この記事でわかること
- ポスト量子暗号(PQC)とは何か、なぜ今移行が急務なのか
- NISTが標準化したML-KEM、ML-DSA、SLH-DSAの特徴と使い分け
- 米国・EU・日本の政府レベルでの移行ロードマップ
- Apple、Google、Signalなど先行企業の実装事例
- 企業や個人が今すぐ取るべき具体的なアクション
なぜ今「暗号の移行」が必要なのか──量子コンピュータが突きつける脅威
現行暗号の仕組みと量子コンピュータによる破綻リスク
現在のインターネットセキュリティを支えるRSA暗号やECC(楕円曲線暗号)は、「巨大な数の素因数分解」や「離散対数問題」が古典コンピュータでは実質的に解けないという前提に立っている。RSA-2048の解読には、現在の最速スーパーコンピュータでも数十億年を要するとされ、この計算困難性が暗号の安全性を担保してきた。 しかし、1994年にピーター・ショアが発表した「ショアのアルゴリズム」は、量子コンピュータを使えばこれらの問題を多項式時間で解けることを理論的に証明した。つまり、十分な規模の量子コンピュータが実現すれば、RSAもECCも事実上無力化される。 問題は「いつ」実現するかである。Googleは2024年12月に105量子ビットの「Willow」チップを発表し、量子誤り訂正で「閾値以下」の性能を初めて達成した。IBMは2026年末までに量子優位性を、2029年までに200論理量子ビットによる大規模量子コンピュータ「Starling」の稼働を目標に掲げている。暗号を破れる規模(数千〜数百万の論理量子ビット)にはまだ距離があるものの、進歩の速度は加速している。「Harvest Now, Decrypt Later」──すでに始まっている攻撃
量子コンピュータがまだ暗号を破れない今の段階でも、深刻な脅威は存在する。「Harvest Now, Decrypt Later(HNDL)」と呼ばれる攻撃手法である。 国家レベルの攻撃者やAPT(高度持続的脅威)グループが、現在の暗号化された通信データを大量に傍受・蓄積し、将来量子コンピュータが実用化された時点で一気に解読するという戦略である。外交文書、軍事機密、金融取引記録、医療データなど、長期的な機密性が求められる情報ほどリスクが高い。 米連邦準備制度(FRB)もこの脅威を正式に認識し、2025年に分散型台帳ネットワークにおけるHNDLリスクに関する研究論文を発表している。2026年に傍受されたデータが2032年に解読される可能性は、もはや「SF」ではなく「リスク管理の対象」である。Q-Dayのタイムライン──いつ現行暗号は破られるのか
「Q-Day」──量子コンピュータが現行の公開鍵暗号を実用的に解読できるようになる日──の予測は専門家によって異なるが、多くは2030年代前半から中盤と見積もっている。 Googleは2026年3月、PQC移行の目標を従来の2030年代から2029年に前倒しした。量子ハードウェアの進歩、量子誤り訂正の改善、量子因数分解に必要なリソース見積もりの減少を理由に挙げている。2026年3月には、わずか3か月間で量子脅威のタイムラインを書き換える3本の論文が発表されるなど、Q-Dayは「近づいている」のではなく「加速している」と見るべきだろう。 重要なのは、Q-Dayの正確な日付ではない。暗号の移行には大規模組織で5〜10年を要するため、2035年にQ-Dayが来るなら、2026年の今から移行を始めなければ間に合わない。Point:脅威はQ-Dayではなく「今日」から始まっている
HNDL攻撃により、量子コンピュータが完成する前から機密データは危険にさらされている。移行の遅れは、将来の情報漏洩リスクに直結する。NISTが定めた新標準──ML-KEM、ML-DSA、SLH-DSAの全貌
8年にわたる標準化プロセスの到達点
NISTは2016年にポスト量子暗号の標準化プロジェクトを開始し、世界中から提出された69の候補アルゴリズムを段階的に絞り込んできた。2024年8月13日、ついに最初の3つの標準規格をFIPS(連邦情報処理標準)として正式に発表した。 ML-KEM(FIPS 203)は鍵カプセル化メカニズム、ML-DSA(FIPS 204)はデジタル署名、SLH-DSA(FIPS 205)はハッシュベースのデジタル署名である。さらに2025年3月には、鍵カプセル化の追加アルゴリズムとしてHQC(ハミング準巡回符号ベース)の標準化が決定された。 8年の歳月を経てようやく「何を使うべきか」が明確になった意味は大きい。企業や政府機関は、もはや「どのアルゴリズムが標準になるかわからない」という言い訳はできない。ML-KEM──格子暗号による鍵交換の本命
