
インターネット上での買い物や金融取引など、私たちの生活はさまざまなデジタルデータによって支えられています。こうしたデータを守るために欠かせない技術が「暗号化」です。
しかし、近年の技術革新によって、現在の暗号技術が突破されるリスクが現実味を帯びてきました。そこで、世界的に注目を集めているのが「耐量子暗号化(PQC)」です。将来のセキュリティリスクに備えるため、多くの企業や組織において、次世代規格への移行を見据えた検討が始まっています。
本記事では、耐量子暗号化の基礎知識から、将来のリスクを見据えて今から取り組むべき準備、注意点まで解説します。最新のセキュリティ対策に関心がある方は、ぜひ参考にしてください。
耐量子暗号化(PQC)とは
耐量子暗号化(PQC:Post-Quantum Cryptography)とは、将来実用化が予想される「高性能な量子コンピューター」による解読にも耐えられるように設計された、次世代の暗号技術のことです。「耐量子計算機暗号」とも呼ばれます。
現在広く使われている暗号技術は、量子コンピューターが完成すると短時間で解読されてしまう恐れがあります。そのため、量子コンピューターでも解くことが極めて困難な、新しい数学的アプローチを用いた暗号技術の研究・開発が進められています。
量子暗号については、以下の記事で詳しく解説しています。あわせてお読みください。
量子暗号とは?基本的な仕組みや安全性、現状の課題について解説
耐量子暗号化の意味
ITやセキュリティに詳しくない場合、「耐量子暗号化」と聞いても意味がイメージしづらいかもしれません。耐量子暗号化を理解するために、まず「量子コンピューター」と「暗号化」の意味から整理します。
量子コンピューターとは、「量子力学」という物理法則を計算に応用した次世代のコンピューターです。従来のコンピューターが「0」か「1」のどちらかで情報を処理するのに対し、量子コンピューターはその両方の状態を同時に扱えます。そのため、特定の計算では現在のスーパーコンピューターを上回る処理能力を発揮するとされています。
また暗号化とは、データを別の形式に変換し、復号(解読)しなければ読めない状態にする技術です。重要なデータを暗号化せずに放置すると、第三者に盗み見られるリスクがあります。こうした事態を防ぐため、データを安全な形にする技術が暗号化です。
現在使われている暗号技術の多くは、「従来のコンピューターでは解読に天文学的な時間がかかる」という計算の複雑さを安全の根拠にしています。しかし、量子コンピューターの発展により、この前提が崩れる懸念が高まってきました。従来であれば何億年もかかる計算を、量子コンピューターが短時間で解いてしまう恐れがあるためです。この脅威に対抗するための解決策として期待されているのが、耐量子暗号化です。
従来の暗号化との違い
では、耐量子暗号化は従来の暗号化と何が異なるのでしょうか。決定的な違いは、解読の難しさを支える「数学的な問題の種類」です。
現在主流となっている暗号の多くは、「巨大な数の素因数分解(ある数字を割り算して分解すること)」の難しさを利用しています。従来のコンピューターでは巨大な数の素因数分解が極めて困難でしたが、量子コンピューターにとっては得意分野であるため、簡単に解かれてしまう恐れがあります。
それに対して耐量子暗号化は、量子コンピューターが得意な計算パターンでも簡単には解けない、まったく別の数学的問題(格子問題など)を安全性の根拠にしています。解読に必要な計算の仕組みそのものを根本から変えることで、量子コンピューターの処理能力でも突破できないよう設計されています。
耐量子暗号化(PQC)が注目される理由
耐量子暗号化(PQC)は早急に取り組むべき課題として、世界中で急速に注目を集めています。その背景には、大きく2つの理由があります。
理由①量子コンピューターの実用化と脅威
1つ目は、量子コンピューターの実用化が急速に近づいている点です。量子コンピューターの発展によって、2030年頃には既存の暗号が危険にさらされるとの懸念が広がっています。これがいわゆる「2030年問題」です。つまり、数年以内に従来の暗号化から移行しなければ、量子コンピューターが悪用された場合にセキュリティを確保できなくなります。
また、「HNDL(Harvest Now, Decrypt Later)攻撃」の懸念も高まっています。これは「今データを盗んでおき、量子コンピューターが完成したあとに解読する」という攻撃手法です。通常、データが盗まれても、強固に暗号化されていれば中身を見られずに済みます。しかしHNDL攻撃では、「従来は解読できなかったデータ」が解読されてしまいます。
一度盗まれたデータを後から守ることはできません。つまり、対策が遅れれば遅れるほど、将来解読されてしまうデータの量が増え続けることになります。長期的な機密性が求められる情報を守るためには、一刻も早く移行を進め、被害の拡大を防ぐ必要があります。
理由②各サービスでのPQC実用化と今後の普及
2つ目は、世界的なPQC実用化と今後の普及が期待される点です。2024年8月、アメリカのNIST(米国標準技術研究所)が、耐量子暗号の標準規格を正式に発表しました。これを受け、世界中の政府機関や企業が対応を本格化させています。
出典:Post-Quantum Cryptography | CSRC
すでにAppleのiMessageやGoogleのChromeブラウザなど、身近なサービスでもPQCの導入が始まっています。今後は社会インフラや一般企業システムへも普及していくでしょう。
出典:Google Online Security Blog: Post-Quantum Cryptography: Standards and Progress
