1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

日本におけるPQC対応の動向〜PQC対応はまだ早いってホント?〜

Last updated at Posted at 2025-12-26

この記事は「PQC Advent Calendar 2025」の 25日目です。
この記事はAIによって生成されたコンテンツを含みます。

量子コンピュータの進展に伴い、日本政府でも 耐量子計算機暗号(Post-Quantum Cryptography: PQC) への移行が本格的に議論されはじめています。
本記事では、公開されている政府資料・政策・会議体の情報に基づき、日本のPQC対応がどこまで進んでいるのか、またそれを受けて日本企業・個人において対応するべき時期について解説します。

1. 政府横断のPQC連絡会議の設置(2025)

■ 関係府省庁連絡会議の設置
2025年6月30日、日本政府は 「政府機関等における耐量子計算機暗号(PQC)利用に関する関係府省庁連絡会議」 の第1回会合を開催し、PQC移行の政府方針策定に着手しました。

<要点>

  • PQCへの移行は「急を要する課題」と明言
  • 幹事会を設置し、ロードマップ策定を今後継続
  • PQC脅威の到来時期は不確実だが、将来のCRQC(量子暗号解読能力)に備える必要性が明記

2025年11月には、中間とりまとめが公開され、量子計算機動向・リスク・国際動向・暗号技術の影響や、移行の時期に関する議論がありました。
特に「2035年から前倒しして移行をする」ことにも言及されています。

2. 国内暗号行政の中心:CRYPTRECによるガイドライン整備

日本の電子政府暗号の標準化を担う CRYPTREC は、以下のドキュメントを公開しました。

CRYPTREC Report 2024
暗号技術ガイドライン(耐量子計算機暗号)2024年度版

<要点>

  • ガイドライン作成に向け、 2023 年度暗号技術調査 WGが発足
  • グローバル動向(NIST標準の採用など)や、各種暗号アルゴリズムに関する調査結果など詳細な情報を提供

安全性の確認を行なった上で、今後「電子政府推奨暗号リスト」に追加されることが期待されています。電子政府推奨暗号リストは、国内各社が利用すべき暗号リストとして参照されていることが多く、本リストにPQCアルゴリズムが追加されると企業としてもPQC対応しやすくなると推察しています。

3. 金融庁:金融機関にPQC対応を要請(2024–2025)

金融庁は 金融機関向けにPQC移行ガイドラインの整備 を加速しています。

■ 2024年11月「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」報告書

<要点>

  • 優先度の高いシステムは2030年代半ばまでにPQC利用可能にするべき
  • クリプト・インベントリ(暗号管理台帳)の作成を必須に
  • PQC移行は「政府・事業者・ベンダーの共同作業」と明言

■ 2025年5月「金融庁から各種金融機関への要請」

<要点>

  • 金融庁が大手行・地銀などに直ちに対応を着手するように要請
  • 日経新聞にも取り上げられたことから、PQC対応の必要性について広く周知

上記の記事を受けて、金融業界ではPQC対応の必要性を認識し、対応のための計画作成を始めた印象を受けます。

4. 日本におけるPQC対応はまだ早い?

日本政府でも対応が始まりつつあり、金融機関では対応が始まりつつありますが、「まだ早いのでは」とおっしゃる方もいるかもしれません。PQC対応を今から計画するのは早いのでしょうか?
ここで、企業でPQC対応の必要性を検討する上で多くいただく質問を踏まえて考えたいと思います。

なぜ今から取り組む必要があるか?

以下の理由より、PQC移行に向けた準備や具体的な取り組みはまさに今すぐ取り組むべきだと考えています。

  1. ヒト・モノ・カネを最適化の観点から、システム更改と併せてPQC対応を行うことで効率の良い移行が可能
  2. 公開鍵暗号の利用範囲の広さとステークホルダー(接続先システムや委託先ベンダー等)多いことに加え、過去の危殆化対応時(SHA-1など)においても移行までに長期間要したため
  3. セキュリティーの観点では、HNDLの脅威を考慮した場合、機密情報の漏洩リスクが現在でも想定されており、早期のPQC移行によってHNDLリスクが低減できるため

量子コンピューターが暗号解読をできるような性能にまで発展しなければ、対策が無駄になるのではないか?

暗号鍵の状況を可視化して、暗号や脆弱性管理の能力を向上すること自体が、セキュリティーレベルの向上となるため、投資が無駄になることはありません。
例えば、暗号の棚卸しを通じて電子証明書の期限切れリスクの未然防止や、脆弱とされる暗号アルゴリズムを特定することができます。

2030年暗号移行問題(RSA-2048の終息)に対応すれば十分ではないか?

RSA-2048が2031年以降の使用を推奨されていない問題を解決したとしても、PQCアルゴリズムに切り替えない限り、CRQCによる危殆化は免れません。

日本国内においては現在、TLS 1.2、公開鍵暗号アルゴリズムはRSA-2048が主流です。
短期的にはバージョンをTLS 1.3へ上げることで、RSA暗号が排除され、前方秘匿性を担保した暗号通信(例:ECDHE)が可能になります。
こうした対応は延命策としては有用なものですが、CRQCのリスクへの根本的な対応にはならないことを留意すべきです。

上記を踏まえると、今から始めることで効率よくセキュリティーリスクに対応することができます。
加えて計画の立案・暗号の利用状況の把握にも相当な時間を要することがわかっているため、計画的に対応を行うことが肝要と考えています。

最後に

12/26の投稿ですが今回でAdvent Calenderは最終回となります。
「PQCとは何か」と前提知識を全く知らない人から、PQCの移行や技術的な検証に興味がある方など幅広く読んでいただくことができるシリーズとなりました。
ここまでご参加いただいた方・読んでいただいた方、本当にありがとうございます。

参考文献

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?