新興・応用セキュリティ

量子コンピュータとセキュリティ りょうしこんぴゅーたとせきゅりてぃ

量子コンピュータ耐量子暗号RSA暗号楕円曲線暗号ポスト量子暗号Shorのアルゴリズム
量子コンピュータとセキュリティについて教えて

簡単に言うとこんな感じ!

今の暗号って「超巨大な数の素因数分解」を解くのが現実的に無理だから安全なんだけど、量子コンピュータはそれを爆速で解けちゃう可能性があるんだ。だから「量子コンピュータが実用化されたら今のセキュリティが崩壊するかも!」って世界中でザワついてるってこと!


量子コンピュータとセキュリティとは

量子コンピュータとは、量子力学の「重ね合わせ」や「もつれ」といった現象を利用して計算を行う次世代コンピュータです。従来のコンピュータが「0か1か」で処理するのに対し、量子コンピュータは「0でも1でもある状態」を同時に扱えるため、特定の計算問題を指数関数的に速く解けます。

現在のインターネットセキュリティの基盤となっている RSA暗号楕円曲線暗号(ECC は、「巨大な数を素因数分解するのは現在のコンピュータでは現実的な時間内に不可能」という数学的困難性を前提に成立しています。しかし1994年に数学者ピーター・ショアが考案した Shorのアルゴリズム を実行できる十分な性能の量子コンピュータが登場すると、この前提が崩れ、今の暗号通信が解読されてしまうリスクが生まれます。

この脅威に対抗するため、量子コンピュータでも解読できない新しい暗号技術「耐量子暗号(ポスト量子暗号/PQC)」の標準化が世界規模で進んでいます。ITシステムの発注・調達を担う立場では、「今すぐ壊れるわけではないが、長期保管データや基幹システムは今から準備が必要」という認識を持つことが重要です。


量子コンピュータが暗号に与える影響の構造

暗号の種類主な用途量子コンピュータへの耐性使用アルゴリズム
RSA暗号SSL/TLS、電子署名❌ 脆弱(Shorのアルゴリズムで解読可能)素因数分解の困難性
楕円曲線暗号(ECC)TLS、ブロックチェーン❌ 脆弱(Shorのアルゴリズムで解読可能)楕円曲線上の離散対数問題
AES共通鍵暗号ファイル暗号化VPN⚠️ 影響小(鍵長を256bitに延ばせば対処可)Groverのアルゴリズムで影響は限定的
耐量子暗号(PQC)将来の標準暗号✅ 耐性あり(量子計算でも解読困難な数学問題)格子暗号・符号ベース暗号など

「今すぐ危ない」ではなく「備えが必要」

量子コンピュータはまだ商用レベルで現行の暗号を破れる段階にはありません(2025年時点)。ただし 「Harvest Now, Decrypt Later(今盗んで後で解読する)」攻撃 が現実的な脅威です。国家レベルの攻撃者が今の暗号化通信を大量収集しておき、将来強力な量子コンピュータが登場したときに一気に解読するというシナリオです。機密性の高い情報は10〜20年後も秘密を保つ必要があるため、今から移行計画を立てることが重要です。

影響を受ける「移行リードタイム」の目安

10年以上の機密保持が必要なデータ  → 今すぐ PQC への移行を検討
5〜10年の機密保持が必要なデータ   → 2〜3年以内に移行計画を策定
5年未満の機密保持が必要なデータ   → 標準化後に順次対応でOK

歴史と背景

  • 1994年 — ピーター・ショアが「Shorのアルゴリズム」を発表。理論上、量子コンピュータがRSA暗号を多項式時間で解読できることを証明し、暗号コミュニティに衝撃を与える
  • 1996年 — ロブ・グローバーが「Groverのアルゴリズム」を発表。共通鍵暗号の総当たり探索を二乗根倍速にする(AES-128なら実質AES-64相当になるため、AES-256が推奨されるようになる)
  • 2016年 — NISTがポスト量子暗号(PQC)標準化プロジェクトを開始。世界中の研究者から候補アルゴリズムを公募
  • 2019年 — Googleが「量子超越性」を達成したと発表(特定の計算に限定)。量子コンピュータの実用化が現実味を帯びてくる
  • 2022年 — NISTがPQC最終候補として4アルゴリズムを選定(CRYSTALS-Kyber、CRYSTALS-Dilithium、FALCON、SPHINCS+)
  • 2024年 — NISTがFIPS 203/204/205として3つの耐量子暗号を正式標準化。実装・移行に向けた動きが本格化
  • 2025年〜 — 主要ブラウザ・クラウドプロバイダーがPQCのハイブリッド実装を順次展開中

現行暗号と耐量子暗号の対応関係

現行暗号 → 耐量子暗号(PQC)への移行マップ 現行の暗号(量子コンピュータに脆弱) 耐量子暗号(PQC)標準 RSA暗号 鍵交換・電子署名に利用 楕円曲線暗号(ECC) TLS・スマートカード等に利用 DH鍵交換 SSL/TLSハンドシェイクに利用 AES共通鍵暗号 影響限定的・AES-256で対応可 CRYSTALS-Kyber 鍵カプセル化(FIPS 203) CRYSTALS-Dilithium 電子署名(FIPS 204) SPHINCS+ ハッシュベース署名(FIPS 205) AES-256(継続利用) 鍵長延長で量子耐性を確保 置換 置換 置換 継続

「ハイブリッド暗号」という移行戦略

完全なPQCへの移行が完了するまでの間、ハイブリッド暗号と呼ばれる手法が採用されています。これは従来の暗号(RSAやECC)と耐量子暗号を同時に使い、両方を突破しないと解読できないようにする方法です。GoogleのChromeや主要クラウドサービスがすでにこの方式を実装しており、量子コンピュータが実用化されるまでの「橋渡し」として機能しています。


関連する規格・RFC

規格・RFC番号内容
NIST FIPS 203ML-KEM(CRYSTALS-Kyber)鍵カプセル化標準
NIST FIPS 204ML-DSA(CRYSTALS-Dilithium)デジタル署名標準
NIST FIPS 205SLH-DSA(SPHINCS+)ハッシュベース署名標準
RFC 8391XMSS:eXtended Merkle Signature Scheme(耐量子ハッシュ署名)
RFC 9180HPKE(Hybrid Public Key Encryption):PQCとの組み合わせ基盤

関連用語