メディア

量子コンピュータに対抗するインターネットの暗号技術 問題が表面化する2030年代に向けて何ができるのか

2030年代に量子コンピュータが現在のインターネットの暗号を解読する性能に達する可能性がある。そこで解読が困難なPQC(耐量子計算機暗号)への移行が急務だ。米国のNISTは、PQC導入を円滑に進めるために何をしているのだろうか。

» 2025年11月11日 07時00分 公開
[Eric GellerCybersecurity Dive]
Cybersecurity Dive

 2025年11月時点の量子コンピュータはサイバーセキュリティ上の脅威になっているだろうか。

 まだなっていないというのが結論だ。だが、2030年代の早期には現在のインターネットを支えている公開鍵暗号方式の鍵を解読する性能に達するのではないかと予測されている。こうなってしまえば犯罪者がありとあらゆる暗号を攻撃し始めるだろう。

 そのため、世界各国で量子コンピュータが実用化された場合でも解読できない暗号技術「PQC」(Post-Quantum Cryptography:耐量子計算機暗号)の議論が進んでいる。現在の焦点は、PQCの標準化と現在の暗号方式からどのようにPQCへ移行するのかという2点だ。PQCはインターネットの基盤になるため、この2点は欠かせない。

問題が表面化する2030年代に向けて何ができるのか

 米国国立標準技術研究所(NIST)は2025年9月18日(現地時間、以下同)、PQCの導入がNISTの主要なサイバーセキュリティ関連文書に示された安全対策をどのように支え、どのように依存しているのかを説明するガイダンスのドラフト版「PQC Migration: Mappings to Risk Framework Docs」を公表した。

 この文書はNISTのPQC移行プロジェクトの成果を基に作成されたものだ。量子耐性を持つ暗号を導入する際に必要なツールと、NISTが「サイバーセキュリティフレームワーク」(CSF)やその他のガイダンスで推奨しているセキュリティの実践との関連性を示すことが目的だ。

 NISTは文書の中で次のように記した。

 「同プロジェクトで実証された機能は、NISTの他のガイダンスで定義されている幾つかのセキュリティ目標と管理策を支援するものだ。一方、これらの機能を適切に実装するには、リスクフレームワークにおいて特定された複数のセキュリティ目標と管理策を順守しなければならない」

 暗号技術を使用している技術に関する情報の収集は、CSFに記されているハードウェアやソフトウェアの資産台帳の作成を支援する取り組みだという指摘も記されている。同様に、暗号の脆弱(ぜいじゃく)性の分析は、テクノロジー資産に存在する弱点を特定するという取り組みにつながる。

 一方で文書では「テクノロジーの設定を管理するための明確なプロセスを確立することは、PQCへの移行の一環として新しい量子耐性アルゴリズムを導入するための前提条件になる」と述べられている。また、組織に対する脅威を特定するというCSFの実践は、量子対応のハードウェアセキュリティモジュールの要件を定義する際の参考になるとも記されている。

 この文書はPQCに関する活動をCSFに関連付けるだけでなく、NISTのセキュリティとプライバシー管理策のカタログである「NIST SP 800-53」にも結び付いている。文書には、暗号の脆弱性の分析は、「SP 800-53」におけるリスク評価のカテゴリーの原則を支援するものだという説明がある。一方で、PQCのアルゴリズムを実装する際には、「SP 800-53」に定められた公開鍵基盤証明書に関するセクションを順守しなければならない場合が多いようだ。

 文書の中でNISTは、PQCへの移行に取り組む組織に対して、CSFプロファイルを共同で作成するよう促した。CSFプロファイルとは、特定の業界やコミュニティーがNISTのCSFをどのように活用して自らの目標を達成しているのかを示す文書だ。

 同様のCSFプロファイルは(注1)、ランサムウェア対策やGPSデータの完全性確保、半導体製造などの分野ですでに作成されている。NISTは「PQCに関する活動のためのCSFプロファイルを作成することで、コミュニティー全体におけるPQCへの移行を円滑にできる」と述べた。

© Industry Dive. All rights reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。

アイティメディアからのお知らせ