株式会社オブライト
Network & Infrastructure2026-03-03

耐量子暗号(ポスト量子暗号)とは?企業が今から準備すべきセキュリティ対策

量子コンピュータの進化が現在の暗号技術(RSA、ECC)に与える脅威と、NIST標準化された耐量子暗号(ML-KEM、ML-DSA、SLH-DSA)による対策を徹底解説。「今収穫して後で復号」攻撃の危険性、CRYPTRECの動向、暗号アジリティの概念、TLS/VPN/コード署名への影響、暗号資産の棚卸しと移行ロードマップまで、品川区のOflightが実務的な視点でお届けします。


量子コンピュータが現在の暗号技術にもたらす脅威

量子コンピュータの急速な進歩は、現在広く使われている暗号技術に根本的な脅威をもたらしています。RSA暗号や楕円曲線暗号(ECC)は、素因数分解や離散対数問題の計算困難性に安全性の基盤を置いていますが、量子コンピュータ上でショアのアルゴリズムを実行すれば、これらの問題を効率的に解くことが可能になります。2026年時点では、暗号を破れる規模の量子コンピュータ(暗号学的に有意な量子コンピュータ、CRQC)はまだ実現していませんが、専門家の多くは2030年代にその実現が見込まれると予測しています。品川区や港区のIT企業を中心に、この「量子脅威」への事前準備が活発に議論されるようになりました。現行の暗号が破られれば、オンラインバンキング、電子商取引、電子政府など社会基盤のあらゆる領域が影響を受けるため、今から準備を始めることが極めて重要です。

NISTが標準化した耐量子暗号アルゴリズム

米国標準技術研究所(NIST)は、2024年に耐量子暗号(Post-Quantum Cryptography: PQC)の標準アルゴリズムを正式に発表しました。鍵カプセル化メカニズム(KEM)としてML-KEM(旧称CRYSTALS-Kyber)が、デジタル署名としてML-DSA(旧称CRYSTALS-Dilithium)とSLH-DSA(旧称SPHINCS+)が標準として選定されています。ML-KEMは格子問題に基づく暗号方式で、TLSハンドシェイクにおける鍵交換の耐量子化に適しています。ML-DSAも格子問題ベースのデジタル署名であり、コード署名や電子証明書への適用が進んでいます。SLH-DSAはハッシュベースの署名方式で、署名サイズは大きいものの、格子問題とは異なる数学的基盤を持つため多様性の確保に貢献します。渋谷区や世田谷区のセキュリティ企業では、これらの新しいアルゴリズムの実装検証が急ピッチで進められています。

「今収穫して後で復号」攻撃の深刻なリスク

耐量子暗号への移行を今すぐ始めるべき最大の理由が、「Harvest Now, Decrypt Later(今収穫して後で復号)」攻撃です。これは、攻撃者が現在の暗号で保護された通信データを大量に傍受・保存し、将来CRQCが利用可能になった時点で遡って復号するという戦略です。国家レベルのサイバー攻撃グループがすでにこの手法を実行していると多くのセキュリティ専門家が警告しています。特に、機密性の保持期間が10年以上にわたる情報——政府の機密文書、企業の知的財産、医療記録、長期契約の機密条項など——は、今日傍受されたデータが将来解読されるリスクに直面しています。品川区・目黒区エリアの企業でも、この脅威を認識し始めた経営者が増えています。量子コンピュータの実用化を待つのではなく、今のうちから耐量子暗号への移行計画を策定し、機密度の高いデータ通信から段階的に対応していくことが賢明です。

日本のCRYPTRECガイドラインの動向

日本において暗号技術の評価と推奨を行っているCRYPTREC(Cryptography Research and Evaluation Committees)は、耐量子暗号に関するガイドラインの策定を進めています。CRYPTRECが管理する「電子政府推奨暗号リスト」は日本の公共セクターにおける暗号技術選定の基準となっており、NISTの標準化動向を踏まえた耐量子暗号アルゴリズムの評価が行われています。2026年時点では、ML-KEMとML-DSAの国内での適用可能性評価が進行中であり、今後の推奨暗号リスト更新に反映される見込みです。また、総務省やデジタル庁も耐量子暗号への移行に関するガイダンスを策定しており、政府調達システムにおける要件化が段階的に進められています。大田区や港区の企業がISMS認証やプライバシーマークの更新審査を受ける際にも、将来的には耐量子暗号への対応状況が評価項目に含まれる可能性があります。国内外の動向を注視しながら、計画的に準備を進めることが重要です。

