を行う必要があります。
4-1-2. 導入時の注意点
トランザクション署名を導入する際に注意すべきポイントを以下にまとめました。
注意点 | 詳細 |
---|---|
ユーザビリティの確保 | セキュリティ強化と使いやすさのバランスを考える。 |
鍵管理の徹底 | 秘密鍵の漏洩リスクを最小限に抑えるため、厳格な管理を行う。 |
適切な署名方式の選定 | 高速で安全な署名方式を選ぶ(ECDSA、EdDSA など)。 |
システム負荷の考慮 | 高トランザクション環境でも動作する設計を行う。 |
セキュリティ更新の継続 | 新たな攻撃手法に対応するため、定期的にアップデートを実施する。 |
特に、「セキュリティを強化しすぎてユーザーが使いにくくなる」 という事態を避けることが重要です。次のセクションでは、この点について詳しく解説します。
4-2. ユーザーへの影響と利便性
トランザクション署名を導入すると、セキュリティが向上する一方で、ユーザーの利便性に影響を与える可能性があります。
そのため、利便性を損なわずに導入する工夫が求められます。
4-2-1. ユーザーにとってのメリット
トランザクション署名を導入することで、ユーザーには以下のようなメリットがあります。
- 不正送金の防止
- 署名された取引のみが実行されるため、ハッキングによる不正送金が困難になる。
- 取引の透明性向上
- 署名によって「誰が」「どの取引を」実行したのかが明確になるため、信頼性が向上する。
- フィッシング対策
- 署名が必要なため、単純なパスワード漏洩では不正アクセスができない。
- 法規制対応
- 金融業界では「電子署名法」などの規制に対応できるため、コンプライアンスを強化できる。
4-2-2. ユーザーにとってのデメリットとその対策
一方で、以下のようなデメリットも考えられます。
デメリット | 対策 |
---|---|
手間が増える | ワンクリックで署名可能な仕組みを導入する(例:生体認証と連携)。 |
専用デバイスが必要 | スマートフォンアプリを活用し、追加デバイスなしで署名できるようにする。 |
処理速度が遅くなる | 署名アルゴリズムの最適化を行い、パフォーマンスを向上させる。 |
例えば、銀行のオンライン取引で「毎回、物理的なハードウェアトークンを使わなければならない」となると、ユーザーにとっては不便です。
そのため、「スマートフォンのアプリを使ってワンタップで署名できる仕組み」 を導入するなどの工夫が必要になります。
4-2-3. 企業が考慮すべきポイント
企業がトランザクション署名を導入する際に考慮すべき点は以下の通りです。
- セキュリティと利便性のバランス
- 高額取引のみトランザクション署名を要求し、小額取引では簡易認証を適用する。
- 多様な認証方式との統合
- 生体認証(指紋、顔認証)や2FA(SMS認証、Google Authenticator など)と組み合わせる。
- 教育・サポートの充実
- ユーザー向けに「トランザクション署名の必要性」を説明し、トラブル時のサポート体制を整備する。
トランザクション署名の最新動向
トランザクション署名は、オンライン取引の安全性を確保するために重要な技術ですが、日々進化するサイバー攻撃に対応するため、新たなセキュリティ標準や技術が開発されています。
本章では、最新のセキュリティ標準とトランザクション署名の役割、さらには今後の展望について詳しく解説します。
5-1. 最新のセキュリティ標準とトランザクション署名
5-1-1. トランザクション署名の位置づけ
近年、金融機関やブロックチェーン業界において、トランザクション署名の役割がますます重要になっています。
これは、サイバー攻撃の高度化や、国際的なセキュリティ標準の厳格化が背景にあります。
特に、以下のような分野でトランザクション署名が不可欠な技術となっています。
分野 | トランザクション署名の役割 |
---|---|
オンラインバンキング | 不正送金防止、ユーザー認証の強化 |
ブロックチェーン | 取引の正当性の保証、ハードフォーク時の整合性確保 |
電子商取引(EC) | 決済時の認証強化、フィッシング対策 |
IoTセキュリティ | デバイス間通信の改ざん防止 |
このように、トランザクション署名は金融取引にとどまらず、さまざまな分野で利用が拡大しています。
5-1-2. 最新のセキュリティ標準とトランザクション署名
