PQC(Post-Quantum Cryptography:耐量子暗号)
2025年12月22日 10:00
量子コンピュータは将来考えればよい話ではなくなりつつあります。 暗号を今すぐ破れる量子コンピュータが既に完成したからではありませんが、暗号化されたデータを現時点で盗み出し、解読できなくても保管しておき、将来量子コンピュータの性能が十分になった段階で復号を試みるという脅威モデルは対応すべき問題として挙げられています。 NISTはこれをHNDL(harvest now, decrypt later)として説明し、こうした前提がある以上PQC(Post-Quantum Cryptography:耐量子暗号)への移行を早期に進める必要があるという立場を示しています。
このとき守るべき対象は「いま流れている通信」だけではありません。 数年後でも価値が残るデータ、たとえば設計情報や個人情報のような長期機密は将来に読まれても被害が続きます。 暗号化は"今日の解読が困難である"ことは担保できても"将来も解読されない"ことまでは担保できません。 量子コンピュータ時代のリスクは復号が実現した瞬間に始まるのではなく、暗号文が盗まれた時点で蓄積していくと考えるべきかもしれません。
一方でRSAやECCが現時点で量子コンピュータによって実用レベルで破られているわけではありません。 しかし公開鍵暗号の前提が量子計算によって崩れ得ることは広く認識されており、時期は不確実でも長期機密を抱える組織ほど先送りが難しい状況になっています。 だからこそPQCが重要になります。
ただしPQC対応は暗号ライブラリを差し替えて終わりではありません。 TLSやVPN、PKIといった基盤、証明書の運用、鍵管理まで影響が波及します。 移行には時間がかかるため、世界ではすでに量子で破られる日が確定してから動くのではなく、不確実でも今から備えるという姿勢でPQC移行の準備が進められています。
量子コンピュータの実用化が現実味を帯びる中、暗号手段はインフラレベルで更新局面に入りました。 これは新たな課題であると同時に新たな事業機会でもあります。 これからセキュリティの覇権を握る国や企業はどこになるのでしょうか。
