量子コンピュータの実用化が近づくにつれ、現在広く使われているRSAや楕円曲線暗号が無力化されるリスクが現実味を帯びてきました。2024年、NISTはポスト量子暗号(PQC)の標準化を正式に完了し、業界全体が移行準備を加速させています。「まだ先の話だろう」と考えているエンジニアも多いかもしれませんが、暗号の移行には数年単位の時間がかかります。今から準備を始めることが重要です。
現在の公開鍵暗号は、大きな数の素因数分解や離散対数問題の計算困難性に安全性の根拠を置いています。しかし、量子コンピュータのショアのアルゴリズムを使えば、これらの問題を効率的に解くことが理論上可能です。
最も懸念されているのは「Harvest Now, Decrypt Later」攻撃です。これは、現在の暗号化された通信データを大量に保存しておき、将来的に量子コンピュータが実用化された時点で復号するという手法です。国家機密や医療データなど、長期間の機密性が求められるデータにとって、これは現時点で既に脅威となっています。
つまり、量子コンピュータが完成するのを待ってから対策するのでは遅いのです。通信の暗号化には今すぐ対策が必要だという認識が広まっています。
NISTは長年の選定プロセスを経て、以下のアルゴリズムを標準として承認しました。
これらのアルゴリズムは、いずれも量子コンピュータでも効率的に解けない数学的問題に安全性を依存しています。特にML-KEMとML-DSAは格子問題と呼ばれるカテゴリに属し、現時点で最も有望とされています。
ポスト量子暗号への移行は一朝一夕にはいきません。段階的なアプローチが現実的です。
まず、自社のシステムでどの暗号アルゴリズムが使われているかを把握します。TLS証明書、VPN、データベース暗号化、APIトークンの署名など、暗号を使っている箇所は想像以上に多いものです。これを「暗号資産台帳」として文書化することが第一歩です。
既存の暗号アルゴリズムとポスト量子暗号を併用するハイブリッドモードは、移行期の安全策として推奨されています。万が一PQCアルゴリズムに脆弱性が見つかった場合でも、従来の暗号が安全性を担保します。GoogleやCloudflareは既にTLS接続でハイブリッドモードの試験運用を行っています。
PQCアルゴリズムの安定性が十分に検証された段階で、従来の暗号を段階的に廃止します。これは業界全体の動向を見ながら判断することになるでしょう。
具体的なアクションとして、以下の点を意識しておくべきです。
米国政府は2035年までに連邦機関のシステムをPQCに移行するよう指示しています。金融業界やヘルスケア業界でも同様の動きが活発化しており、日本でもCRYPTRECがPQCに関する調査報告書を公開しています。
量子コンピュータの実用化時期については諸説ありますが、暗号の世界では「最悪のシナリオに備える」ことが原則です。RSAが登場してから広く普及するまでに何十年もかかったように、暗号の移行は長いプロセスです。
重要なのは、パニックになることではなく、計画的に準備を進めることです。暗号資産の棚卸しから始め、ハイブリッドモードを経て段階的に移行する。この戦略を今から策定しておくことが、将来の自社システムを守る最善の方法です。セキュリティエンジニアだけでなく、すべてのソフトウェアエンジニアがこの変化を理解しておく必要があります。