ログイン

量子時代のサイバーセキュリティの脅威

量子時代のサイバーセキュリティの脅威
⏱ 28 min

世界のデジタルインフラの根幹を支える公開鍵暗号システムは、遠くない未来に登場する高性能量子コンピューターによって、その安全性を根本から脅かされる可能性があります。これはSFの世界の話ではなく、各国の政府機関、金融機関、そして技術企業が喫緊の課題として認識し、対策を急いでいる現実の脅威です。国際通貨基金(IMF)の報告書によれば、サイバー攻撃による年間経済損失は数兆ドル規模に達しており、量子コンピューターがその攻撃能力を劇的に向上させることで、その損失は計り知れないレベルに跳ね上がると予測されています。

量子時代のサイバーセキュリティの脅威

量子コンピューターは、既存のスーパーコンピューターでは計算不可能な問題を解く可能性を秘めた次世代の計算機です。その特異な計算能力は、現在のサイバーセキュリティの基盤を揺るがすものとして注目されています。

量子コンピューターの原理と破壊力

量子コンピューターは、情報の最小単位であるビットが0か1かの二つの状態しか取れない古典的なコンピューターとは異なり、「量子ビット(qubit)」を使用します。量子ビットは0と1の両方の状態を同時に取り得る「重ね合わせ」や、複数の量子ビットが互いに影響し合う「量子もつれ」といった量子力学の現象を利用することで、従来のコンピューターでは考えられない速度での並列計算を可能にします。

この特異な計算能力が、現在の暗号技術に決定的な脅威をもたらします。特に有名なのが、数学者ピーター・ショアが考案した「ショアのアルゴリズム」です。このアルゴリズムは、素因数分解問題を効率的に解くことができ、RSA暗号や楕円曲線暗号(ECC)といった現代の公開鍵暗号の安全性の根拠を根底から覆します。これらの暗号方式は、大きな数の素因数分解が非常に困難であるという前提に基づいていますが、量子コンピューターが実用化されれば、数秒から数分のうちに解読されてしまう可能性があります。

また、対称鍵暗号に対しても「グローバーのアルゴリズム」が存在します。これはショアのアルゴリズムほど劇的ではありませんが、暗号鍵の探索時間を大幅に短縮し、現在の鍵長では十分な安全性を確保できなくなる可能性を指摘しています。例えば、AES-256のような対称鍵暗号は、量子コンピューターによって実質的にAES-128程度の安全性に低下すると考えられています。

「収穫と解読(Harvest Now, Decrypt Later)」の脅威

量子コンピューターによる脅威は、その実用化を待ってから対策すれば良いというものではありません。今日、インターネットを流れる暗号化された通信や、データベースに保存されている機密データは、将来の量子コンピューターによって解読される可能性を秘めています。この脅威を具体的に表すのが「収穫と解読(Harvest Now, Decrypt Later)」という概念です。

サイバー攻撃者は、量子コンピューターが実用化されるまでの間、現在盗み取った暗号化されたデータを保存しておき、将来的に量子コンピューターが利用可能になった時点で、それらのデータを一括して解読しようと画策する可能性があります。特に、政府の機密情報、企業の知的財産、個人の医療記録や金融情報など、長期間にわたって秘密を保持する必要があるデータは、この脅威に対して非常に脆弱です。量子コンピューターが登場する前にデータを保護するための対策が、今まさに求められています。

現在の暗号技術の限界と「収穫と解読」の脅威

現代のデジタル社会は、強力な暗号技術によって支えられています。しかし、この強固なはずの守りも、量子コンピューターの登場によって根底から揺るがされようとしています。現在の暗号技術が抱える限界を理解することは、来るべき量子時代に備える上で不可欠です。

公開鍵暗号の脆弱性

インターネット上での安全な通信や電子署名に不可欠な公開鍵暗号は、数学的に困難な問題に基づいています。代表的なものに、RSA暗号と楕円曲線暗号(ECC)があります。

  • RSA暗号: 巨大な数の素因数分解の困難性を安全性の根拠としています。例えば、2つの大きな素数を掛けて得られた積から元の素数を特定するのは、現在のコンピューターでは膨大な時間がかかります。しかし、ショアのアルゴリズムを持つ量子コンピューターは、この問題を効率的に解決できます。
  • 楕円曲線暗号(ECC): 楕円曲線上の離散対数問題の困難性を利用しています。RSAよりも短い鍵長で同等の安全性を確保できるため、モバイルデバイスなどで広く採用されています。しかし、これもショアのアルゴリズムによって容易に破られることが示されています。

