ポスト量子暗号(PQC)とは?

ポスト量子暗号(PQC)は、従来のコンピューターよりもはるかに強力な量子コンピューターによる攻撃にも耐えられるよう設計された暗号アルゴリズムセットです。

学習目的

この記事を読み終えると、以下のことができるようになります。

  • ポスト量子暗号(PQC)を定義する
  • 量子コンピューティングが現在の暗号化アルゴリズムをどのように脅かすかについて説明する
  • PQCにおける主要なアプローチと概念を特定する
  • PQC導入の準備方法を理解する
  • Cloudflareと業界が耐量子インターネットに向けてどのように取り組んでいるかを認識する

関連コンテンツ


さらに詳しく知りたいとお考えですか?

是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!

当社がお客様の個人データをどのように収集し処理するかについては、Cloudflareのプライバシーポリシーをご確認ください。

記事のリンクをコピーする

ポスト量子暗号(PQC)とは?

ポスト量子暗号(PQC)とは、強力な量子コンピューターによる攻撃に対して安全であるように設計された暗号アルゴリズムを指します。大規模な量子コンピューターはまだ開発中ですが、「Harvest Now, Decrypt Later(今収集して後で解読する)」(HNDL)の脅威が出現すれば、組織は今すぐsyouraino耐量子対策の計画を立て始める必要があります。

PQCは、非常に強力な量子コンピューターが現在の暗号化の方法を廃止しても、機密情報の安全性を確保することを目指しています。暗号化が、銀行の金庫室に個人情報を入れるようなものだとすると、PQCは銀行の金庫室のより強力なドアのようなもので、銀行強盗がより高度なツールにアクセスできるようになっても、施錠されたままのドアとなります。

米国国立標準技術研究所(NIST)は、ポスト量子暗号の初期標準規格を正式に確定しました。

  • ポスト量子鍵交換(機密保持)の場合:Module-Lattice-Based Key-Encapsulation Mechanism(ML-KEM)
  • ポスト量子証明書/デジタル署名(認証と完全性)の場合:Module-Lattice-Based Digital Signature Algorithm(ML-DSA)およびStateless Hash-Based Digital Signature Algorithm(SLH-DSA)

さらに、将来にわたって安全な暗号化方式を生み出すために研究者たちが多くのアルゴリズムを開発中です。

TLS 1.1やTLS 1.2などの古い暗号化プロトコルは、デジタル署名や鍵交換にPQCアルゴリズムを使用していないため、データがリスクにさらされる可能性があります。

ポスト量子暗号の目的とは?

現在、暗号化は、アクセスすべきでない人物から情報を保護するために広く使用されています。基本的に、暗号化はデータをスクランブルし、スクランブルを解除するためのキーを持つ当事者以外は読むことができなくします。暗号化は、データがある場所から別の場所へ移動する際の「転送中」だけでなく、ハードディスクに保存されている「保存中」のデジタルデータも保護できます。しかし、量子コンピューターが実用化されると、広範に使用されている多くの暗号化方式が破られる可能性があります。

最新の暗号化が転送中および保管中のデータを従来のコンピューティング攻撃から保護するように、ポスト量子暗号化により、将来の量子コンピューターが現在の暗号化標準(RSA、楕円曲線など)を破る能力を得た場合でも、機密データの安全性が確保されます。したがって、PQCは、悪意のある当事者からデータを保護し、将来のデータ規制に準拠し、TLSのようなオンラインデータプライバシー保護を維持するために不可欠です。

量子コンピューターが現在の暗号を解除する仕組みとは?

RSAやECC(elliptic curve cryptography)など、最新の暗号化は、大きな整数の因数分解や離散対数の計算など、従来のコンピューターでは非常に難しいと考えられる数学的問題に依存しています。しかし、重ね合わせや量子もつれなどの量子現象を利用することで、量子コンピューターは従来のコンピューターよりも飛躍的に速く大きな整数を素因数分解するアルゴリズムを実行することができます。従来のコンピューターでは(事実上)できない問題を解決できるようになるのです。

量子ハードウェアがまだ十分に進化していなくても、敵対者は現時点で暗号化されたトラフィックを記録し、量子技術が改善されたときに後で復号化できる可能性があります。これは「Harvest Now, Decrypt Later(今収集して後で解読する)」(HNDL)と呼ばれています。

今、PQCを導入する理由とは?

量子コンピューターのタイムライン:専門家の予想によると、現在のパブリックキーアルゴリズムを破る能力を持つ「暗号的に有用な量子コンピューター(CRQC)」は、あと10~15年以内に実現する可能性があるそうです。しかし、研究の進展によっては、それよりも早まる可能性があります。全システムにPQCを実装するには、これと同じくらいの時間がかかることがあります。

長期的なデータ機密性:現在記録された暗号化通信は、量子コンピューターによる解読が可能になるまで保存される可能性があります。複数年にわたる機密性を必要とする組織(金融機関や政府など)にとって、量子コンピューターが実現してから対策を講じるのでは遅すぎます。誰もが影響を受ける例として、これまでに使用してきたパスワードがすべて完全に可視化される可能性が挙げられます。さらに、多くの人がパスワードを頻繁に変更していないことを踏まえると、そのリスクは極めて深刻です。

規制遵守:各国政府や標準化団体は、2025~2026年までに一部の機関が量子耐性の準備を整えるよう指針を打ち出しています。たとえば、米国政府は2025年1月に大統領命令を発令し、連邦政府機関にPQCの準備を開始するよう求めました。

PQCにおける重要な概念とは?