ML-KEM(Module-Lattice-Based Key-Encapsulation Mechanism、旧称CRYSTALS-Kyber)は、TLS通信やVPN、メッセージングアプリなどで使われる鍵交換の後継として設計された。格子問題(Lattice Problem)の計算困難性を安全性の根拠としており、量子コンピュータでも効率的に解くアルゴリズムは知られていない。 ML-KEMの最大の強みは、鍵サイズと暗号文サイズが比較的コンパクトであることだ。ML-KEM-768(セキュリティレベル3)の場合、公開鍵は1,184バイト、暗号文は1,088バイトと、他のPQCアルゴリズムと比較して実用的なサイズに収まっている。処理速度も高速で、既存システムへの統合が最も現実的なアルゴリズムとされる。 現在、TLS 1.3のハイブリッド鍵交換方式「X25519MLKEM768」が急速に普及しており、2025年12月時点でのPQC利用率は約12%、PQC提案率は約43%に達している。ML-DSAとSLH-DSA──デジタル署名の二本柱
ML-DSA(Module-Lattice-Based Digital Signature Algorithm、旧称CRYSTALS-Dilithium)は、コード署名、証明書発行、電子契約など幅広い署名用途に使われる汎用的なデジタル署名アルゴリズムである。ML-KEMと同じく格子問題に基づいており、署名生成・検証の処理速度に優れている。 一方、SLH-DSA(Stateless Hash-Based Digital Signature Algorithm、旧称SPHINCS+)は、ハッシュ関数のみに安全性を依存する署名方式である。格子問題に未知の脆弱性が発見された場合のバックアップとして位置づけられている。署名サイズが大きく処理も遅いというデメリットがあるが、安全性の根拠が「ハッシュ関数が安全であること」という非常にシンプルかつ堅固な前提に立っている点が強みである。 GoogleはAndroid 17でML-DSAによるポスト量子デジタル署名保護を導入する予定であり、認証・署名系のPQC移行が加速している。| アルゴリズム | 用途 | 数学的基盤 | 公開鍵サイズ | 署名/暗号文サイズ | 特徴 |
|---|---|---|---|---|---|
| ML-KEM(FIPS 203) | 鍵カプセル化 | 格子問題 | 1,184バイト | 1,088バイト | 高速・コンパクト、TLSの本命 |
| ML-DSA(FIPS 204) | デジタル署名 | 格子問題 | 1,952バイト | 3,309バイト | 汎用署名、処理高速 |
| SLH-DSA(FIPS 205) | デジタル署名 | ハッシュ関数 | 32バイト | 17,088バイト | 格子暗号の代替、保守的選択 |
| HQC(2025年追加) | 鍵カプセル化 | 符号理論 | 7,245バイト | 14,485バイト | ML-KEMの多様性確保用 |
Point:まずはML-KEMとML-DSAから
NISTが最優先で推奨するのは格子ベースのML-KEMとML-DSA。SLH-DSAは格子暗号にリスクが見つかった場合のバックアップとして位置づけられている。世界はどう動いているか──各国政府と企業の対応状況
米国──2035年完了を掲げる世界のリーダー
米国はPQC移行の先頭を走っている。バイデン大統領は2022年に国家安全保障覚書(NSM-10)を発出し、連邦政府機関に対して量子耐性暗号への移行計画策定を義務づけた。NISTの標準化を受け、CISA(サイバーセキュリティ・インフラセキュリティ庁)は連邦機関に段階的な移行ガイダンスを提供している。 NCCoE(国立サイバーセキュリティ卓越センター)は「Migration to Post-Quantum Cryptography」プロジェクトを進行中で、暗号の棚卸し(Cryptographic Inventory)から優先順位付け、実装、テストまでの具体的なフレームワークを公開している。Googleが移行目標を2029年に前倒ししたのも、米国政府の「2035年までにリスク軽減完了」という方針と連動した動きである。 金融分野ではG7サイバー専門家グループが2026年1月、金融機関に対しPQC移行計画の策定を推奨する報告書を発表した。暗号の移行はもはやIT部門だけの課題ではなく、経営レベルのリスクマネジメントとして扱われている。EU──2035年完全移行のロードマップを策定
