7
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Trump政権の2026年3月 Cyber Strategy がPQC政策にもたらしたもの ― 米欧の温度差と BSI / ANSSI / CNSA 2.0 のハイブリッド方針を読む

7
Last updated at Posted at 2026-05-19

はじめに

こんにちは、GMOコネクト 執行役員CTO 菅野 哲(かんの さとる)です。
皆さん、PQCって興味ありますか?笑

PQC(Post-Quantum Cryptography)について、アルゴリズムや実装の話ではなく 政策と運用 の側から書いてみたい記事を見つけました。The Quantum Space という欧州拠点のメディアが2026年5月11日に公開した「How Trump Influenced Quantum Cryptography Policies」という記事です。短いのですが、

  • 米国の2026年3月 Cyber Strategy で PQC がどう扱われたか
  • EUの2025年6月 PQC Roadmap との立て付けの違い
  • 加盟国レベル(BSI vs ANSSI)の実装方針の分岐
  • 実行レイヤー(暗号棚卸し、サイバー保険)でのプレッシャー形成

を一筆書きで整理しており、PQC政策の現在地マップとして読めるので、本稿で日本の読者向けに解説と一次情報での裏取りを行いたいと思います。

なお、本稿は元記事の主張を紹介しつつ、一次情報で確認できた事実元記事の主張・著者の解釈 を区別して書きます。元記事の主張をそのまま日本語化するのではなく、Qiita読者にとって有用な範囲で実務的な視点も補足します。

参照先(一次情報):


TL;DR

  • 2026年3月6日公開の米国 Cyber Strategy は、PQCを連邦インフラ近代化の柱として Zero Trust や AI 駆動防御と同列に位置付けた
  • EU は2025年6月23日に NIS Cooperation Group の PQC Workstream が Coordinated Implementation Roadmap(Part 1)を公表し、2026 / 2030 / 2035 の三段マイルストーンを設定
  • BSI(独)と ANSSI(仏)はハイブリッド暗号(古典 + PQC)を推奨する立場、米国 NSA の CNSA 2.0 は最終的な pure PQC への直接移行を志向しており、多国籍企業の実装に直接影響
  • 政策意図と実行の間にギャップがあり、暗号棚卸し未完の組織が多数。サイバー保険の更新質問項目を介してプレッシャーが顕在化しつつある
  • 日本企業は、規制よりも先に 保険・調達・デューデリジェンス 経由で PQC 対応の事実上の標準が入ってくる可能性を見ておいたほうがよい

1. 元記事が立てている問題意識

The Quantum Space の元記事は、ワシントンとブリュッセルの政策の動きを比較する形で、米国の2026年3月 Cyber Strategy が PQC を「将来の検討事項」ではなく「現在の運用要件」に格上げした点を強調しています。

元記事の主張のコアは次の3点です。

  1. 米国の Cyber Strategy(2026年3月)は、PQC を Zero Trust と並ぶ連邦インフラ近代化の柱として明示した
  2. EUの Roadmap(2025年6月)は2030年デッドラインを設定しているが、加盟国レベルで実装にばらつきがある
  3. 政策意図の問題ではなく 実行の問題 が残っており、サイバー保険の引受審査などを通じて民間にプレッシャーが波及している

短い記事ながら、政策レベルから運用レベル(サイバー保険、調達要件)までの波及を一筆書きしている点が面白いところです。

米国とEUのロードマップの全体像を、本論に入る前に一枚で見てみます。

ChatGPT Image 2026年5月19日 11_57_14 (2).png

期限だけ見ると EU の方が厳しく見えるのですが、後述するとおり、実装方針の差異は 加盟国レベルCNSA 2.0 の解釈 にあらわれます。


2. 米国: 2026年3月 Cyber Strategy の中身

元記事が起点として置いているのは「President Trump's Cyber Strategy for America」(2026年3月6日公表)です。

ホワイトハウスの一次文書を確認したところ、6つの政策柱(Pillar)のうち、Pillar 3「Modernize and Secure Federal Government Networks」Pillar 5「Sustain Superiority in Critical and Emerging Technologies」 の両方で PQC が明示されています。

Pillar 3 の該当箇所には次のようにあります(原文ママ)。

by implementing cybersecurity best practices, post-quantum cryptography, zero-trust architecture, and cloud transition.