現在、トランザクション署名に関連するセキュリティ標準として、以下の規格が注目されています。
- FIDO2(Fast Identity Online 2.0)
- パスワードレス認証の標準規格であり、トランザクション署名にも応用可能。
- WebAuthn(ウェブ認証)とCTAP(クライアント認証プロトコル)を活用し、秘密鍵を安全に管理。
- ISO/IEC 20022(国際金融メッセージング標準)
- 金融機関間のメッセージフォーマットを統一する国際規格。
- トランザクション署名の適用が推奨され、セキュリティ強化が求められている。
- NIST SP 800-63B(デジタル認証ガイドライン)
- 米国国立標準技術研究所(NIST)による認証のベストプラクティス。
- トランザクション署名の重要性が強調され、多要素認証との併用が推奨されている。
これらの標準に対応することで、企業や金融機関はより安全なトランザクション署名の仕組みを構築できます。
5-2. トランザクション署名の今後の展望
5-2-1. 量子コンピュータ時代のトランザクション署名
現在主流のトランザクション署名アルゴリズム(RSA、ECDSAなど)は、将来的に量子コンピュータによる解読のリスクにさらされています。
そのため、耐量子暗号(PQC: Post-Quantum Cryptography) の導入が求められています。
量子コンピュータに耐性のある署名アルゴリズムとして、以下の技術が研究されています。
耐量子暗号技術 | 特徴 |
---|---|
CRYSTALS-DILITHIUM | NISTが推奨する格子暗号ベースのデジタル署名。 |
SPHINCS+ | ハッシュベースのデジタル署名で、完全な量子耐性を持つ。 |
FALCON | 署名サイズが小さく、高速な処理が可能な耐量子暗号。 |
今後、これらの技術が普及することで、トランザクション署名のセキュリティがさらに向上すると考えられます。
5-2-2. ブロックチェーンとトランザクション署名の進化
ブロックチェーン技術の発展により、トランザクション署名も進化しています。特に、以下の技術が注目されています。
- マルチシグ(Multi-Signature)
- 複数の署名を組み合わせることで、取引の安全性を向上。
- 企業の資産管理やDAO(分散型自律組織)での意思決定に活用されている。
- シュノア署名(Schnorr Signature)
- BitcoinがTaprootアップグレードで採用した新しい署名方式。
- 署名サイズの最適化とプライバシー強化が特徴。
- ゼロ知識証明(Zero-Knowledge Proof)
- 取引内容を秘匿したまま、正当性を証明できる技術。
- プライバシー保護を重視した暗号通貨(Zcashなど)で導入されている。
これらの技術により、トランザクション署名の活用範囲がさらに広がると期待されています。
5-2-3. AIとトランザクション署名の融合
人工知能(AI)を活用したトランザクション署名の進化も進んでいます。
- AIによる異常検知
- トランザクション署名を使用した取引データをAIで分析し、不正取引をリアルタイムで検出。
- 生体認証との統合
- AIを活用した顔認証や指紋認証を組み合わせ、より安全なトランザクション署名を実現。
- 適応型セキュリティ
- ユーザーの取引パターンを学習し、リスクの高いトランザクションのみ追加署名を要求するシステム。
このように、AI技術の発展により、トランザクション署名の利便性とセキュリティがさらに向上する可能性があります。
トランザクション署名に関するFAQ
トランザクション署名は、デジタル取引のセキュリティを強化する重要な技術ですが、導入や運用に関してさまざまな疑問を持つ方も多いでしょう。
本章では、トランザクション署名に関するよくある質問とその回答をまとめました。
6-1. よくある質問とその回答
6-1-1. トランザクション署名とは何ですか?
Q. トランザクション署名とは何ですか?
A. トランザクション署名とは、デジタル取引の真正性を保証するために用いられる暗号技術です。
送信者が秘密鍵を使ってトランザクションに署名を行い、受信者が公開鍵を用いてその署名を検証することで、取引が改ざんされていないことを確認できます。
6-1-2. トランザクション署名はどのように機能しますか?