これらの公開鍵暗号が破られると、SSL/TLSによるWebサイトの安全な通信(HTTPS)、VPNによるセキュアなネットワーク接続、電子メールの暗号化、デジタル署名、ブロックチェーン技術など、現代社会のほとんど全てのデジタルインフラが危険に晒されます。

対称鍵暗号とハッシュ関数への影響

公開鍵暗号ほど壊滅的ではありませんが、対称鍵暗号やハッシュ関数も量子コンピューターの影響を受けます。対称鍵暗号の代表であるAES(Advanced Encryption Standard)は、共通の鍵を用いて暗号化と復号を行います。グローバーのアルゴリズムは、総当たり攻撃(ブルートフォースアタック)の効率を向上させ、鍵の探索時間を平方根のオーダーで短縮します。これにより、現在のAES-256は実質的にAES-128のセキュリティレベルに低下すると考えられています。このため、将来的な安全性を確保するためには、鍵長を倍に延長するなどの対策が必要となる可能性があります。

ハッシュ関数(SHA-256など)は、データの整合性検証やデジタル署名に利用されます。グローバーのアルゴリズムは、ハッシュ衝突攻撃の効率も向上させるため、現在のハッシュ関数の安全性も低下する可能性がありますが、公開鍵暗号に比べればその影響は限定的とされています。

数十年
機密保持が必要なデータ期間
兆ドル
年間サイバー被害予測(現在)
2030年代
量子耐性暗号への移行完了目標
2倍
量子時代に必要な鍵長(AES)

量子コンピューターの現状と進化予測

量子コンピューターは、SFの概念から現実の技術へと急速に進化を遂げています。その現状と将来の進化予測を理解することは、サイバーセキュリティ戦略を策定する上で不可欠です。

NISQ時代から誤り耐性量子コンピューターへ

現在、私たちは「NISQ(Noisy Intermediate-Scale Quantum)デバイス」の時代にいます。NISQデバイスとは、数十から数百の量子ビットを持つものの、ノイズが多く、誤り訂正が不十分な量子コンピューターを指します。これらのデバイスは、特定の限定的な問題に対しては古典的なコンピューターを凌駕する「量子超越性」を示すことが報告されていますが、ショアのアルゴリズムを実行して既存の公開鍵暗号を破るには、まだ不十分です。

既存の公開鍵暗号を解読するためには、数百万から数千万個の安定した誤り訂正量子ビットが必要とされています。このレベルの量子コンピューターは「誤り耐性量子コンピューター(Fault-Tolerant Quantum Computer)」と呼ばれ、実現にはまだ数年から数十年かかると見られています。しかし、IBM、Google、Microsoft、Intelといった巨大IT企業や、Rigetti、IonQなどの専門企業は、量子コンピューターの開発に莫大な投資を行い、量子ビット数の増加と安定性の向上を目指して熾烈な競争を繰り広げています。

世界の量子コンピューター開発競争

各国政府も量子技術を国家戦略の柱と位置づけ、大規模な研究開発プログラムを推進しています。米国では、NIST(国立標準技術研究所)がポスト量子暗号の標準化を進める一方で、国防総省などが量子コンピューター開発を支援しています。中国も「量子技術国家実験室」を設立し、量子通信や量子コンピューターの研究開発に巨額を投じています。日本でも、国立研究開発法人情報通信研究機構(NICT)や理化学研究所が量子技術の研究を主導し、産業界との連携を強化しています。

技術の進展は目覚ましく、量子ビット数は毎年倍々ゲームで増加しています。誤り訂正技術の進化も加速しており、多くの専門家は2030年代後半から2040年代には、実用的な誤り耐性量子コンピューターが登場する可能性を指摘しています。この予測を基に、各国政府や企業は量子耐性のある暗号技術への移行を急いでいます。

"量子コンピューターの進化は予測不能な要素を多く含んでいます。しかし、その潜在的な脅威は現実であり、私たちは今日から行動を起こさなければ、未来のデジタル社会を守ることはできません。セキュリティは常に先手を打つべきものです。"
— 山田 健一, 株式会社クォンタム・セキュリティCTO

ポスト量子暗号(PQC)への移行戦略

量子コンピューターの脅威に対抗するため、現在最も現実的なアプローチとされているのが「ポスト量子暗号(Post-Quantum Cryptography: PQC)」への移行です。PQCは、量子コンピューターでも効率的に解読できないように設計された新しい暗号アルゴリズム群を指します。

