量子コンピュータの進展により、現在主流である公開鍵暗号の安全性が将来的に損なわれる懸念が高まっています。特に、情報の長期保護が求められる政府機関や重要インフラにおいては、早期の対応が不可欠です。
耐量子計算機暗号(PQC)への移行は世界的にも急務とされており、米国やEUなどの先進国では2035年までの完全移行を目指す動きが進んでいます。日本政府もこれに追随し、NCO(内閣官房国家サイバー統括室)が「中間とりまとめ(案)」を公表しました。
本記事では、この中間とりまとめの主旨や背景、移行における技術的課題とコスト、日本の対応方針や今後のステップについてわかりやすく整理します。
なぜ耐量子計算機暗号への移行が必要なのか
量子コンピュータは、RSAや楕円曲線暗号(ECC)といった現在広く使われている公開鍵暗号を、Shorのアルゴリズムによって将来的に解読可能とされており、暗号技術の根本的な安全性を脅かす存在となっています。
また、暗号通信を今のうちに傍受・保存し、将来の量子計算機によって後から解読する「Harvest Now, Decrypt Later(HNDL)」攻撃のリスクも指摘されており、こうした将来の脅威に備えて早期の暗号基盤の見直しが求められています。
日本政府が目指す移行スケジュールと方針
日本政府は、米国やEUと足並みを揃え、2035年までにPQC(耐量子計算機暗号)への移行を完了することを目標としています。
これに向けて、2026年度中には政府全体での詳細な移行ロードマップを策定する方針が示されました。特に、行政データや医療情報、国家機密、外交関連の通信、そして国際連携に関わる情報など、長期保護が求められる資産については優先的な対応が求められており、段階的かつ計画的な移行が進められる予定です。
移行における課題とリスク
PQCは理論上の安全性が高い一方で、実装面ではさまざまな技術的課題も指摘されています。たとえば、従来の公開鍵暗号と比べて鍵長が大きくなるため、通信量の増加や計算負荷によってシステムのパフォーマンスに影響が出る可能性があります。
また、PQCの導入には新しいアルゴリズムの評価やサイドチャネル攻撃への対策など、実装ノウハウの蓄積も必要ですが、現時点では成熟途上とされており、導入には慎重な検討が求められます。
段階的移行・ハイブリッド運用の可能性
すべての暗号を一度に切り替えるのではなく、既存のRSAやECCとPQCを併用するハイブリッド方式による段階的な移行が現実的な選択肢として推奨されています。
情報の機微度に応じて優先順位を付けることで、実装リスクや運用への影響を最小限に抑えながらスムーズな移行が可能となります。
また、現在はハイブリッド署名の実用化も進められており、技術的な選択肢も広がりつつあります。
重要インフラ・民間事業者への影響と対応の必要性
PQCへの対応は政府機関にとどまらず、重要インフラ事業者や民間企業にとっても避けられない課題です。とくに、海外企業や政府との連携においては、国際標準に準拠した暗号方式の採用が求められる場面が増えつつあり、対応の遅れはビジネス上の障壁にもなりかねません。
そのため、まずは既存システムで使われている暗号方式や鍵長などの情報を棚卸しし、優先度に応じた影響評価を行うことが、計画的かつ確実なPQC移行の出発点となります。
量子計算機時代への備えとして今から取り組むべき対策
PQC(耐量子計算機暗号)への移行は、2035年を目標に段階的に進める方針が示されていますが、対応を先延ばしにするとシステム刷新や運用負担が集中し、結果的に移行リスクが高まる恐れがあります。
今から備えておくべき現実的な初期対応として、NISTやCRYPTRECなどが示す指針をもとに、実装・設計・運用の観点から着手すべき6つの対策を整理します。
①暗号資産の棚卸
どの暗号がどこで使われているかを可視化することで、優先順位や影響範囲を把握できます。
- RSA/ECC/AES/TLSのバージョン、鍵長などの使用箇所を一覧化
- ハードコーディングされている暗号ライブラリの洗い出し
- 量子脆弱な方式が使われている箇所の特定
- 長期保護対象(医療/個人情報/国家機密等)の区分け
NIST SP 1800-38シリーズでも「暗号インベントリがPQC移行の前提条件」とされており、最初に行うべき重要ステップです。
②クリプトアジリティの確保
暗号を設定で柔軟に差し替えられる仕組みを取り入れることで、将来の変更にも対応しやすくなります。
