サイト内検索

はじめに

量子コンピュータの登場によって、これまで「安全」とされてきた暗号技術の前提が揺らぎ始めています。
特に、量子コンピュータの実用化が2030年頃として予測されていることから、従来方式の暗号に対する“将来的な脅威”が現実味を帯びてきました。
RSA*¹やECC*²など、長年にわたりあらゆる機器やサービスで採用されてきた暗号方式が、量子計算によって短時間で解読される可能性が指摘されています。

この変化は、サイバーセキュリティの一分野にとどまらず、IoT機器、車載通信、クラウドサービスなど、あらゆるデジタル製品の設計思想そのものを変える出来事です。
こうした背景から注目を集めているのが、「PQC(Post-Quantum Cryptography:耐量子暗号)」と呼ばれる新しい暗号技術です。

本記事では、なぜ今PQCが注目されているのか、そしてそれがどのような課題に応える技術なのかを、できるだけ平易な言葉で解説します。

*1 : RSA(Rivest–Shamir–Adleman):素因数分解の難しさを利用した公開鍵暗号方式。

*2 : ECC(Elliptic Curve Cryptography):楕円曲線を用いた公開鍵暗号方式。短い鍵長で高い安全性を持つ。

1.PQCが注目される理由とは?

量子コンピュータの進化が暗号を脅かす

量子コンピュータは、従来のコンピュータとは根本的に異なる原理で動作する計算機です。
その中でも特に注目されているのが、「素因数分解」や「離散対数問題」など、RSA¹やECC²の安全性を支えている数学的課題を高速に解けてしまう可能性です。

もし大規模な量子コンピュータが実現すれば、これらの暗号通信は理論上、数秒〜数分で解読可能になるとされています(※研究条件により異なります)。
つまり、いま安全だと思って送受信している情報が、将来、量子コンピュータの登場によってすべて露見するリスクを抱えているのです。

「Harvest Now, Decrypt Later」──いま保存されているデータも危険に

セキュリティ業界でよく使われる表現に「Harvest Now, Decrypt Later(今盗んで、後で解読する)」という言葉があります。
攻撃者は現時点で暗号化通信を傍受し、将来、量子コンピュータを使ってそれを解読することを狙っています。

たとえば、機密性の高い医療データ、政府通信、長期保管される産業情報などは、**「今の暗号で守っても、将来の技術で破られる」**可能性があるわけです。
これがPQC³が“今”注目されている最大の理由です。

安全な未来を作るための「次の一手」

各国政府や標準化団体もこのリスクを認識し、PQC³の標準化を進めています。
米国NIST(National Institute of Standards and Technology)は、2016年からPQCの国際公募を開始し、2024年に正式な標準化案を公表しました。
(出典:NIST公式発表, 2024 年8月

今後数年で、PQC対応のプロトコルやライブラリ、そしてPQCを実装可能なMCUやセキュリティデバイスが市場に登場していく見込みです。
まさに今が、「量子時代に備えたセキュリティ設計」への移行期なのです。

PQC(Post-Quantum Cryptography:耐量子暗号)とは、量子コンピュータでも解読が極めて困難な新しい暗号技術を指します。
RSAやECCのように特定の数学的難問(素因数分解・離散対数問題)に依存せず、格子理論・符号理論・ハッシュ関数など、量子計算でも容易に解けない構造を基盤としています。

従来の暗号と同じように「公開鍵暗号」や「デジタル署名」として機能しますが、量子攻撃への耐性を備えている点が決定的な違いです。

2. PQCとは?

次世代の暗号「PQC」とは何か

PQC(Post-Quantum Cryptography:耐量子暗号)とは、量子コンピュータでも解読が極めて困難な新しい暗号技術を指します。
RSAやECCのように特定の数学的難問(素因数分解・離散対数問題)に依存せず、格子理論・符号理論・ハッシュ関数など、量子計算でも容易に解けない構造を基盤としています。

従来の暗号と同じように「公開鍵暗号」や「デジタル署名」として機能しますが、量子攻撃への耐性を備えている点が決定的な違いです。

量子コンピュータが得意な計算と不得意な計算

量子計算は、RSAやECCが依存する「素因数分解」「離散対数」などを指数関数的に高速化できます。
しかし、PQCが採用する「格子問題(Lattice Problem)」や「符号復号問題(Code-based Problem)」は、量子計算でも効率的な解法が見つかっていません。
このため、量子コンピュータでも解読がほぼ不可能とされています(出典:NIST PQC Round 3 Report, 2022)。