ただし、既存のシステムをすべて即座に入れ替えるのは困難です。当面は、従来の暗号技術とPQCを組み合わせた段階的な移行が進むと予想されます。
耐量子暗号化(PQC)に使われる主なアルゴリズム
耐量子暗号化(PQC)に使われる主なアルゴリズム(計算手法)は、以下の4つです。それぞれ役割が異なるため、用途に合わせた使い分けが求められます。
| アルゴリズム名 | 主な用途 | 特徴 |
| ML-KEM(Kyber) | 鍵カプセル化メカニズム | 通信内容を暗号化するための「鍵」を安全に交換・共有するための仕組み。処理速度と安全性のバランスに優れ、ブラウザ通信などで利用される。 |
| ML-DSA(Dilithium) | デジタル署名 | データの改ざん検知や本人確認に使われる「デジタル署名」の技術。導入しやすく安全性が高いため、署名方式の第一候補として推奨される。 |
| SLH-DSA(SPHINCS+) | デジタル署名 | 他の3つとは異なり、「ハッシュ関数」という技術を基盤にしている。万が一、主力となる格子暗号に弱点が見つかったとしても共倒れしないため、緊急時のバックアップとして機能する。 |
| FN-DSA(FALCON) | デジタル署名 | 署名のデータサイズが小さく、通信量が制限される環境に適している。ただし、実装の難易度は高め。 |
企業がPQCを導入するうえで、アルゴリズムの詳細までは覚える必要はないでしょう。とはいえ、どのようなアルゴリズムが存在するかは覚えておくと、システム選定の際や、ベンダー(提供元)へ対応状況を確認する際に役立つはずです。
耐量子暗号化(PQC)に備えるための3つのアクション
企業が今後の量子コンピューターによるリスクに備えるには、技術の成熟度を見極めた計画的なアプローチが必要です。ここでは、データを保護するために企業が取るべき3つのアクションを紹介します。
- ステップ①現状調査
- ステップ②対応状況の確認と計画策定
- ステップ③PQCへの切り替え
ステップ①現状調査
まずは、自社のシステムや製品で「どのような暗号技術が使われているか」を洗い出します。使用しているソフトウェア、ハードウェア、通信プロトコル(通信ルール)などを確認しましょう。
特に、長期間にわたって秘密を守る必要があるデータ(顧客の個人情報や知的財産など)を扱っているシステムは、HNDL攻撃のリスクが高いため、優先的に対応を検討する必要があります。
ステップ②対応状況の確認と計画策定
次に、利用中のOSやクラウドサービス、VPN機器などがいつPQCに対応するか、スケジュールを確認しましょう。現在、各製品で次世代アルゴリズムの実装が進められている最中であるため、お使いの製品の対応予定を把握し、アップデートや機材の買い替えを計画しておくことが、現実的な一歩となります。
また、PQCは従来の暗号に比べて処理負荷が高くなりやすく、古いルーターやサーバーでは通信速度が遅くなる懸念があります。そのため、ハードウェアのスペックを見直し、場合によっては次回のリース更新時期に合わせて機器の入れ替えも計画するとよいでしょう。
ステップ③PQCへの切り替え
策定した計画に基づき、PQC対応への切り替えを進めます。OSやミドルウェア、アプリケーションのライブラリ(再利用可能なプログラムの部品)をアップデートしたり、クラウドサービスのセキュリティ設定を変更したりします。ベンダーがPQC対応のパッチ(修正プログラム)を提供している場合は、それらを適用することでスムーズに対応できるケースもあります。
この際、PQC単体での運用に完全移行するのではなく、実績のある既存の暗号技術と組み合わせる「ハイブリッド方式」を検討することが、現実的なアプローチとなります。
耐量子暗号化(PQC)を導入する際の注意点
PQCは新しい技術であるため、導入には慎重な判断が求められます。主な2つの注意点を把握しておきましょう。
- 注意点①運用への影響を考慮する
- 注意点②過信せず脆弱性にも注意する
注意点①運用への影響を考慮する
PQCのアルゴリズムは、従来の暗号技術に比べて「鍵」や「署名」のデータサイズが大きくなる傾向があります。そのため、通信環境によってはデータの送受信に時間がかかったり、サーバーのメモリ消費量が増えたりしかねません。
導入前には必ず検証環境でテストを行い、システムの運用に悪影響が出ないか確認しましょう。IoT機器(インターネットに接続された家電やセンサー)など、処理能力が低いデバイスへの導入は、特に注意が必要です。
注意点②過信せず脆弱性にも注意する
PQCはNISTによる厳しい審査を経て標準化されましたが、比較的新しい技術であることに変わりはありません。将来的に、設計上のミスや未知の脆弱性(セキュリティ上の弱み)が発見されるリスクもゼロではないでしょう。
そのため、現時点ではPQC単独で利用するのではなく、ステップ③で触れた通り、安全性が長年証明されている従来の暗号技術と組み合わせて使う「ハイブリッド方式」が推奨されています。また、万が一脆弱性が見つかった際に、別の暗号アルゴリズムへ迅速に切り替えられるシステム設計(クリプトアジリティ)を意識しておくことも重要です。
まとめ
耐量子暗号化(PQC)とは、量子コンピューターによる解読脅威に対抗するための次世代暗号技術です。2030年問題やHNDL攻撃といったリスクから情報を守るため、世界中で標準化と導入が進められています。ただし、PQCが技術的に完全に成熟し、広く普及するまでにはまだ一定の時間が必要です。
企業が取るべき対策としては、D.AMOのような長年の実績がある強固な暗号化ソリューションで「現在の脅威」を確実に防ぎつつ、将来の移行に向けた準備を始めることが大切です。将来の安全を守るため、今から準備を始めましょう。