Q. トランザクション署名の技術的な仕組みは?
A. 一般的なトランザクション署名のプロセスは以下の通りです。
- 取引データをハッシュ関数で変換し、一意のハッシュ値を作成する。
- 送信者が秘密鍵を使ってハッシュ値に電子署名を施す。
- 署名付きの取引データをネットワークに送信する。
- 受信者やネットワークのノードが公開鍵を用いて署名を検証する。
- 検証に成功すれば、取引が承認される。
この仕組みにより、送信者の身元を証明し、データ改ざんを防ぐことができます。
6-1-3. トランザクション署名と電子署名の違いは何ですか?
Q. トランザクション署名と電子署名は同じものですか?
A. 似ていますが、異なります。
比較項目 | トランザクション署名 | 電子署名 |
---|---|---|
用途 | 取引データの認証 | 文書の認証 |
対象 | 送金やデータ送信の真正性確認 | 電子契約、電子文書の承認 |
主な使用分野 | ブロックチェーン、金融取引 | 電子契約、電子申請 |
つまり、電子署名は広義の概念であり、トランザクション署名はその中でも特に取引データの認証に特化した技術です。
6-1-4. トランザクション署名はどこで使われていますか?
Q. トランザクション署名はどのような分野で活用されていますか?
A. トランザクション署名は、主に以下のような分野で活用されています。
- 仮想通貨(ブロックチェーン)
- 送金時にユーザーの身元を証明し、不正取引を防ぐ。
- オンラインバンキング
- 送金取引の真正性を保証し、不正送金を防止。
- 電子商取引(EC)
- クレジットカード決済の認証を強化し、なりすましを防ぐ。
- IoTセキュリティ
- デバイス間の通信を保護し、データ改ざんを防ぐ。
これらの分野では、トランザクション署名によってセキュリティを確保し、安全なデータ通信を実現しています。
6-1-5. トランザクション署名はなぜ重要なのですか?
Q. トランザクション署名を導入するメリットは?
A. トランザクション署名を導入することで、以下のメリットが得られます。
- データ改ざんの防止
- 署名が正しく検証されない限り、取引データが有効にならない。
- なりすましの防止
- 秘密鍵がなければ署名を作成できないため、不正アクセスを防げる。
- トランザクションの信頼性向上
- 取引が正規のものであることを証明できるため、利用者の信頼を得やすい。
したがって、トランザクション署名はオンライン取引のセキュリティを大幅に向上させる重要な技術です。
6-1-6. トランザクション署名を導入する際の注意点は?
Q. トランザクション署名の導入時に気をつけるべき点は?
A. 以下の点に注意する必要があります。
- 秘密鍵の管理
- 秘密鍵が盗まれると、不正な取引が行われる可能性があるため、安全な管理が不可欠。
- ユーザビリティの確保
- セキュリティ強化と利便性のバランスを考え、認証方法を適切に選択する。
- システムの負荷
- 大量のトランザクションを処理する場合、署名と検証の速度がボトルネックにならないように設計する。
これらのポイントを押さえて導入することで、トランザクション署名の効果を最大限に引き出せます。
6-1-7. 量子コンピュータはトランザクション署名に影響を与えますか?
Q. 量子コンピュータが登場すると、現在のトランザクション署名は安全ではなくなりますか?
A. はい、現在の署名アルゴリズム(ECDSA、RSAなど)は、量子コンピュータによる攻撃に脆弱であると考えられています。そのため、耐量子暗号(PQC: Post-Quantum Cryptography) の導入が検討されています。
代表的な耐量子暗号技術には以下のものがあります。
- CRYSTALS-DILITHIUM(格子暗号ベースの署名)
- SPHINCS+(ハッシュベースの耐量子署名)
- FALCON(高速かつセキュアな耐量子署名)
将来的には、トランザクション署名も耐量子暗号技術を採用することで、さらなるセキュリティ向上が期待されています。