つまり、PQC は Zero Trust やクラウド移行と 並列の「インフラ近代化アジェンダ」 として位置付けられたわけです。元記事が言いたいのは、これが「監視すべきリスク」から「予算化・スケジュール化・説明責任を伴うインフラ作業」へという扱いの変化だ、という点です。

ただし、これは突然出てきた新政策ではなく、既存の積み上げの「総まとめ」と読むのが正確です。背景には以下があります。

  • Quantum Computing Cybersecurity Preparedness Act(2022年成立): 連邦機関に量子脆弱システムの棚卸しと年次報告を義務付け
  • NSM-10(2022年): 連邦の PQC 移行目標を2035年に設定
  • NIST FIPS 203 / 204 / 205(2024年8月公表): ML-KEM、ML-DSA、SLH-DSA を正式標準化
  • CNSA 2.0: 2027年1月以降、National Security System(NSS)の新規調達は CNSA 2.0 準拠が必須

つまり、米国は「2027年から新規 NSS は CNSA 2.0、2035年までに連邦全体」という二段デッドラインを既に持っており、2026年3月の Cyber Strategy はそれらを「modernization agenda」として再パッケージしたものです。

元記事が指摘するもう一つの観察ポイントは、CISA が「PQC対応の代替製品が広く利用可能」と認定したカテゴリーが増えており、インシデント発生時の "standard of care"(標準的注意義務)が事実上定義されつつある という点です。明示的な義務化を待たずとも、業界標準が形成されることで民間にも事実上の圧力がかかる構造、という見立ては妥当な観察だと思います。


3. EU: 2025年6月 Roadmap の位置付け

EU側は、2024年4月11日の European Commission Recommendation(PQC移行の協調実装に関する勧告)を起点として、NIS Cooperation Group の PQC Workstream が 「A Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography」(Part 1) を2025年6月23日に公表しています。

主要マイルストーンは以下のとおりです。

Milestone 期限 主な内容
Milestone 1 2026年12月31日 各加盟国が PQC 移行の基盤整備(ステークホルダー特定、暗号資産棚卸し、依存関係マップ、サプライチェーン考慮、国家認知プログラム)
Milestone 2 2030年12月31日 高リスクユースケースの量子セーフ化、産業界との対話、PQCトレーニング
Milestone 3 2035年12月31日 中リスクユースケースの PQC 移行(NSM-10とNCSC勧告に整合)

表面的には、EU の重要インフラ向け 2030年デッドラインは米国連邦の 2035年目標より厳しく見えます。しかし、元記事が指摘する EU の構造的弱点は 「加盟国ごとの実装の分断」 です。EU 全体の枠は決まっていても、実装は加盟国の国家サイバーセキュリティ機関がそれぞれのガイドラインを出しており、その内容に意味のある差異が生じています。

この差異の代表例が、次のセクションで扱う BSI(独)と ANSSI(仏)の ハイブリッド暗号への姿勢の違い です。


4. BSI vs ANSSI vs CNSA 2.0 ― ハイブリッド暗号への態度の違い

ここが個人的にこの記事の中で一番面白い部分でした。同じ「PQC移行」と言っても、各国当局のハイブリッド暗号(現行暗号 + PQC の併用)への姿勢が明確に分かれます。

ChatGPT Image 2026年5月19日 11_57_14 (1).png

BSI(ドイツ)

BSI の公式見解はハイブリッド推奨です。BSI のサイトには次のように明記されています。

Post-quantum schemes should only be used in combination with classical schemes ("hybrid") if possible.

