본문으로 건너뛰기
セキュリティ

耐量子暗号(PQC)とQ-Day:セキュリティのパラダイムが変わる

量子コンピュータの脅威が現実のものとなり、既存の暗号体系の崩壊が予告されています。「Q-Day」に備えるための耐量子暗号(PQC)の標準化の現状と、企業が今すぐ準備すべき移行戦略を取り上げます。

カン・ジウォン 에디터 18분 읽기
耐量子暗号(PQC)とQ-Day:セキュリティのパラダイムが変わる
耐量子暗号(PQC)とQ-Day:セキュリティのパラダイムが変わる / 出典: Unsplash

「今保存し、後で解読する(Harvest Now, Decrypt Later)。」

セキュリティ専門家の間で最も恐ろしい警句として通じるこの文章は、2025年現在私たちが直面している暗号化の脅威の本質を突いています。ハッカーや敵対国家は、今すぐには解読できない暗号化された機密データを無差別に収集しています。彼らは待っています。既存のRSAや楕円曲線暗号(ECC)を紙切れのように引き裂くことができる強力な量子コンピュータ(Quantum Computer)が登場するその日、つまり**「Q-Day」**をです。

多くの人々が量子コンピュータの商用化を遠い未来のこととして片付けがちです。しかし、セキュリティの観点からQ-Dayはすでに始まっています。今日暗号化して送信した国家機密や企業の10年分のR&Dデータが、5年後、10年後に解読されるなら、それは安全だと言えるでしょうか?データの寿命(Shelf-life)が長い情報であるほど、量子の脅威は「未来の問題」ではなく「今日の危機」です。今回の記事では、2025年のセキュリティ業界最大の話題である**耐量子暗号(Post-Quantum Cryptography, PQC)**の現状と対応戦略を見ていきます。

既存の暗号体系の終焉

私たちがインターネットバンキングをし、買い物をし、メッセンジャーを使う際に使用するすべてのセキュリティの根幹は「公開鍵暗号アルゴリズム」にあります。RSAやECCのようなアルゴリズムは、巨大な素因数分解問題や離散対数問題の数学的難解さに依存しています。既存のスーパーコンピュータではこの問題を解くのに宇宙の年齢よりも長い時間がかかるため、私たちはこれを「安全だ」と信じてきました。

しかし、量子力学の原理を利用する量子コンピュータは違います。「ショアのアルゴリズム(Shor’s Algorithm)」を駆動できる十分な量子ビット(Qubit)を持つ量子コンピュータが登場すれば、現在世界中で使用中の公開鍵暗号体系は事実上無力化されます。専門家たちはその時点を早ければ2030年代初頭と予測しています。

「まだ5年以上あるじゃないか?」と安心することはできません。全世界のITインフラを新しい暗号体系に交換するのにかかる時間、つまり「マイグレーション期間」が数年以上かかるためです。インフラ交換が完了する前にQ-Dayが到来すれば、全世界の金融網と通信網は大混乱に陥るでしょう。これがまさに米ホワイトハウスや韓国の国家情報院など各国の情報機関が先を争ってPQCへの転換を急ぐ理由です。

2025年、PQC標準化の元年

幸いなことに、人類はこの脅威に備えてきました。米国国立標準技術研究所(NIST)は去る2016年から次世代暗号アルゴリズムを選定するための世界的な公募を進めてきており、長い検証の末、2024年8月、ついに最初のPQC標準アルゴリズムを公式発表しました。2025年はこれらの標準が実際のソフトウェアとハードウェアに搭載され始める元年です。

選定された核心アルゴリズム

NISTが確定した主要PQCアルゴリズムは大きく二つの用途に分かれます。

  1. 一般的な暗号化および鍵交換(KEM): ML-KEM(旧 CRYSTALS-Kyber)

    • 最も汎用的に使用されるアルゴリズムです。格子ベース(Lattice-based)暗号学を使用し、量子コンピュータでも解くのが難しい数学的構造を持っています。速度が速く、鍵サイズが比較的小さいため、ウェブブラウザや通信プロトコルに適しています。
  2. デジタル署名(Digital Signatures): ML-DSA(旧 CRYSTALS-Dilithium)SLH-DSA(旧 SPHINCS+)

