2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

量子コンピュータの光と影 ― 今からできる 耐量子暗号

Last updated at Posted at 2025-12-23

はじめに

量子コンピュータの進化は、私たちに大きなチャンスをもたらす一方で、従来の暗号を揺さぶる“影”も投げかけています。とりわけShorのアルゴリズムはRSAや楕円曲線暗号を破る可能性が指摘され、Groverのアルゴリズムは対称鍵暗号やハッシュの探索を加速させるとされています。
こうした量子の脅威は、今後5〜15年のうちに現実化するとの見方が広がっており、すでに**「Harvest Now, Decrypt Later(今集めて、後で復号)」**というリスクが顕在化し始めています。暗号化されたデータが、将来より強力な計算機で解かれてしまう可能性がある――それがいま議論の中心です。
本記事では、今まさに始めるべきPost Quantum Cryptographyについてご紹介いたします。

日本の金融業界の動向

全業界を見渡しても特に規制の強い、金融業界にフォーカスして、動向を見てみます。

  • 2024年7月、金融庁の検討会において、暗号棚卸(Cryptography Inventory/CBOM)、リスク評価、移行ロードマップの必要性が整理され、「優先度の高いシステムは2030年代半ばまでにPQC対応完了」という目安を提示
  • 2025年1月、日本銀行ワークショップで、みずほFGのCISOが「PQC対応は経営課題」と明言し、暗号棚卸とリスク評価の開始を表明
  • 2025年11月、政府関係府省庁連絡会議は、政府機関のPQC移行ロードマップを2026年度中に策定し、2035年までに移行完了を目標とする方針を発表

日本の金融業界では、いずれも経営層主導で暗号資産の棚卸を早期に着手し、**クリプトアジリティ(柔軟にアルゴリズムを切替できる能力)**を前提にした移行計画を策定することが推奨されています。

グローバルでの動向:標準化の進展

では日本から視野を広げ、グローバルでのPQCの標準化の動きを見てみます。

  • NISTは初のPQC標準として、FIPS 203(ML‑KEM)、FIPS 204(ML‑DSA)、FIPS 205(SLH‑DSA)を公表。IETFやISOもTLS、IPsec、X.509などインターネット標準でPQC採用を推進中
  • 米国CNSA 2.0は、今後数年(この十年の後半)でのPQC使用を求めるタイムラインを提示。ETSI、ドイツBSI、フランスANSSI、英国NCSC、カナダCSEなど各国機関でも同様の活動が進行中

海外規格・調達要件への準拠が求められるグローバル企業や輸出入関連システムでは、CNSA 2.0の節目をベンチマークに、ハイブリッドTLS等の段階的導入を検討する必要がありそうです。

image.png

プラットフォームベンダーの動向

Microsoft Quantum Safe Program

プラットフォームベンダーの一つであるMicrosoftでは、 Quantum Safe ProgramというPQCと量子脅威対策の取り組みを集約・加速する企業横断プログラムを遂行中です。Microsoft Security担当EVPのCharlie Bellがシニアエグゼクティブとしてリードし、下記の3本柱で進めています。

  1. 自社&サードパーティ/サプライチェーンを暗号アジャイル化
  2. 顧客・パートナーへの支援とガイド提供
  3. 研究・標準化・ソリューションの世界規模推進

image.png
Microsoft's quantum-resistant cryptography is here

プロダクト対応:Windows / .NET / LinuxでのPQC実装

  • Windows 11 / Windows Server 2025
    2025年11月、ML‑KEM(鍵共有)とML‑DSA(署名)がCNG(Cryptography API: Next Generation)に統合され、エンタープライズ環境でのTLSや証明書署名への導入が容易に。Active Directory 証明書サービスは2026年初旬に提供予定
    Cryptography API Next Generation (CNG)

  • .NET 10
    2025年11月、ML‑KEM / ML‑DSA / SLH‑DSA / Composite ML‑DSAをサポート。Windows/Linuxで既存のRSA/ECDSAと同様のパターンで利用可能。移行期間はハイブリッド運用を推奨し、NISTセキュリティレベル3以上の採用を推奨
    Post-Quantum Cryptography in .NET - .NET Blog

  • Linux(OpenSSL)
    SymCrypt‑OpenSSL(SCOSSL)1.9.0の実験的プロバイダーにより、IETFドラフト準拠のTLSハイブリッド鍵交換を試験し、ハンドシェイクサイズ、レイテンシ、接続効率への影響を分析可能
    SymCrypt engine for OpenSSL (SCOSSL)

image.png
ロードマップでは、基盤技術からエンドポイントまで段階的にPQC対応を進め、レガシー暗号の段階的廃止に向けて2023〜2035年のタイムラインが提示されています。

基本方針:経営、棚卸、アジリティ、教育

上記、日本・グローバル、一つのプラットフォームベンダーとそれぞれの動向を見てきましたが、下記4つを軸に取り組むことを推奨されています。

  • ゴール設定+責任体制(経営主導):量子安全への移行を企業の最重要戦略として位置づけ、シニアエグゼクティブが意思決定
  • 資産とサプライチェーンの棚卸・リスク評価:社内外のHW/SW資産、鍵、PKI、依存サービスまで含めた棚卸と評価
  • 広範囲な新プロトコル/プロセスの実装:PQC標準をセキュリティフレームワークに統合、開発者がシームレスに暗号を更新できる設計を優先
  • 関係者への情報共有/教育:パートナー・顧客の認知を高め、継続的な教育・トレーニングを展開

まず「見える化」から:Cryptography Bill of Materials(CBOM)

暗号資産の可視化についてはツールを使って対応することが可能です。
GitHubのCodeQLを使えば、リポジトリ単位で暗号資材の棚卸(アルゴリズム、鍵長、モード、非推奨検出)が可能です。デフォルトセットアップ(推奨)から始めて、必要に応じて高度なYAMLワークフローやCLI連携へ拡張できます。

image.png

終わりに:始めるなら「今日」— Harvest Now, Decrypt Laterへの対抗

量子安全への移行は複数年に及ぶ複雑な取り組みです。暗号の利用は全社に広がり、更新コストも高いからこそ、早期着手が最大の安全策になります。
量子コンピュータの実現は先だから…と後回しにせず、ぜひ、今からできることを始めてみましょう。

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?