過渡的措置としてだけでなく、複数の PQC スキーム同士のハイブリッド も量子計算機実用化後の解として有効視している点が興味深いところです。

技術ガイドライン TR-02102-1 では、ハイブリッド鍵共有を推奨し、FrodoKEM や Classic McEliece といった保守的選択肢(NISTでは性能理由で選外)も並列で推奨しています。NIST より保守的・防御的なアプローチを取っているのが BSI の特徴です。

ANSSI(フランス)

ANSSI もハイブリッドを 短期・中期において強く推奨 する立場です。フォローアップポジションペーパー(2023年版)では、SPHINCS+ や XMSS / LMS のようなハッシュベース署名については例外的にハイブリッド化を任意としつつ、それ以外についてはハイブリッド構成を強く推奨しています。

ANSSI の特徴は 「推奨アルゴリズムの closed list を作らない」 スタンスです。PQCのような動きの速い領域では特定アルゴリズムへの過度な囲い込みを避ける姿勢で、NIST の標準化スキームに乗りつつ、独自の保守的選択肢(FrodoKEM 等)も並列で挙げています。

CNSA 2.0(米国 NSA)

元記事は「米国 CNSA 2.0 はハイブリッド化を推奨せず、直接移行を支持する」と整理しています。

これは、CNSA 2.0 が長期的に pure PQC への直接移行をゴール に据えている点を捉えた整理として概ね正しいです。一方、文献によっては「移行期のハイブリッドを容認する」と書かれているものもあるため、ニュアンスは要注意です。

少なくとも「推奨スタンス」のレベルで、BSI / ANSSI が積極的にハイブリッドを推す一方、NSA は最終的な単独 PQC への移行を優先する、という温度差は明確に存在します。

多国籍企業にとっての影響

この差異は「技術的な脚注」ではありません。アーキテクチャ設計・調達判断・ベンダー認定 に直接効いてくる差です。

たとえば、TLS 1.3 の鍵交換実装で X25519MLKEM768(ハイブリッド)を採用するか、MLKEM768(pure PQC)を採用するかで、欧州当局向け納入の通りやすさと、米国 NSS 市場での適合性が分岐します。グローバル展開する暗号製品ベンダーは、おそらく 両方を configurable にしておく という選択にならざるを得ないと思います。

これは「クリプトアジリティ(cryptographic agility)」が単なるバズワードではなく、調達要件にあらわれる 実装制約 になっているということでもあります。


5. 実行レイヤーの問題 ― policy intent と operational pressure のギャップ

元記事のもう一つの重要な指摘は、「米欧ともに政策意図は揃った。揃っていないのは実行だ」というものです。

 ChatGPT Image 2026年5月19日 11_57_15 (3).png

具体的に挙げられている実行上のハードルは以下です。

  • 大半の組織が暗号棚卸し(cryptographic inventory)を完了していない
  • 自社ベンダーが棚卸しに着手しているかすら把握していない
  • 長い更新サイクルのレガシーインフラ、組み込み OT プラットフォーム、新 NIST アルゴリズムを許容性能で動かせない HSM が、置換リードタイムの最も長い領域

そして、政策意図を民間の運用圧力に変換する「静かなメカニズム」として、サイバー保険市場の動き が挙げられています。2026年時点で、保険会社の更新時アンケートに「PQC 移行計画」「責任者」「タイムライン」が含まれ始めており、"we are monitoring the situation"(状況を監視しています)という回答はもはや通用しなくなってきている、というのが現場感だと述べています。

ワイ(菅野)の見立てとしても、これは日本でも同じ構造になり得る論点です。規制よりも先に 保険・調達・デューデリジェンス 経由で PQC 対応の事実上の標準が形成されるパターンは、過去の TLS 1.2 廃止や TLS 1.3 普及のときにも似た構造で起きました。CISO 視点では「規制が来てから対応する」では間に合わない世界になりつつあると思います。