耐量子暗号への移行タイムライン

耐量子暗号への移行は、一朝一夕に完了するものではありません。NISTの標準化完了を起点として、2026年から2035年にかけての段階的な移行が国際的なコンセンサスとなっています。2026〜2027年は「準備フェーズ」として、暗号資産の棚卸し、リスクアセスメント、移行計画の策定に充てるべき期間です。2028〜2030年は「初期移行フェーズ」として、最も機密性の高いシステムから耐量子暗号への切り替えを開始します。2031〜2035年は「本格移行フェーズ」として、全システムへの展開と従来暗号の段階的廃止を進めます。米国政府は2035年までにすべての連邦政府システムでの耐量子暗号への移行を義務化する方針を示しており、日本も同様のタイムラインで移行が進むと予想されます。世田谷区や渋谷区のIT企業では、すでに2026年の準備フェーズに着手するところが増えています。

暗号アジリティ(Crypto-Agility)の重要性

耐量子暗号への移行を円滑に進めるための鍵となる概念が「暗号アジリティ(Crypto-Agility)」です。暗号アジリティとは、システムで使用する暗号アルゴリズムを、大規模なコード変更やシステム停止なしに迅速に切り替えられる能力のことです。暗号技術の歴史を振り返ると、MD5からSHA-2への移行、SHA-1の廃止、TLS 1.0/1.1からTLS 1.3への更新など、暗号アルゴリズムの交代は繰り返し起きています。しかし、多くの企業ではアルゴリズムがソースコードや設定ファイルにハードコードされており、切り替えに膨大な工数を要してきました。暗号アジリティを実現するためには、暗号処理の抽象化レイヤーを設け、設定変更のみでアルゴリズムを切り替えられる設計にすることが重要です。品川区のOflightでは、新規システム開発において暗号アジリティを標準的な設計原則として組み込むことをお客様に推奨しています。既存システムへの暗号アジリティの導入も、段階的なリファクタリングにより実現可能です。

TLS/HTTPS、VPN、コード署名への影響

耐量子暗号への移行は、企業のIT基盤のあらゆる層に影響を及ぼします。TLS/HTTPSでは、ウェブサーバーとブラウザ間の鍵交換アルゴリズムを耐量子アルゴリズムに更新する必要があり、すでにML-KEMを用いたハイブリッド鍵交換がChrome、Firefox等の主要ブラウザで試験的にサポートされています。VPN接続では、IPsecやWireGuardなどのプロトコルにおける鍵交換と認証の耐量子化が求められます。コード署名では、ソフトウェアの真正性を保証する電子署名にML-DSAやSLH-DSAを適用することで、量子コンピュータによる偽造を防止します。また、S/MIMEによるメール暗号化やPDF文書の電子署名なども移行対象となります。港区や目黒区の企業では、まずTLS/HTTPSのハイブリッド対応から着手し、段階的に対象範囲を拡大するアプローチが採用されています。移行期間中は、従来暗号と耐量子暗号を併用するハイブリッド方式が推奨されます。

暗号資産の棚卸し:何をどこで使っているかを把握する

耐量子暗号への移行の第一歩は、組織内で使用されているすべての暗号資産の棚卸しです。暗号資産とは、暗号アルゴリズム、暗号鍵、電子証明書、暗号化通信プロトコル、ハッシュ関数など、暗号技術に関連するすべての要素を指します。具体的には、TLS証明書の種類と有効期限、VPN接続で使用している暗号方式、データベースの暗号化方式、ファイルサーバーの暗号化設定、メール暗号化の方式、APIの認証方式などを網羅的にリストアップします。多くの企業では、こうした暗号資産が文書化されておらず、どのシステムでどの暗号アルゴリズムを使用しているかの全体像が把握できていません。大田区や世田谷区の中小企業では、自動スキャンツールを活用して暗号資産を効率的に検出・カタログ化するアプローチが有効です。この棚卸し作業は、移行の優先順位付けとコスト見積もりの基礎となる極めて重要なステップです。

