ポスト量子暗号(PQC)は、従来のコンピューターよりもはるかに強力な量子コンピューターによる攻撃にも耐えられるよう設計された暗号アルゴリズムセットです。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
ポスト量子暗号(PQC)とは、強力な量子コンピューターによる攻撃に対して安全であるように設計された暗号アルゴリズムを指します。大規模な量子コンピューターはまだ開発中ですが、「Harvest Now, Decrypt Later(今収集して後で解読する)」(HNDL)の脅威が出現すれば、組織は今すぐsyouraino耐量子対策の計画を立て始める必要があります。
PQCは、非常に強力な量子コンピューターが現在の暗号化の方法を廃止しても、機密情報の安全性を確保することを目指しています。暗号化が、銀行の金庫室に個人情報を入れるようなものだとすると、PQCは銀行の金庫室のより強力なドアのようなもので、銀行強盗がより高度なツールにアクセスできるようになっても、施錠されたままのドアとなります。
米国国立標準技術研究所(NIST)は、ポスト量子暗号の初期標準規格を正式に確定しました。
さらに、将来にわたって安全な暗号化方式を生み出すために研究者たちが多くのアルゴリズムを開発中です。
TLS 1.1やTLS 1.2などの古い暗号化プロトコルは、デジタル署名や鍵交換にPQCアルゴリズムを使用していないため、データがリスクにさらされる可能性があります。
現在、暗号化は、アクセスすべきでない人物から情報を保護するために広く使用されています。基本的に、暗号化はデータをスクランブルし、スクランブルを解除するためのキーを持つ当事者以外は読むことができなくします。暗号化は、データがある場所から別の場所へ移動する際の「転送中」だけでなく、ハードディスクに保存されている「保存中」のデジタルデータも保護できます。しかし、量子コンピューターが実用化されると、広範に使用されている多くの暗号化方式が破られる可能性があります。
最新の暗号化が転送中および保管中のデータを従来のコンピューティング攻撃から保護するように、ポスト量子暗号化により、将来の量子コンピューターが現在の暗号化標準(RSA、楕円曲線など)を破る能力を得た場合でも、機密データの安全性が確保されます。したがって、PQCは、悪意のある当事者からデータを保護し、将来のデータ規制に準拠し、TLSのようなオンラインデータプライバシー保護を維持するために不可欠です。
RSAやECC(elliptic curve cryptography)など、最新の暗号化は、大きな整数の因数分解や離散対数の計算など、従来のコンピューターでは非常に難しいと考えられる数学的問題に依存しています。しかし、重ね合わせや量子もつれなどの量子現象を利用することで、量子コンピューターは従来のコンピューターよりも飛躍的に速く大きな整数を素因数分解するアルゴリズムを実行することができます。従来のコンピューターでは(事実上)できない問題を解決できるようになるのです。
量子ハードウェアがまだ十分に進化していなくても、敵対者は現時点で暗号化されたトラフィックを記録し、量子技術が改善されたときに後で復号化できる可能性があります。これは「Harvest Now, Decrypt Later(今収集して後で解読する)」(HNDL)と呼ばれています。
量子コンピューターのタイムライン:専門家の予想によると、現在のパブリックキーアルゴリズムを破る能力を持つ「暗号的に有用な量子コンピューター(CRQC)」は、あと10~15年以内に実現する可能性があるそうです。しかし、研究の進展によっては、それよりも早まる可能性があります。全システムにPQCを実装するには、これと同じくらいの時間がかかることがあります。
長期的なデータ機密性:現在記録された暗号化通信は、量子コンピューターによる解読が可能になるまで保存される可能性があります。複数年にわたる機密性を必要とする組織(金融機関や政府など)にとって、量子コンピューターが実現してから対策を講じるのでは遅すぎます。誰もが影響を受ける例として、これまでに使用してきたパスワードがすべて完全に可視化される可能性が挙げられます。さらに、多くの人がパスワードを頻繁に変更していないことを踏まえると、そのリスクは極めて深刻です。
規制遵守:各国政府や標準化団体は、2025~2026年までに一部の機関が量子耐性の準備を整えるよう指針を打ち出しています。たとえば、米国政府は2025年1月に大統領命令を発令し、連邦政府機関にPQCの準備を開始するよう求めました。
鍵交換とは、2つの当事者(例:WebサイトとWebブラウザ)が、安全な通信を暗号化するための共有秘密鍵を合意するプロセスです。ポスト量子鍵交換は、量子コンピューター(および従来のコンピューター)でも現実的な時間内に解くことができない量子耐性のある数学的問題を基盤としています。これにより、セッションの機密性が確保され、パッシブ攻撃者がデータを傍受した場合、量子機能を使用しても、後でデータを復号化することはできません。
ML-KEMは、ポスト量子鍵交換を使用するNIST承認済みのポスト量子暗号アルゴリズムです(Diffie-Hellmanにはポスト量子鍵交換の機能はありません)。
デジタル証明書(X.509やSSL証明書など)は、接続先の真正性を証明し、なりすましやデータの改ざんを防ぐ役割を果たします。ポスト量子証明書は、耐量子署名アルゴリズム(ML-DSA/Dilithium、SLH-DSA/SPHINCS+など)を使用します。これにより、デジタル接続の当事者が認証され、データの完全性が侵害されていないことが保証されます。
現在、ポスト量子証明書は一般的な証明書よりもサイズがはるかに大きいため、一部のネットワークデバイスとのパフォーマンスや互換性に問題が発生しています。そのため、企業やブラウザ開発者は、まずポスト量子鍵交換の導入を優先し、技術の成熟と標準化の進展に伴い、ポスト量子証明書の導入を進める計画を立てています。
この戦術では、量子コンピューターが既存の暗号アルゴリズムを破ることができた時点で、将来の復号化のために、今日の暗号化されたトラフィックを傍受して記録します。大規模な量子コンピューターはまだ存在しませんが、高価値のデータの傍受は現在起こっています。このデータにはトークンやパスワードが含まれる可能性があるため、認証に影響を与える可能性があります。
ポスト量子アルゴリズムは、より大きなハンドシェイクメッセージを生成することができ、以下の可能性があります。
最新化されたネットワークとクラウドベースの最適化(多数の分散接続拠点など)は、実際の使用状況におけるこれらの課題を軽減したり、ほぼ解決したりするのに役立ちます。
まとめると、Cloudflareはすでにポスト量子暗号を大規模に展開しており、あらゆる組織がスムーズに移行するための支援ができます。Cloudflareにお問い合わせいただき、量子攻撃が現実となる前に、それからインフラストラクチャを保護する方法をご確認ください。
また、暗号化方式に対する量子コンピューティングの脅威に備えるためのCloudflareの最新の取り組みについては、Cloudflareのブログをご覧ください。