量子コンピュータとセキュリティ りょうしこんぴゅーたとせきゅりてぃ
簡単に言うとこんな感じ!
今の暗号って「超巨大な数の素因数分解」を解くのが現実的に無理だから安全なんだけど、量子コンピュータはそれを爆速で解けちゃう可能性があるんだ。だから「量子コンピュータが実用化されたら今のセキュリティが崩壊するかも!」って世界中でザワついてるってこと!
量子コンピュータとセキュリティとは
量子コンピュータとは、量子力学の「重ね合わせ」や「もつれ」といった現象を利用して計算を行う次世代コンピュータです。従来のコンピュータが「0か1か」で処理するのに対し、量子コンピュータは「0でも1でもある状態」を同時に扱えるため、特定の計算問題を指数関数的に速く解けます。
現在のインターネットセキュリティの基盤となっている RSA暗号 や 楕円曲線暗号(ECC) は、「巨大な数を素因数分解するのは現在のコンピュータでは現実的な時間内に不可能」という数学的困難性を前提に成立しています。しかし1994年に数学者ピーター・ショアが考案した Shorのアルゴリズム を実行できる十分な性能の量子コンピュータが登場すると、この前提が崩れ、今の暗号通信が解読されてしまうリスクが生まれます。
この脅威に対抗するため、量子コンピュータでも解読できない新しい暗号技術「耐量子暗号(ポスト量子暗号/PQC)」の標準化が世界規模で進んでいます。ITシステムの発注・調達を担う立場では、「今すぐ壊れるわけではないが、長期保管データや基幹システムは今から準備が必要」という認識を持つことが重要です。
量子コンピュータが暗号に与える影響の構造
| 暗号の種類 | 主な用途 | 量子コンピュータへの耐性 | 使用アルゴリズム |
|---|---|---|---|
| RSA暗号 | SSL/TLS、電子署名 | ❌ 脆弱(Shorのアルゴリズムで解読可能) | 素因数分解の困難性 |
| 楕円曲線暗号(ECC) | TLS、ブロックチェーン | ❌ 脆弱(Shorのアルゴリズムで解読可能) | 楕円曲線上の離散対数問題 |
| AES(共通鍵暗号) | ファイル暗号化、VPN | ⚠️ 影響小(鍵長を256bitに延ばせば対処可) | Groverのアルゴリズムで影響は限定的 |
| 耐量子暗号(PQC) | 将来の標準暗号 | ✅ 耐性あり(量子計算でも解読困難な数学問題) | 格子暗号・符号ベース暗号など |
「今すぐ危ない」ではなく「備えが必要」
量子コンピュータはまだ商用レベルで現行の暗号を破れる段階にはありません(2025年時点)。ただし 「Harvest Now, Decrypt Later(今盗んで後で解読する)」攻撃 が現実的な脅威です。国家レベルの攻撃者が今の暗号化通信を大量収集しておき、将来強力な量子コンピュータが登場したときに一気に解読するというシナリオです。機密性の高い情報は10〜20年後も秘密を保つ必要があるため、今から移行計画を立てることが重要です。
影響を受ける「移行リードタイム」の目安
10年以上の機密保持が必要なデータ → 今すぐ PQC への移行を検討
5〜10年の機密保持が必要なデータ → 2〜3年以内に移行計画を策定
5年未満の機密保持が必要なデータ → 標準化後に順次対応でOK
歴史と背景
- 1994年 — ピーター・ショアが「Shorのアルゴリズム」を発表。理論上、量子コンピュータがRSA暗号を多項式時間で解読できることを証明し、暗号コミュニティに衝撃を与える
- 1996年 — ロブ・グローバーが「Groverのアルゴリズム」を発表。共通鍵暗号の総当たり探索を二乗根倍速にする(AES-128なら実質AES-64相当になるため、AES-256が推奨されるようになる)
- 2016年 — NISTがポスト量子暗号(PQC)標準化プロジェクトを開始。世界中の研究者から候補アルゴリズムを公募
- 2019年 — Googleが「量子超越性」を達成したと発表(特定の計算に限定)。量子コンピュータの実用化が現実味を帯びてくる
- 2022年 — NISTがPQC最終候補として4アルゴリズムを選定(CRYSTALS-Kyber、CRYSTALS-Dilithium、FALCON、SPHINCS+)
- 2024年 — NISTがFIPS 203/204/205として3つの耐量子暗号を正式標準化。実装・移行に向けた動きが本格化
- 2025年〜 — 主要ブラウザ・クラウドプロバイダーがPQCのハイブリッド実装を順次展開中
現行暗号と耐量子暗号の対応関係
「ハイブリッド暗号」という移行戦略
完全なPQCへの移行が完了するまでの間、ハイブリッド暗号と呼ばれる手法が採用されています。これは従来の暗号(RSAやECC)と耐量子暗号を同時に使い、両方を突破しないと解読できないようにする方法です。GoogleのChromeや主要クラウドサービスがすでにこの方式を実装しており、量子コンピュータが実用化されるまでの「橋渡し」として機能しています。
関連する規格・RFC
| 規格・RFC番号 | 内容 |
|---|---|
| NIST FIPS 203 | ML-KEM(CRYSTALS-Kyber)鍵カプセル化標準 |
| NIST FIPS 204 | ML-DSA(CRYSTALS-Dilithium)デジタル署名標準 |
| NIST FIPS 205 | SLH-DSA(SPHINCS+)ハッシュベース署名標準 |
| RFC 8391 | XMSS:eXtended Merkle Signature Scheme(耐量子ハッシュ署名) |
| RFC 9180 | HPKE(Hybrid Public Key Encryption):PQCとの組み合わせ基盤 |
関連用語
- RSA暗号 — 素因数分解の困難性を利用した公開鍵暗号。量子コンピュータによる解読リスクが最も高い
- TLS(Transport Layer Security) — HTTPSを支える暗号化通信プロトコル。PQCへの移行が進行中
- 公開鍵暗号 — 暗号化と復号に異なる鍵を使う暗号方式の総称
- 楕円曲線暗号(ECC) — RSAより短い鍵長で同等の安全性を持つが、量子コンピュータには脆弱
- AES(Advanced Encryption Standard) — 共通鍵暗号の世界標準。量子コンピュータへの耐性は比較的高い
- 電子署名 — データの改ざん検知と本人確認に使われる技術。PQC対応が急務
- ゼロトラストセキュリティ — 「信頼しない」前提で設計するセキュリティアーキテクチャ。PQC移行とも関連
- PKI(公開鍵インフラ) — 電子証明書を管理する仕組み。CA証明書のPQC対応が業界課題