英国の国立サイバーセキュリティセンター(NCSC)は3月20日、将来の量子コンピュータによる脅威から重要データを保護するため、2035年までに全組織がポスト量子暗号(PQC: Post-Quantum Cryptography)への移行を完了すべきとする具体的なタイムラインを発表した。このガイダンスは、政府機関や重要インフラ事業者を含む全組織に対し、段階的な移行計画と明確なマイルストーンを提供している。
3段階の移行タイムラインを設定
NCNCが発表したガイダンスでは、組織は以下の3つの期限に沿ってPQCへの移行を進めることが求められている:
- 2028年まで: 移行目標の定義、暗号依存関係の完全な発見と評価、初期移行計画の策定を完了
- 2031年まで: 最優先のPQC移行活動を完了し、インフラを量子時代に対応させ、完全実装への明確なロードマップを提供
- 2035年まで: すべてのシステム、サービス、製品におけるPQCへの移行を完了
「量子コンピューティングはテクノロジーに革命をもたらす一方、現在の暗号化方式に重大なリスクをもたらします。ポスト量子暗号に関する新しいガイダンスは、組織がこれらの将来の脅威からデータを保護するための明確なロードマップを提供し、今日の機密情報が将来も安全であり続けるよう支援します。量子技術が進歩するにつれて、私たちの集合的セキュリティをアップグレードすることは不可欠です」とNCNCの最高技術責任者(CTO)であるOllie Whitehouse氏は声明で述べている。
このガイダンスは主に、暗号技術に依存するカスタムITシステムを持つ政府機関、大企業、重要国家インフラ事業者、およびテクノロジー・ソフトウェアプロバイダーを対象としている。
量子コンピュータが現在の暗号にもたらす脅威
現代の暗号化方式(RSAやECCなど)は、素因数分解や離散対数といった数学的問題の計算困難性に依存している。従来のコンピュータでは、これらの問題を解くには現実的ではない時間がかかるため、機密データの保護に効果的である。
しかし、量子コンピュータはこれらの問題を従来のコンピュータより大幅に速く解くことができる。これは、現在暗号化して保存されているデータが、将来量子コンピュータが十分に発達した際に、攻撃者によって解読される可能性があることを意味する。
「将来の大規模で耐障害性のある量子コンピュータによる暗号への脅威は、現在十分に理解されています。量子コンピュータは、今日私たちのネットワークを保護している非対称公開鍵暗号(PKC)が依存する困難な数学的問題を効率的に解決できるようになります」とNCNCは説明している。
この脅威に対抗するため、組織は量子耐性暗号ソリューションへの移行を早期に開始する必要がある。ポスト量子暗号(PQC)は、量子コンピュータでも効率的に解くことができない新しい数学的問題に基づく暗号技術である。
組織の種類別の影響と対応
大企業・重要インフラ事業者への影響
大企業や重要国家インフラ(CNI)の運営者は、PQC移行においてより多くの課題に直面する可能性がある。NCNCによれば、「多くの重要インフラセクターでは、製品ライフサイクルが長く、運用技術(OT)の置き換えコストが高いため、移行は特に困難になる可能性がある」とのことだ
グローバル市場で事業を展開する金融サービスや通信会社などは、より早い段階での移行が予想されている。また、複雑な物理インフラストラクチャに依存するセクターでは、「物理インフラストラクチャに必要な変更には大幅な計画が必要であり、可能な限り他のインフラストラクチャのメンテナンスや改善と同時に行うべき」としている。
中小企業への対応
中小企業にとっては、主にソフトウェアやサービスプロバイダーが通常のアップデートに量子耐性暗号を組み込むことで、移行はより円滑なプロセスになると予想されている。しかし、カスタムまたは特殊なソフトウェアを使用している場合は、PQC互換のアップデートまたは代替品を特定して展開する必要がある。
推奨されるPQCアルゴリズムと技術的成熟度
NCNCは、2024年に米国国立標準技術研究所(NIST)によって標準化された以下のPQCアルゴリズムの採用を推奨している:
- ML-KEM (FIPS 203)
- ML-DSA (FIPS 204)
- SLH-DSA (FIPS 205)
これらのアルゴリズムはグローバルなポスト量子セキュリティの基盤となることが期待されている。さらに、NISTは最近、HQCをポスト量子暗号化のための公式バックアップアルゴリズムとして選定したことを発表した。
PQC技術の成熟度については、2025年にはFIPS 140-3に基づいて検証された最初の暗号モジュールが登場し、2025年後半には、ハードウェアセキュリティモジュール(HSM)やセキュアブートソリューションなどの暗号ハードウェアトラストルートが利用可能になると予想されている。さらに、2026-27年にはPQC計算のハードウェアアクセラレーションが開発されることで、これらの実装の効率が向上するとしている。
移行の課題と推奨される解決策
NCNCは、PQC移行に伴う以下の課題を認識している:
- レガシーシステム: 多くのシステムは量子耐性を考慮せずに構築されており、複雑な暗号依存関係が存在する
- 専門知識の不足: 多くの組織では、PQC移行を計画・実行するための暗号専門知識が不足している
- サプライチェーンの複雑さ: ベンダーやサプライヤーとの調整が必要
これらの課題に対処するため、NCNCは以下の解決策を推奨している:
- 発見と評価: すべての暗号依存関係の目録作成、保護が必要な長期データの特定、サードパーティベンダーのPQC準備状況の評価
- 戦略選択: インプレース移行(脆弱な暗号コンポーネントの置き換え)、再プラットフォーム化(PQC互換システムへの切り替え)、またはレガシーテクノロジーの廃止のいずれかを選択
- ベンダーとの協議: PQCの準備について早期に協議を開始し、PQC移行へのコミットメントを概説する意向声明の発表を検討
- テストと検証: 移行全体を通じた徹底的なテストと検証の実施
NCNCは、PQC移行計画を提供するコンサルタント会社を認定するパイロットプログラムを近日中に立ち上げる予定であり、組織が業界グループや規制フォーラム内でベストプラクティスを共有することを奨励している。
グローバルな取り組みとの連携
英国のこの取り組みは、米国が国家安全保障メモランダム10(NSM-10)を通じて設定した同様のタイムラインと軌を一にしている。米国も連邦システム全体での移行を完了する目標年として2035年を設定している。
PQShieldの共同創設者兼CEOであるアリ・エル・カアファラニ氏は、「この期限は、2035年までにサイバーセキュリティサプライチェーン内のすべての製品とサービスをポスト量子暗号で保護するという米国のハードストップと一致しています」と述べている。
NCNCは「移行は全世界的に発生します。PQC移行を回避することはできないため、今から準備と計画を行うことで、安全かつ秩序正しく移行することができます」と強調し、この移行を組織のより広範なサイバーセキュリティ態勢の強化の機会として捉えるよう促している。
Source