6. 欧州企業への間接的コンプライアンス義務

元記事の最後のセクションは、米国の規制が欧州企業にも間接的に効いてくる経路を整理しています。

  1. 米連邦政府・連邦調達契約者にサプライする企業 → 米国側調達要件の枠内
  2. 米国人データを保有、または米国側カウンターパーティを持つインフラ → 「standard of care」が大西洋を跨ぐ
  3. 米国機関投資家・パートナーとの取引 → quantum readiness がデューデリ項目化

そして、EU の 2030年デッドラインには実務的なトラップがあるとの指摘も鋭いものでした。エンタープライズスケールの暗号移行は、棚卸し・アーキテクチャ判断・ベンダー調整・テスト・検証を含めると通常 3〜5年 かかります。2027年や2028年に「本気で着手」する組織は、すでに2030年に間に合わない、というのが元記事の警告です。

これは日本企業にもそのまま当てはまる時間軸感覚で、2026年から本格着手しても余裕は決して大きくありません。


7. 日本の文脈で読むときの補助線

最後に、ワイ(菅野)の私見として、日本の読者向けの補助線を3点書いておきます。

(1) 日本の政策の温度感

日本は CRYPTREC が ML-KEM-768 / 1024 を電子政府推奨暗号リスト(CRYPTREC LS-0001-2022R2)に追記する形で PQC を取り入れています。一次情報としては以下です。

ただし、米国の Cyber Strategy のように「国家インフラ近代化の pillar」として政府が PQC を明示的に位置付ける動きは、まだ弱いと思います。政策レベルでの「明確化」は日本の弱点になり得る部分で、ここはワイも JFTC(公正取引委員会)のデジタルアナリストとしてウォッチを続けているところです。

(2) ハイブリッドの議論は日本にも降ってくる

TLS 1.3 のキー交換で X25519MLKEM768 が Google Chrome / Cloudflare からすでに展開されており、Web のデファクトはハイブリッド先行で進んでいます。

日本のサーバ運用側も、欧州方式(ハイブリッド)と米国方式(pure PQC)のどちらに合わせるか、ではなく、両方を切り替え可能にしておく cryptographic agility の確保 が現実解だと思います。

(3) サイバー保険経由の圧力に注意

元記事の指摘どおり、規制より先に保険・調達経由で標準が形成される構造は、日本でもサイバー保険更新時の質問項目を通じて入ってくる可能性が高いです。CISO 視点では、PQC 移行計画の文書化を「規制が来てから」ではなく「保険が聞いてくる前」に進めておくのが安全側です。

ワイの周りでも、サイバー保険の質問票が年々厚くなっており、ここ数年で MFA や EDR の項目が当たり前になったのと同じパターンで PQC 関連項目が入ってくるのは時間の問題だと思います。


8. まとめ

The Quantum Space の元記事は、3〜5分で読める短い記事ながら、

  • 米国の 2026年3月 Cyber Strategy による PQC の政策的格上げ
  • EU の 2025年6月 Roadmap との構造的差異
  • 加盟国レベル(BSI vs ANSSI)の実装方針の分岐
  • 実行レイヤー(暗号棚卸し、サイバー保険)でのプレッシャー形成
  • 欧州企業に対する米国規制の間接的波及

を一筆書きで整理しており、PQC 政策の現在地マップとして使える内容でした。

PQC はアルゴリズム選定の議論から、実装・運用・調達・保険の議論へとフェーズ移行 しています。技術者にとっては、TLS / HSM / PKI / コード署名のレイヤーごとに「どこから・どの順序で・どのハイブリッド構成で」移行するか、という極めて実務的な設計判断のフェーズに入っていると思います。

元記事も短いので、英語の苦にならない方は一読をおすすめします。


最後に、GMOコネクトでは PQC 移行や暗号棚卸し、TLS 設定診断などのご相談を承っております。何かありましたらお気軽にお問合せください。

お問合せ: https://gmo-connect.jp/contactus/

7
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?