- 暗号アルゴリズムや鍵長をソースコードにハードコーディングしない
- 設定ファイル・プラグイン・モジュールなどで差し替え可能にしておく
- TLS/VPN/PKIなども複数のアルゴリズムで交渉できる設計へ
暗号を動的に変更できる設計にしておくことで、PQC実装や将来の新方式への移行がスムーズになります。
③セキュリティ設計とポリシーの見直し
調達要件や設計方針の中で、PQC対応とアジリティ要素を明文化しておくことが重要です。
- セキュリティポリシーに「PQC対応」や「アジリティ対応」の項目を明記
- 調達仕様書に「CRYPTREC/NIST選定方式への準拠」などを記載
- ハイブリッド方式(既存公開鍵+PQC)の試行環境の構築
新規開発案件では「PQC前提の設計方針」で構築しておくことで、将来の改修コストを抑えられます。
④長期保護データへの早期対応
医療・司法・国家機密など、保護期間の長い情報には前倒しのPQC対応が求められます。
- ログ/バックアップ/文書ファイルの暗号方式と鍵長を確認
- 医療/司法記録/行政文書など長期保存データは強鍵長化またはPQC化
- 過去データの再暗号化/署名方式の再検討も視野に入れる
現在保存中の情報が将来的に量子攻撃にさらされる可能性があるため、特に長期保存を前提としたデータ資産の見直しは急務です。
⑤ハイブリッド方式によるPQC試行
まずは重要度の低いシステムで、既存暗号とPQCの併用導入を試す段階的導入が有効です。
- 安全性が評価済のPQC(NIST第4ラウンド推奨/CRYPTRECリスト候補)のみを選定
- 重要度が低く限定的なシステム・通信から試行
- 従来方式+PQCのハイブリッド構成で互換性や性能を評価
NIST/CRYPTREC双方で評価中のアルゴリズム(例:CRYSTALS-Kyberなど)は、既にオープンソースライブラリで試せるようになっています。
⑥今後のステップと体制整備
PoCやロードマップ策定、社内体制の整理などを並行して進めることがPQC移行成功の鍵となります。
- セキュリティチーム/開発チーム/調達部門の横断的な連携体制の整備
- PQC導入可否を評価するPoCの準備と計画
- 関連予算・ベンダー対応の見積と調整
このように、暗号方式の移行だけでなく、全体の運用・設計・体制を含めた「セキュリティアーキテクチャの再設計」が求められる局面に入っているといえます。
実装後の安全性を確保するセキュリティ対策の必要性
PQC移行後も安全性を確保するには、移行そのものだけでなく「新実装に潜むリスク」への継続的な対応が必要です。実装・設定の不備を見逃さない体制整備が今後のセキュリティの基盤となります。
PQC導入で増える新たなリスク
新しい暗号技術の導入は、利点とともに設定や運用の見落としを生むリスクも増加させます。
量子時代に向けて暗号方式を刷新する際、新しいライブラリ・設定・プロトコルを導入する必要があり、これに伴って実装ミスや設定不備が発生しやすくなります。TLSやVPN、署名方式の構成変更によって、既存のセキュリティ境界や運用フローにも見落としが生じる可能性があります。
脆弱性診断とペネトレーションテストの重要性
移行後の実装が「量子以前の攻撃」にも耐えられるか、客観的な診断で確認することが欠かせません。
新実装の信頼性を確保するためには、第三者によるセキュリティテストが重要です。PQC移行後も残存する「量子以前の脅威」(古い暗号設定、認証不備など)を想定し、攻撃者の視点で通信経路や設定の抜けをチェックする必要があります。
NIST SP 1800-38でも、PQC導入時における「相互運用性テスト」と「実装検証」を事前に行うことが強調されています。
どんな診断を実施すべきか
既存の診断に加え、PQC特有の実装チェック項目を追加することで、現実的な防御力が高まります。
- TLS/証明書/鍵設定の脆弱性診断: 古いプロトコルや量子脆弱な暗号の残存、証明書チェーンの検証漏れなどを確認
- PQCと既存暗号の接続互換性確認: ハイブリッド構成が意図通り機能しているか(例:ダウングレード攻撃への耐性)
- 定期スキャン・ログ監視: 移行後も新ライブラリのアップデートや設定変更に対応できるよう、継続的な監視体制を整備
導入して終わりではなく、導入後の「見直しと実証」をセキュリティプロセスに組み込むことが不可欠です。