欧州委員会は2024年、ENISAの支援のもと「Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography」を策定した。3段階のマイルストーンが設定されている。 2026年末までに各加盟国が国内移行ロードマップを策定し、現状把握と意識向上を完了する。2030年末までにハイリスクなユースケースでは量子脆弱な公開鍵暗号を単独で使用しない。2035年末までに全システムの移行を「実行可能な限り」完了するという段階的アプローチである。 EUはハイブリッド方式(古典暗号とPQCの併用)を推奨しており、レガシーデバイスとの互換性を確保しながら段階的に移行する現実路線を取っている。ETSI(欧州電気通信標準化機構)もPQC関連の技術仕様の策定を進めている。日本──CRYPTRECを軸に2035年移行を目指す
日本政府は2025年6月、「耐量子計算機暗号(PQC)利用に関する関係府省庁連絡会議」を設置し、省庁横断でのPQC移行を本格始動させた。内閣官房国家サイバー統括室は「中間とりまとめ」を公表し、政府機関等が2035年をめどにPQCへ移行する方針を示している。 CRYPTRECは2025年3月に『暗号技術ガイドライン(耐量子計算機暗号)2024年度版』を公開し、NISTの標準アルゴリズムの技術評価と日本での利用に関するガイダンスを提供している。2026年度中には具体的な移行工程表(ロードマップ)が策定される予定である。 米国・EUと比較すると日本の動きはやや遅れている印象があるが、2035年という移行目標は三者で一致している。CRYPTRECの暗号リスト(電子政府推奨暗号リスト)にPQCアルゴリズムが正式に追加されるタイミングが、国内の移行加速の鍵を握る。先行企業の実装事例──Apple、Google、Signal
政府の動きを待たず、テクノロジー企業は独自にPQC実装を進めている。 Appleは2024年にiMessage向けのPQCプロトコル「PQ3」を発表した。PQ3はML-KEMをベースとし、メッセージの鍵交換に量子耐性を付与する。ただし、PQ3で保護されるのはiMessage同士の通信のみで、SMSやRCSで送受信されるメッセージは従来の暗号に依存する。 Signalは2025年に「SPQR(Sparse Post-Quantum Ratchet)」を導入した。前方秘匿性(Forward Secrecy)と事後妥協時セキュリティ(Post-Compromise Security)を量子安全な形で実現する設計であり、エンドツーエンド暗号化メッセージングにおけるPQC実装の最先端と言える。 GoogleはChrome、Cloud、Androidの各プロダクトでPQC対応を推進している。ChromeではTLS 1.3のハイブリッド鍵交換(X25519MLKEM768)をデフォルト有効化し、Android 17ではML-DSAによるデジタル署名保護を導入予定である。Googleが移行目標を2029年に設定したことは、業界全体への強いシグナルとなっている。Point:米・EU・日本とも「2035年移行完了」で足並みを揃えている
各国の具体的な進捗には差があるが、移行目標の一致はグローバルなサプライチェーンでのPQC対応を後押しする。取引先が海外企業なら、2035年は「締め切り」と考えるべきである。移行の現実──コスト・互換性・人材の壁
鍵サイズの肥大化とパフォーマンスへの影響
PQCへの移行で最も直接的な技術課題は、鍵サイズと署名サイズの増大である。ML-DSA-65の証明書チェーン(3証明書)は約10KBに達し、従来のECDSAチェーン(約2KB)の5倍になる。 このサイズ増大は、TLSハンドシェイクの遅延増加、PKI(公開鍵基盤)リポジトリのストレージ・帯域幅への負荷、IoT・モバイル・エッジデバイスなどリソース制約のある環境でのパフォーマンス低下を引き起こす。特にIoTデバイスは処理能力やメモリが限られるため、PQC対応が技術的に困難なケースが少なくない。 衛星(交換サイクル15年)、車載テレマティクス(運用期間10年)、産業制御システム(稼働期間20〜30年)など、長寿命のハードウェアはファームウェアアップデートでの対応が必要だが、すべてがアップデート可能とは限らない。暗号ライブラリとソフトウェアの互換性問題