NISTによるPQC標準化プロセス

PQCの標準化は、米国のNISTが主導しています。2016年に開始されたこのプロセスは、世界中の暗号研究者や専門家から提案された多数のアルゴリズムを評価し、最終的に国際的な標準として推奨するものを決定することを目的としています。この選定プロセスは非常に厳格で、安全性、効率性、実装の容易さなどが多角的に評価されます。

2022年7月、NISTは主要なPQCアルゴリズムとして、鍵交換のための「CRYSTALS-Kyber」と、デジタル署名のための「CRYSTALS-Dilithium」を選定しました。これらは格子暗号に基づくもので、数学的に困難な格子問題を利用しています。さらに、追加の署名アルゴリズムとして「FALCON」とハッシュベース署名の「SPHINCS+」も選定されました。これらのアルゴリズムは、今後数年をかけて最終的な標準として確定し、世界中で利用されていくことになります。

主要なPQCアルゴリズム群

PQCには、格子暗号以外にもいくつかの主要なカテゴリーが存在します。

  • 格子暗号(Lattice-based cryptography): 最も研究が進んでおり、NISTの主要な選定アルゴリズムもこれに属します。数学的な「格子」の構造を利用し、特定の困難な問題を解くことが量子コンピューターでも難しいとされています。
  • ハッシュベース暗号(Hash-based cryptography): ワンタイム署名スキーム(Lamport署名など)を拡張したもので、安全性が確立されていますが、鍵サイズが大きく、署名ごとに鍵を使い捨てる必要があるため、汎用性には課題があります。
  • 符号ベース暗号(Code-based cryptography): 誤り訂正符号の困難性を利用します。古くから研究されており安全性は高いですが、鍵サイズが非常に大きくなる傾向があります。
  • 多変数多項式暗号(Multivariate Polynomial Cryptography): 多変数連立方程式を解く困難性を利用します。鍵サイズは比較的小さいものの、実装が複雑で攻撃に対する脆弱性が指摘されることもあります。
  • アイソジェニーベース暗号(Isogeny-based cryptography): 楕円曲線のアイソジェニー問題の困難性を利用します。鍵サイズは小さいですが、計算コストが高い傾向があります。
PQCアルゴリズムカテゴリ 安全性根拠 主な特徴 NIST標準化状況
格子暗号 格子問題の困難性 高速、鍵サイズが実用的 主要アルゴリズム選定済み (Kyber, Dilithium)
ハッシュベース暗号 ハッシュ関数の衝突困難性 高い安全性、鍵使い捨て 署名アルゴリズム選定済み (SPHINCS+)
符号ベース暗号 誤り訂正符号の困難性 高い安全性、鍵サイズ大 第4ラウンド進出候補
多変数多項式暗号 多変数連立方程式の困難性 鍵サイズは比較的小さい 第4ラウンド進出候補
アイソジェニーベース暗号 楕円曲線のアイソジェニー問題 鍵サイズが小さい、計算コスト高 第4ラウンド進出候補(サイドチャネル攻撃により撤回されたものも)

ハイブリッド暗号への過渡期戦略

PQCへの移行は一朝一夕には完了しません。既存のシステムやインフラをPQC対応に更新するには時間とコストがかかります。そのため、当面の過渡期戦略として注目されているのが「ハイブリッド暗号」です。

ハイブリッド暗号は、現在の古典的な暗号(例: RSA, ECC)とPQCアルゴリズムの両方を組み合わせて使用する方式です。例えば、鍵交換においては、古典暗号とPQCの両方でセッション鍵を確立し、どちらか一方が破られても、もう一方が安全であれば通信の機密性が保たれるようにします。これにより、PQCの安全性にまだ不確実性がある段階でも、既存の暗号資産の強みを活かしつつ、量子耐性を段階的に導入することが可能になります。多くの企業や組織が、このハイブリッドアプローチを導入の第一歩として検討しています。

量子ネットワークと量子鍵配送(QKD)の最前線

量子コンピューターの脅威が広がる一方で、量子力学の原理を積極的に利用して、究極のセキュリティを実現しようとする動きも活発です。その最たるものが「量子ネットワーク」と「量子鍵配送(QKD)」です。

QKDの基本原理と安全性

量子鍵配送(Quantum Key Distribution: QKD)は、量子力学の基本原理である「不確定性原理」と「非クローン定理」を利用して、盗聴不可能な暗号鍵を共有する技術です。最も有名なプロトコルはBB84プロトコルで、情報の最小単位を光子の偏光状態として送受信します。