標準化の進展 ― NISTによるPQC選定

PQCの重要性を受けて、米国国立標準技術研究所(NIST)は2016年からPQC標準化プロジェクトを開始しました。
世界中の研究機関・企業から80件以上の提案が集まり、2022年に最終候補として以下のアルゴリズムが選定されました。
(出典:NIST公式発表, 2024 年8月)

種別

アルゴリズム名

概要

公開鍵暗号/鍵共有

CRYSTALS-Kyber

格子ベース暗号。高速で実装しやすく、幅広い用途に対応。

デジタル署名

CRYSTALS-Dilithium

格子ベース署名方式。高い安全性と効率を両立。

デジタル署名

FALCON

高速かつ署名サイズが小さい格子ベース署名。

今後はこれらのアルゴリズムがTLS、VPN、IoT通信など、さまざまなプロトコルに組み込まれていく予定です。

従来暗号との違い(安全性・鍵長・計算コスト)

PQCは安全性が高い一方で、RSAやECCに比べて鍵サイズが大きく、計算負荷も増加します。
たとえば、RSA 2048 bitの鍵と同等の安全性を得るには、Kyberでは数千ビット規模の鍵が必要になります。
そのため、MCUや組込み機器への実装最適化が今後の課題となります(出典:NIST PQC Round 3 Technical Summary, 2022)。

3. 暗号化の仕組みとPQCの位置づけ

暗号化の基本構造

暗号技術は大きく分けて「共通鍵暗号」と「公開鍵暗号」の2種類があります。
共通鍵暗号は同じ鍵で暗号化と復号を行う方式で、通信速度が速い一方、鍵の共有に課題があります。
これを補うのが公開鍵暗号で、暗号化と復号で異なる鍵を使用することで、安全に鍵を交換できる仕組みを実現しています。

既存の暗号の役割と課題

現在の多くのシステムでは、通信経路を守るTLSやVPNなどにRSAECCが用いられています。
これらの暗号は、鍵交換や認証を行う**“入り口の安全性”**を支えています。
しかし、量子コンピュータが実用化された場合、その“入り口”が破られる可能性があります。

したがって、今後のセキュリティ設計では、暗号アルゴリズム自体をPQCに置き換えることが求められています。

PQCが担う新しい役割

PQCは、既存の暗号構造を置き換えるのではなく、既存プロトコルの中で代替可能な安全なモジュールとして導入されます。
たとえば、TLS(Transport Layer Security)の中では、鍵交換アルゴリズムとしてRSAやECCの代わりにCRYSTALS-KyberなどのPQCが組み込まれる形になります。

このように、PQCは既存インフラをすべて作り直すのではなく、今の構造を保ちながら“耐量子化”していく技術として発展しています。

移行期に求められる「ハイブリッド暗号」

現行システムでは、すぐに全てをPQCに置き換えることは難しいため、ハイブリッド暗号(Hybrid Encryption)が注目されています。
これは、RSAやECCとPQCを並行して使用する方式で、どちらか一方が破られても通信全体の安全性を保てる仕組みです。

このアプローチは、国際的にも注目されており、既存の暗号方式とPQCを併用する「ハイブリッド暗号」 が今後の移行期において重要になると考えられています。
特に、現行システムをすぐにすべてPQCに切り替えることが難しい環境では、まずは“PQC+従来暗号”という併用設計を採用するのが現実的です。

4. PQCを使わないとどうなるか?

「いま安全でも、未来は危険」――量子リスクの本質

現在のRSAやECCによる暗号通信は、現行の計算能力では安全とされています。
しかし、量子コンピュータが実用化すれば、その前提は一気に崩れます。
将来的には、過去に送受信された暗号データを量子計算で解読できる可能性があるのです。

この問題は「Harvest Now, Decrypt Later(今盗んで、後で解読する)」と呼ばれ、すでにサイバーセキュリティ業界で懸念されています。
つまり、今は守られていると思っているデータが、10年後には“平文(ひらぶん)”として読まれるかもしれません。