暗号はOpenSSL、BouncyCastle、カスタムコードなどのライブラリに深く組み込まれており、依存関係の一つでもPQC未対応であれば、ビジネスプロセス全体の移行が止まる。 2025年時点の調査では、回答者の81%が「暗号ライブラリとハードウェアセキュリティモジュール(HSM)がPQC統合に対応していない」と報告している。HSMは暗号鍵を物理的に保護する装置であり、金融機関や認証局が広く使用しているが、PQC対応のHSMはまだ限定的にしか提供されていない。 「暗号の棚卸し」(Cryptographic Inventory)──自組織がどこで、どのような暗号を使っているかの把握──が移行の第一歩だが、これ自体が巨大な作業量を伴う。多くの組織は自らの暗号利用状況を正確に把握できていない。コストと人材不足という現実
PQC移行のコストは組織規模によって大きく異なるが、中小企業でも暗号アセスメントのコンサルティング(1.5〜5万ドル)、ソフトウェア・ライブラリ更新(1〜3万ドル)、証明書再発行(5千〜2万ドル)、スタッフ研修(1〜2.5万ドル)、テスト・検証(1〜5万ドル)と、決して小さくない投資が必要になる。大企業では、複数のリーダーシップサイクルにまたがる長期プロジェクトとなり、総コストはさらに膨らむ。 格子ベース暗号やハッシュベース暗号の実装経験を持つエンジニアは世界的に不足している。既存の暗号チームはPKIやHSMの運用で手一杯であり、PQC専門人材の採用や育成は容易ではない。2026年に移行を開始した大企業でも、完了は2030年代前半になるとの見通しが主流である。Point:「暗号の棚卸し」が移行の最初の一歩
自組織がどこで、どの暗号を使っているかを把握することがすべての出発点。NISTのNCCoEが公開しているフレームワークを参考に、まずは現状把握から始めるべきである。今すぐできること──個人と組織のPQC対応ガイド
個人ユーザーが今日からできる対策
一般ユーザーにとって、PQCは「遠い技術の話」に感じるかもしれないが、具体的にできることはすでにある。 まず、PQC対応のメッセージングアプリを使うこと。Signalは2025年にSPQRを導入済みであり、Apple iMessageもPQ3プロトコルで量子耐性を確保している。機密性の高い通信にはこれらのアプリを優先的に使うべきである。 次に、ブラウザを最新バージョンに更新すること。Google ChromeはすでにTLS 1.3のハイブリッド鍵交換(X25519MLKEM768)をサポートしており、対応サーバーとの通信では自動的にPQCが有効になる。Firefox やEdgeも順次対応を進めている。 さらに、長期保存が必要な機密データ(法的文書、医療記録、財務情報など)は、追加の暗号化レイヤーを検討すべきである。現行暗号だけに頼らず、AES-256のような対称暗号(量子コンピュータに対しても128ビット相当の安全性を維持)でローカル暗号化しておくことは、HNDL攻撃への有効な防御策となる。企業・組織が取るべき4つのステップ
企業のPQC移行は、以下の4ステップで進めるのが実践的である。 第1ステップは「暗号の棚卸し」。自社のシステム、アプリケーション、通信プロトコルがどの暗号アルゴリズムを使用しているかを洗い出す。NISTのNCCoEが提供する「Crypto Agility」フレームワークが参考になる。 第2ステップは「リスク評価と優先順位付け」。データの機密性と保存期間に基づいて、移行の優先度を判断する。HNDL攻撃の対象となりうる長期機密データを扱うシステムが最優先となる。 第3ステップは「ハイブリッド方式での段階的移行」。古典暗号とPQCを併用するハイブリッド方式を採用し、互換性を維持しながら移行を進める。X25519MLKEM768はこのアプローチの好例である。 第4ステップは「継続的モニタリングと更新」。PQCの標準は今後も追加・更新される可能性がある。「暗号の俊敏性(Crypto Agility)」──暗号アルゴリズムを迅速に切り替えられるシステム設計──が長期的な鍵となる。まとめ──タイプ別おすすめアクション
| タイプ | 今すぐやるべきこと | 優先度 | 目安コスト |
|---|---|---|---|
| 個人ユーザー | Signal/iMessageの利用、ブラウザ更新、機密データのAES-256暗号化 | 中 | 無料〜数千円 |
| 中小企業(〜100名) | 暗号の棚卸し、TLS設定の確認、PQC対応ベンダーの情報収集 | 高 | 数十万〜数百万円 |
| 大企業・金融機関 | 暗号棚卸し、移行ロードマップ策定、ハイブリッド方式のPoC | 最高 | 数千万円〜 |
| 政府機関・インフラ | NIST/CRYPTRECガイドラインに準拠した移行計画策定 | 最高 | 規模による |
| IT/セキュリティエンジニア | ML-KEM/ML-DSAの技術習得、OpenSSL 3.x+のPQC対応確認 | 高 | 学習時間のみ |