QKDの最大の強みは、盗聴者が鍵の情報を傍受しようとすると、必ず量子状態が変化し、その変化が正規の受信者によって検出されるという点にあります。つまり、盗聴の試みは必ず発覚するため、盗聴者は鍵を取得することなく、通信者は盗聴されていることを知ることができます。これにより、完全に安全な暗号鍵を共有することが可能となり、この鍵をOTP(One-Time Pad)のような古典的な暗号方式と組み合わせることで、理論上、解読不可能な究極のセキュリティを実現できます。

QKDはPQCとは異なり、数学的な困難性ではなく、物理法則に基づいて安全性を保証するため、未来のいかなる計算能力を持つコンピューター(量子コンピューターを含む)によっても破られることはありません。

量子ネットワークの構築と課題

QKDは単一の通信経路だけでなく、複数のノードを結んだ「量子ネットワーク」として構築が進められています。各国では、QKDを利用したセキュアな通信インフラの構築が国家プロジェクトとして推進されており、特に中国は量子ネットワークの構築において世界をリードしています。

しかし、QKDにはいくつかの技術的な課題も存在します。

  • 距離制限: 光ファイバーを通じた量子ビットの伝送には損失が伴うため、伝送距離が数十キロメートルに制限されます。この課題を克服するため、「量子中継器」の開発が進められていますが、まだ実用段階には至っていません。
  • コストとインフラ: QKDシステムは高価であり、専用の機器やインフラが必要となるため、広範な導入には高いコストが伴います。
  • 実装上の脆弱性: QKDの理論的な安全性は強固ですが、実際の機器実装においては、サイドチャネル攻撃などの脆弱性が存在する可能性があり、これを防ぐための厳格な設計とテストが求められます。

これらの課題がある一方で、衛星を利用したQKD(衛星QKD)は、地球規模での安全な鍵配送を可能にする技術として注目されています。中国はすでに量子衛星「墨子号」を打ち上げ、大陸間のQKD実験に成功しています。日本でもNICTが、地上と衛星間のQKD技術の研究開発を進めています。

世界の量子技術投資額(主要国、推定)
米国$13.2B
中国$15.3B
EU$8.6B
英国$2.3B
日本$1.7B

注: 上記は公開されている政府系投資計画や研究費の合計推定値であり、民間投資は含まれていません。

国際的な標準化と法整備の動向

量子時代のサイバーセキュリティは、一国だけで解決できる問題ではありません。国際的な連携と標準化、そして法整備が不可欠です。

NIST以外の標準化団体と国際協力

NISTがPQCの標準化を主導している一方で、他の国際標準化団体も活発な動きを見せています。

  • ETSI (European Telecommunications Standards Institute): 量子暗号に関する技術仕様の策定を進めており、特にQKDの標準化に注力しています。QKD技術の相互運用性やセキュリティ評価に関するガイドラインを提供しています。
  • ISO/IEC JTC 1/SC 27: 情報セキュリティ技術に関する国際標準を策定する委員会であり、PQCを含む次世代暗号技術の標準化にも関与しています。PQCアルゴリズムの評価基準や、既存のセキュリティ標準への組み込み方などを検討しています。
  • IETF (Internet Engineering Task Force): インターネット技術の標準化団体であり、TLS(Transport Layer Security)などのプロトコルにおけるPQCの導入方法や、ハイブリッド暗号の実装に関する議論が進められています。

これらの団体はNISTと連携し、グローバルなPQCエコシステムを構築するための土台を築いています。また、G7やG20といった国際会議でも、サイバーセキュリティ、特に量子セキュリティの脅威と対策が重要な議題として取り上げられ、国際協力の強化が求められています。

"量子時代への準備は、技術的な課題だけでなく、国際的な協力体制の構築が不可欠です。NISTの標準化プロセスが大きな一歩ですが、各国の規制機関や産業界が連携し、スムーズな移行を実現する必要があります。"
— 田中 裕子, 国際量子セキュリティ研究機構 上席研究員