企業向け移行ロードマップ

企業が耐量子暗号への移行を進めるためのロードマップを5つのフェーズでご紹介します。フェーズ1(1〜3ヶ月目)は「現状把握」で、暗号資産の棚卸し、量子リスクアセスメント、利害関係者への啓発を行います。フェーズ2(4〜6ヶ月目)は「戦略策定」で、移行優先順位の決定、暗号アジリティ方針の策定、予算計画を行います。フェーズ3(7〜12ヶ月目)は「パイロット移行」で、最も重要度の高いシステムでの耐量子暗号の検証と導入を実施します。フェーズ4(2年目)は「本格展開」で、全社的な暗号アルゴリズムの切り替えとハイブリッド暗号の運用を進めます。フェーズ5(3年目以降)は「最適化と従来暗号の廃止」で、従来暗号への依存を段階的に解消し、耐量子暗号ベースの運用に完全移行します。品川区のOflightでは、フェーズ1の暗号資産棚卸しからフェーズ5の完全移行までを一貫して支援する体制を整えています。

中小企業におけるコストの考え方

中小企業にとって、耐量子暗号への移行コストは大きな関心事です。しかし、適切な計画に基づけば、過度な負担なく移行を進めることが可能です。まず、クラウドサービスの利用が中心の企業では、クラウドプロバイダー側で耐量子暗号への対応が進むため、インフラ層のコストは限定的です。AWS、Azure、Google Cloudはいずれも耐量子暗号への対応ロードマップを公表しており、サービスの更新に伴い自動的に移行が進む部分もあります。自社開発アプリケーションについては、暗号ライブラリの更新と関連するコード修正が主なコスト要因となります。TLS証明書の更新は通常の証明書更新サイクルに組み込むことで追加コストを抑えられます。渋谷区や港区の中小企業では、年間のIT投資計画の中に耐量子暗号対応の予算枠を設け、3〜5年かけて段階的に移行を進める方針を採用する企業が増えています。最も重要なのは、コストを理由に移行を先延ばしにせず、今から計画を始めることです。

耐量子暗号と他のセキュリティ施策の統合

耐量子暗号への移行は、単独の施策として進めるよりも、他のセキュリティ強化施策と統合的に取り組むことで効率が高まります。例えば、ゼロトラストアーキテクチャの導入と併せて認証基盤の暗号方式を耐量子化したり、クラウド移行プロジェクトの一環として暗号アジリティを組み込んだりするアプローチが有効です。CSMAの導入を検討している企業であれば、アイデンティティファブリック層での証明書管理に耐量子暗号を適用することで、将来を見据えたセキュリティ基盤を構築できます。また、DevSecOpsパイプラインに暗号検証の自動チェックを組み込むことで、新規開発におけるレガシー暗号の利用を防止することも重要です。目黒区や大田区の企業では、年次のセキュリティ監査のタイミングに合わせて暗号アルゴリズムの評価を行い、計画的に耐量子化を進める取り組みが始まっています。セキュリティ施策全体の中で耐量子暗号を位置づけることが、効率的かつ効果的な移行の鍵となります。

耐量子暗号の対応でお困りなら、Oflightにご相談ください

「耐量子暗号への対応が必要だと聞いたが、何から手をつければよいかわからない」「自社で使っている暗号技術の現状が把握できていない」「移行にどれくらいのコストと期間がかかるのか知りたい」――そのようなお悩みはございませんか?品川区を拠点とするOflightは、暗号技術の評価・棚卸しから移行計画の策定、実装支援、運用サポートまでワンストップで対応するITパートナーです。港区・渋谷区・世田谷区・目黒区・大田区をはじめ、東京都内の中小企業様に多数の支援実績がございます。初回の暗号セキュリティ診断は無料で承っておりますので、まずはお気軽にお問い合わせください。貴社の暗号環境を丁寧に調査し、リスク優先度に基づいた最適な移行プランを具体的にご提案いたします。量子時代に備えたセキュリティ対策を、Oflightと一緒に今から始めましょう。

お気軽にご相談ください

お問い合わせ