    • 身元認証と完全性検証に使用されます。ML-DSAが主力として使用され、万が一の数学的攻略法の発見に備えて全く異なる数学的原理(ハッシュベース)を使用するSLH-DSAが予備用として選定されました。

今やApple、Google、Microsoftなどのビッグテック企業は、自社のOSとブラウザ、クラウドサービスにこれらのアルゴリズムを標準搭載しています。iPhoneのiMessageはすでにPQ3という独自のプロトコルを適用して量子の脅威に対応しており、Chromeブラウザもウェブサーバーとの通信にPQCを試験適用中です。

企業セキュリティ担当者がすべきこと:クリプトアジリティ(Crypto Agility)

では、一般企業は何をすべきでしょうか?今すぐすべてのコードを書き直すべきでしょうか?核心は柔軟性、つまり**「クリプトアジリティ(Crypto Agility)」**を確保することです。

1. 暗号資産の識別(Discovery)

最初に行うべきことは、自社がどこにどのような暗号アルゴリズムを使っているかを把握することです。意外にも多くの企業が、自社のレガシーシステムの深い場所に10年前の開発者が埋め込んだハードコーディングされたRSAキーが存在するという事実さえ知らない場合が多いです。自動化されたツールを通じてシステム全般の暗号化状況を全数調査し、「暗号資産リスト(Cryptographic Inventory)」を作成する必要があります。

2. ハイブリッドモードの適用

PQCはまだ検証期間が短いです。理論的には安全ですが、実装上の脆弱性が発見される可能性もあります。したがって、過渡期である現在は、既存の検証された暗号(RSA/ECC)と新しいPQCアルゴリズムを二重に適用する「ハイブリッド方式」が推奨されます。二つの鍵をかけるわけです。一つが破られても、もう一つが耐えられるようにです。

3. ベンダーの状況把握

皆さんが使用しているVPN機器、ファイアウォール、クラウドサービス、SSL証明書発行機関がPQCロードマップを持っているか確認する必要があります。「いつML-KEMをサポートする予定ですか?」と尋ねることからが始まりです。サポート計画がないソリューションであれば、交換を真剣に検討すべきです。

量子セキュリティのもう一つの軸:量子鍵配送(QKD)

PQCがソフトウェア的な解決策だとすれば、物理的に盗聴が不可能な通信網を構築するハードウェア的アプローチもあります。まさに**量子鍵配送(QKD, Quantum Key Distribution)**です。

QKDは量子力学の「複製不可能」の原理を利用します。ハッカーが通信の中間に乱入して暗号鍵情報を覗き見しようと試みた瞬間、量子状態が崩壊し、通信当事者たちが即座に盗聴の事実を知ることになります。理論的にハッキングが不可能な完璧なセキュリティを提供します。

韓国の通信3社(SKT、KT、LG U+)はこの分野で世界的な技術力を保有しています。すでに国家行政網や軍事通信網、金融圏専用回線など超高セキュリティが必要な区間にはQKD機器が導入され運用されています。ただし、別途の専用機器と光ケーブルが必要だというコスト問題のため、一般企業のインターネット網まで普及するには時間がかかると見られます。したがって当分はPQCが主流となり、QKDは特殊目的のプレミアムセキュリティオプションとして共存するでしょう。

結論:準備された者にとって危機は好機だ

2025年はセキュリティのパラダイムが変わる年です。これまで私たちが積み上げてきたデジタル信頼システムの土台を交換する巨大な工事が始まりました。

Q-Dayは漠然とした恐怖の対象ではありません。予告された未来であり、十分に備えることができるリスクです。2000年のY2K問題を私たちが賢く乗り越えたように、量子コンピューティング時代のセキュリティ脅威も徹底した準備と技術的対応を通じて克服できます。

セキュリティは速度ではなく方向です。今すぐ完璧なPQCシステムを構築できなくても、私たちの組織の暗号体系がどこへ行くべきか方向を定め、最初の一歩を踏み出すことが重要です。あなたのデータは今、耐量子性を備えていますか?


TechDepend セキュリティ担当 カン・ジウォン

共有

関連記事