各国政府の取り組みと法整備の必要性

各国政府は、自国の重要インフラや機密情報を守るため、量子セキュリティ対策を国家戦略として位置づけています。

  • 米国: 国家安全保障局(NSA)やサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が、政府機関に対してPQCへの移行計画を策定するよう指示しています。特に、長期的に保護すべきデータ(例: 20年以上)については、早期のPQC導入を推奨しています。
  • 日本: 内閣官房が「量子技術イノベーション戦略」を策定し、NICTを中心にPQCの研究開発や標準化への貢献、QKDの実証実験を進めています。政府機関や重要インフラ事業者向けのガイドライン策定も検討されています。
  • EU: EUROPQなどのプロジェクトを通じて、PQCの研究開発を支援し、欧州全体のデジタルインフラの量子耐性強化を目指しています。

PQCへの移行には、既存システムの大規模な改修や、新たなリスク評価手法の導入が必要となるため、政府による明確なロードマップと、関連する法整備が不可欠です。例えば、データの暗号化基準をPQCに準拠させる法案や、量子リスクアセスメントの義務化などが検討される可能性があります。これにより、企業や組織が安心してPQCへ移行できる環境が整備されることが期待されます。

参考リンク: NIST Post-Quantum Cryptography

企業・組織が今すぐ取るべき具体的な対策

量子時代のサイバーセキュリティは、もはや遠い未来の話ではありません。企業や組織は、今日から具体的な対策に着手する必要があります。

量子リスクアセスメントとロードマップ策定

まず、自社のデジタル資産が量子コンピューターの脅威にどの程度晒されているかを評価する「量子リスクアセスメント」を実施することが重要です。

  1. 暗号資産の棚卸し: どのシステムで、どのような暗号アルゴリズム(RSA、ECC、AESなど)、どのような鍵長が使用されているかを洗い出します。SSL/TLS証明書、VPN、データベース暗号化、電子署名、IoTデバイスなど、広範囲にわたる調査が必要です。
  2. データライフサイクル分析: 保護すべきデータの機密保持期間を明確にします。例えば、企業の知的財産や医療記録は数十年単位での機密保持が必要ですが、日々の通信データは数年程度で十分かもしれません。長期的な機密保持が必要なデータほど、早期のPQC移行が求められます。
  3. 量子攻撃による影響評価: 各暗号資産が量子コンピューターによって破られた場合、ビジネスにどのような影響があるかを評価します。財務損失、評判の失墜、法的責任などを考慮します。

このアセスメント結果に基づき、PQCへの移行に向けた具体的なロードマップを策定します。優先順位をつけ、短期・中期・長期の目標を設定し、必要なリソース(予算、人材、技術)を計画します。

暗号アジリティとサプライチェーン対策

PQCはまだ発展途上の技術であり、将来的に新たな脆弱性が発見されたり、より優れたアルゴリズムが登場する可能性もゼロではありません。そのため、企業や組織は「暗号アジリティ(Crypto-Agility)」を高める必要があります。暗号アジリティとは、使用する暗号アルゴリズムやプロトコルを迅速かつ柔軟に変更できる能力を指します。

具体的には、暗号モジュールを抽象化し、基盤となるシステムから独立させる設計思想を取り入れます。これにより、PQCアルゴリズムが標準化された際や、将来的に新しいアルゴリズムが必要になった際に、システム全体を再構築することなく、暗号部分だけを容易に更新できるようになります。

また、サプライチェーン全体での対策も不可欠です。自社だけがPQC対応を進めても、製品やサービスを提供するベンダー、あるいは顧客が対応していなければ、サプライチェーンのどこかに脆弱性が残ってしまいます。ベンダー選定の際にPQC対応を要件に含めたり、パートナー企業と連携してPQCへの移行を共同で推進するなどの取り組みが必要です。

参考リンク: Reuters: Quantum computing threat to spur cyber security upgrade

人材育成と意識向上

PQCへの移行は、技術的な側面だけでなく、組織全体での理解と協力が不可欠です。社内のIT担当者やセキュリティ専門家は、PQCに関する最新の知識を習得し、実装スキルを高める必要があります。外部の専門家やコンサルタントとの連携も有効です。

さらに、経営層から一般従業員まで、量子コンピューターがもたらす脅威とPQCの重要性についての意識を向上させるための教育や研修を実施することも重要です。全てのステークホルダーが共通の認識を持つことで、円滑な移行と強固なセキュリティ体制の構築が可能になります。

未来への展望と残された課題

量子時代のサイバーセキュリティは、未曾有の挑戦であると同時に、新たなイノベーションの機会でもあります。未来を見据え、残された課題に取り組むことが、私たちのデジタル未来を守る鍵となります。