長期保存データへの脅威

特に注意が必要なのは、長期間保存されるデータです。
医療記録、行政情報、金融データ、車載ログなどは、10年以上保管されるケースも珍しくありません。
攻撃者は、これらの通信を現時点で傍受・保存し、量子コンピュータが登場した後に解読を試みることが可能です。

つまり、「今日の暗号設計が、10年後のリスクを決定する」という構造になっています。
量子耐性を持たないシステムを今から導入してしまうと、将来の再設計コストや認証再取得コストが膨らむリスクもあります。

IoT・車載・産業機器への影響

IoTや車載システムのように、製品寿命が長い機器は特にリスクが大きくなります。
これらのデバイスは一度出荷すると、10年以上フィールドで稼働するケースが一般的です。
もしPQCを考慮せずに現行暗号を組み込むと、将来的に通信更新や認証更新が不可能になる可能性があります。

欧州連合のサイバーセキュリティ機関であるENISAは、「量子リスクに備えるため、現時点から導入可能な対策を取るべき」と提言しています。
特に、長期運用や広範な接続性が求められるIoTや車載システムでは、この指針が今後より重要になると考えられます。

(出典:ENISA “Post-Quantum Cryptography: Current state and quantum mitigation”, 2024)

サプライチェーン全体への影響

暗号技術の非対応は、単一製品だけでなくサプライチェーン全体の信頼性低下につながります。
たとえば、1社がPQC未対応の通信モジュールを採用していると、その上流・下流の企業すべてがリスクを共有することになります。

そのため、国際的には量子耐性を含むセキュリティ認証体系(例:FIPS 140-4⁴)への移行が進められています。
今後は、PQC非対応が「認証・調達要件を満たさない」とみなされる可能性もあります。

*3.ENISA(European Union Agency for Cybersecurity):EUのサイバーセキュリティ専門機関。各国に量子リスク対策を勧告している。

*4.FIPS 140-4(Federal Information Processing Standard 140-4):米国政府の暗号モジュール認証基準。量子耐性を含む新バージョンの策定が進行中。

5. どんな領域でPQCが必要か

PQCが求められる分野とは

PQCは「量子コンピュータが登場してから導入する技術」ではなく、今の設計段階から考慮すべき暗号基盤です。
とくに、データの長期保管性が求められる分野や、製品寿命が長い分野では、早期の移行が不可欠です。

具体的には、以下のような領域でPQCの採用が進むと見込まれています。

分野

背景・理由

IoT/産業機器 デバイスが長期稼働するため、将来の量子リスクを見越した暗号が必要。
車載通信(V2X) 車両間通信の認証やOTA更新などで長期的な安全性が求められる。
医療機器/ヘルスケア 個人情報や診断データが長期間保存されるため、解読リスクが高い。
金融・行政システム 長期保存される取引記録や電子署名の信頼性維持が重要。
クラウド・データセンター 大規模通信・保管データに対して量子耐性のあるプロトコルを要求。

IoT・車載分野での実装動向

近年では、車載通信の標準化団体であるETSIAUTOSARが、量子耐性暗号の組込み検討を開始しています。
また、IoT領域でも、軽量PQCの実装を目指す動きが広がっています。
たとえば、NISTが推進する「Lightweight Cryptography Project」では、PQCを含む次世代の軽量暗号設計が議論されています。

これにより、将来的にはMCU単体でPQCを実装できる環境が整っていく見込みです。

クラウド・通信インフラでの採用拡大

クラウド事業者や通信プロバイダも、PQCを組み込んだプロトコルの検証を進めています。
これらの取り組みは、インターネット全体を量子耐性のある通信へと段階的に移行させる流れを加速させています。

まとめ:PQCは“次のセキュリティ標準”へ

PQCは、単なる研究段階の技術ではなく、国際標準化と実装検証のフェーズに入った“次の常識”です。
特に、今後数年で登場するPQC対応MCU
ハイブリッド暗号プロトコルは、製品設計やサービス運用の必須要件となるでしょう。

非認知層の理解から始まったPQCのテーマも、ここにきて明確な実装段階へと移行しています。
次回は、実際にPQCをMCUに実装してみた事例を通して、技術的なポイントと導入の現実性を解説します。

この記事に関するお問い合わせはこちら