ポスト量子鍵交換

交換とは、2つの当事者(例:WebサイトとWebブラウザ)が、安全な通信を暗号化するための共有秘密鍵を合意するプロセスです。ポスト量子鍵交換は、量子コンピューター(および従来のコンピューター)でも現実的な時間内に解くことができない量子耐性のある数学的問題を基盤としています。これにより、セッションの機密性が確保され、パッシブ攻撃者がデータを傍受した場合、量子機能を使用しても、後でデータを復号化することはできません。

ML-KEMは、ポスト量子鍵交換を使用するNIST承認済みのポスト量子暗号アルゴリズムです(Diffie-Hellmanにはポスト量子鍵交換の機能はありません)。

ポスト量子証明書

デジタル証明書(X.509やSSL証明書など)は、接続先の真正性を証明し、なりすましやデータの改ざんを防ぐ役割を果たします。ポスト量子証明書は、耐量子署名アルゴリズム(ML-DSA/Dilithium、SLH-DSA/SPHINCS+など)を使用します。これにより、デジタル接続の当事者が認証され、データの完全性が侵害されていないことが保証されます。

現在、ポスト量子証明書は一般的な証明書よりもサイズがはるかに大きいため、一部のネットワークデバイスとのパフォーマンスや互換性に問題が発生しています。そのため、企業やブラウザ開発者は、まずポスト量子鍵交換の導入を優先し、技術の成熟と標準化の進展に伴い、ポスト量子証明書の導入を進める計画を立てています。

量子コンピューターとPQCに関連する脅威と課題とは?

Harvest now, decrypt later (HNDL)

この戦術では、量子コンピューターが既存の暗号アルゴリズムを破ることができた時点で、将来の復号化のために、今日の暗号化されたトラフィックを傍受して記録します。大規模な量子コンピューターはまだ存在しませんが、高価値のデータの傍受は現在起こっています。このデータにはトークンやパスワードが含まれる可能性があるため、認証に影響を与える可能性があります。

PQCがパフォーマンスとネットワークに与える影響

ポスト量子アルゴリズムは、より大きなハンドシェイクメッセージを生成することができ、以下の可能性があります。

  1. TLSハンドシェイクがわずかに遅くなる
  2. より小さい証明書やキーサイズを期待する、古いネットワークデバイスや誤設定されたネットワークデバイスの問題を引き起こす
  3. 多数の短い接続が急速に発生する場合、帯域幅の使用量が増加する(API呼び出しなど)

最新化されたネットワークとクラウドベースの最適化(多数の分散接続拠点など)は、実際の使用状況におけるこれらの課題を軽減したり、ほぼ解決したりするのに役立ちます。

PQC導入の準備

鍵交換を最初に移行する

  1. HNDL脅威に対する機密性を優先し、ポスト量子鍵交換(例:ML-KEM)へ移行する
  2. ポスト量子証明書がネットワークやパフォーマンスの問題を引き起こす場合、一時的に従来の署名を維持する
  3. AESのような対称暗号は移行する必要なし:AESの強度を弱めるとされるグローバーのアルゴリズムは、実際には実用的ではない
  4. パフォーマンスをモニタリングして、アップグレードが必要なレガシーデバイスを特定する

ポスト量子証明書を段階的に導入する

  1. 段階的な導入計画を立てる
  2. 環境内の証明書使用状況をすべて把握する(Webサーバー、API、モバイルアプリ、IoTデバイスなど)
  3. 証明書の発行とローテーションに関するポリシーや内部プロセスを更新する(大規模な組織では、何千もの証明書を交換またはアップグレードする必要がある可能性あり)

お客様がPQCを導入する際のCloudflareによる支援

  • 本番規模のPQC:CloudflareのTLSトラフィックのかなりの部分は、すでにポスト量子鍵交換を使用しています。これは、ブラウザサポート(Chrome、Firefox、Edge)とCloudflareのエッジデプロイメントのおかげです。
  • エッジネットワークの利点:Cloudflareの世界中に分散したデータセンターネットワークは、エンドユーザーにより近い場所でTLSを終了させ、より大規模なポスト量子ハンドシェイクによる遅延を最小限に抑えることで、パフォーマンスのオーバーヘッドを削減します。
  • シンプルな移行:お客様は、すべての配信元サーバーをオーバーホールすることなく、PQCに対応することができます。Cloudflareはエッジでの暗号化処理を担当します。
  • Zero Trust機能:ブラウザとクラウド間の暗号化に加え、Cloudflare TunnelはすでにPQC接続をサポートしており、CloudflareのZero Trustエンドポイントエージェントはまもなく内部トラフィックをサポートする予定です。
  • 今後のポスト量子証明書:ポスト量子署名アルゴリズムの成熟に伴い、Cloudflareはポスト量子証明書を展開して認証をさらに安全にする予定です。

まとめると、Cloudflareはすでにポスト量子暗号を大規模に展開しており、あらゆる組織がスムーズに移行するための支援ができます。Cloudflareにお問い合わせいただき、量子攻撃が現実となる前に、それからインフラストラクチャを保護する方法をご確認ください。

また、暗号化方式に対する量子コンピューティングの脅威に備えるためのCloudflareの最新の取り組みについては、Cloudflareのブログをご覧ください。