PQCの実装と普及の課題

NISTによって主要なPQCアルゴリズムが選定されたとはいえ、その実装と普及にはまだ多くの課題が残されています。

  • パフォーマンス: PQCアルゴリズムは、既存の古典暗号に比べて計算コストが高く、鍵や署名のサイズが大きい傾向があります。特にリソースが限られたIoTデバイスなどへの適用には、さらなる最適化が必要となります。
  • 標準化の最終決定と相互運用性: NISTの標準化プロセスは継続中であり、最終的な標準仕様が確定するまでには時間がかかります。また、異なる実装間での相互運用性を確保するための厳密なテストと検証が不可欠です。
  • レガシーシステムとの互換性: 長年運用されてきたレガシーシステムの中には、PQCへの対応が困難なものも存在します。これらのシステムをいかに安全に移行させるか、あるいは保護するかが大きな課題となります。

これらの課題を解決するためには、ハードウェアとソフトウェアの両面からの技術革新、そして国際的な協力体制のさらなる強化が求められます。

量子技術の新たな脅威と機会

量子コンピューターは暗号を破るだけでなく、サイバー攻撃の手法そのものも進化させる可能性があります。例えば、AIと量子コンピューターを組み合わせた「量子AI」は、マルウェアの検出を回避したり、新たな脆弱性を発見したりする能力を持つかもしれません。私たちは、常に新たな脅威の可能性を考慮し、セキュリティ戦略を柔軟に更新していく必要があります。

一方で、量子技術はセキュリティ分野に新たな機会ももたらします。QKDはその代表例であり、究極の安全な通信を実現する可能性を秘めています。また、量子乱数発生器(QRNG)は、予測不可能な真の乱数を生成し、暗号鍵の安全性を飛躍的に高めることができます。これらの量子技術を積極的に活用することで、より強固なセキュリティインフラを構築することが可能になります。

社会全体での取り組みの重要性

量子時代のサイバーセキュリティは、特定の企業や政府機関だけの問題ではありません。それは、デジタル社会全体に関わる、グローバルな課題です。市民一人ひとりが量子脅威に対する意識を高め、政府、産業界、学術界が協力し、長期的な視点に立って対策を講じる必要があります。

教育機関は、次世代の量子セキュリティ専門家を育成するためのプログラムを強化し、政府は適切な規制とインセンティブを通じて企業のPQC移行を支援する必要があります。そして、国際社会は、情報の共有、技術協力、共同研究を通じて、この共通の脅威に立ち向かうべきです。私たちのデジタル未来は、今、私たちがどれだけ真剣にこの課題に取り組むかにかかっています。

参考リンク: Wikipedia: 量子暗号

Q: 量子コンピューターはいつ頃、現在の暗号を破れるようになりますか?
A: 正確な時期を予測することは困難ですが、多くの専門家は2030年代後半から2040年代にかけて、現在の公開鍵暗号(RSA、ECC)を効率的に破れる「誤り耐性量子コンピューター」が実用化される可能性を指摘しています。しかし、「収穫と解読」の脅威を考慮すると、それ以前に盗まれたデータが将来解読されるリスクはすでに存在します。
Q: ポスト量子暗号(PQC)とは具体的にどのような技術ですか?
A: PQCは、量子コンピューターが実用化されても安全性を維持できると期待される新しい暗号アルゴリズム群の総称です。主に格子暗号、ハッシュベース暗号、符号ベース暗号など、量子コンピューターでも効率的に解くことが難しい数学問題に基づいています。NISTが標準化を進めており、すでに主要なアルゴリズムが選定されています。
Q: QKD(量子鍵配送)とPQCはどのように違いますか?
A: QKDは量子力学の物理法則に基づいて盗聴不可能な暗号鍵を配送する技術であり、理論上、いかなる計算能力を持つコンピューターにも破られません。一方、PQCは既存のコンピューター(量子コンピューターも含む)でも解くのが難しい数学問題に基づくソフトウェア暗号です。QKDは物理的なインフラが必要で距離に制限がある一方、PQCは既存のデジタルシステムにソフトウェアで導入可能です。両者は異なるアプローチで量子脅威に対処します。
Q: 企業はPQCへの移行に今すぐ取り組むべきですか?
A: はい、今すぐ取り組むべきです。特に長期的な機密保持が必要なデータを持つ企業は、「収穫と解読」の脅威に直面しているため、PQCへの移行計画を策定し、ロードマップに基づいて段階的に導入を開始する必要があります。まずは暗号資産の棚卸しとリスクアセスメントから始めるのが良いでしょう。