Googleのグローバルアフェアーズ担当社長ケント・ウォーカーが、ポスト量子暗号への移行を加速させるよう政策立案者に呼びかけた。敵対者は「今保存し、後で解読する」攻撃で暗号化データを収集しており、Googleは2024年8月にこのリスクを記録した。
NISTは2024年8月に最初の量子耐性暗号化アルゴリズムを最終決定し、GoogleはML-KEMを現在インフラ全体に展開している。企業は12〜24ヶ月以内にパイロットプログラムから本番運用への移行が求められる。Gartnerの2024年ガイダンスは2026〜2027年の採用を示唆していたが、Googleは2026年に本番展開を発表した。
重要インフラ(エネルギー、医療、金融)分野では、政府調達要件やガイダンスを通じてポスト量子暗号への対応が事実上必須となる可能性が高く、2026年頃が一つの重要な節目になると見られている。
From:
Google Shifts Post-Quantum Encryption from R&D to Government Policy Mandate
【編集部解説】
今回の記事で最も重要なのは、量子コンピュータによる暗号解読の脅威が「理論上の懸念」から「今すぐ対策すべき現実的リスク」へと位置づけが変わったという点です。Googleのケント・ウォーカーが政策立案者に直接呼びかけたという事実は、民間企業の技術的警告が政府レベルの行動要請にエスカレートしたことを意味します。
「今保存し、後で解読する(Store Now, Decrypt Later)」攻撃は、現在進行形の脅威です。攻撃者は今日の暗号化技術で保護されたデータを収集し、将来の量子コンピュータで解読することを狙っています。つまり、現時点で暗号化されているからといって安全とは言えません。数年後に量子コンピュータが実用化されれば、今日盗まれたデータが解読される可能性があるのです。
技術的な側面を説明すると、ML-KEM(旧Kyber)は格子ベース暗号と呼ばれる数学的手法に基づいています。従来のRSAや楕円曲線暗号とは根本的に異なり、Module Learning with Errors(MLWE)という数学的問題の困難性を利用します。この問題は、古典コンピュータでも量子コンピュータでも解くのが困難だと考えられています。
NISTが2024年8月に標準化を完了したことで、ポスト量子暗号は研究段階から実装段階へと移行しました。Googleが2016年から実験を開始し、10年かけて準備してきた技術が、今まさに全面展開の段階に入っています。
企業への影響は深刻です。18ヶ月という移行期限は、証明書チェーン、鍵管理システム、認証プロトコルの再構築を意味します。これは単なるソフトウェアパッチではなく、インフラ全体の再設計です。特に従業員10,000人以上の大企業にとって、これは予算承認と取締役会へのエスカレーションが必要な重大事項となります。
規制面では、2026年1月にCISAが量子耐性製品の調達ガイダンスを発行しており、連邦政府機関に対してポスト量子暗号が広く利用可能な製品カテゴリーでは量子耐性製品のみを調達するよう指示しています。これは政府レベルでの義務化の第一歩であり、民間企業への波及も時間の問題です。
長期的視点では、量子コンピュータによるRSA-2048の解読が2030年頃(±2年)と予測されています。量子ビット数の必要量が10億から2,000万、そして100万へと急速に減少しており、技術的ハードルは想定よりも早く下がっています。この予測が正しければ、移行を遅らせる余裕はほとんど残されていません。
ポジティブな側面としては、クラウドプラットフォームを利用する企業は、システム全体を再設計することなく暗号化アップデートをグローバルに展開できる点が挙げられます。一方、レガシーシステムに暗号化がハードコードされている企業は、大幅に高い移行コストと複雑性に直面するでしょう。
潜在的なリスクとしては、移行期間中のセキュリティギャップです。新旧の暗号システムを並行運用する必要があり、その期間中に脆弱性が生じる可能性があります。また、ポスト量子暗号のスキルを持つセキュリティ専門家の不足も深刻な課題です。
今回のGoogleの動きは、テクノロジー業界全体に対する明確なシグナルです。主要クラウドプロバイダーがこれに追随すれば、ポスト量子暗号への移行は業界標準となり、対応が遅れた企業は競争力を失うことになるでしょう。
【用語解説】
ポスト量子暗号(Post-Quantum Cryptography: PQC)
量子コンピュータによる解読攻撃に耐えられるよう設計された次世代の暗号技術である。従来のRSAや楕円曲線暗号は、十分に強力な量子コンピュータが登場すれば解読される可能性があるため、新たな数学的基盤に基づく暗号方式への移行が進められている。
ML-KEM(Module-Lattice-Based Key-Encapsulation Mechanism)
NISTが標準化したポスト量子暗号アルゴリズムの一つで、旧称はKyberである。格子理論と呼ばれる数学的問題の困難性を利用しており、古典コンピュータでも量子コンピュータでも解読が困難だとされている。鍵のカプセル化メカニズムとして機能する。
格子ベース暗号(Lattice-Based Cryptography)
多次元空間における格子点の配置に関する数学的問題の困難性を利用した暗号方式である。量子コンピュータでも効率的に解くことが困難だと考えられており、ポスト量子暗号の主要な候補の一つとなっている。
「今保存し、後で解読する」攻撃(Store Now, Decrypt Later)
攻撃者が現在の暗号化技術で保護されたデータを収集し、将来の量子コンピュータが実用化された際に解読することを狙う攻撃手法である。現時点では解読できなくても、数年後に技術が進歩すれば過去に盗んだデータが価値を持つため、長期的な機密性が求められるデータは特に脆弱である。
CRQC(Cryptographically Relevant Quantum Computer: 暗号学的に関連性のある量子コンピュータ)
現在使用されている暗号方式(特に2048ビットRSA暗号など)を実用的な時間内で解読できるだけの能力を持つ量子コンピュータを指す。この閾値に達するタイミングが「Q-Day」と呼ばれ、2030年前後と予測されている。
RSA暗号
現在広く使用されている公開鍵暗号方式で、大きな数の素因数分解が困難であることを安全性の基盤としている。しかし、量子コンピュータのShorアルゴリズムを用いれば効率的に素因数分解が可能になるため、量子時代には安全性が失われる。
楕円曲線暗号(Elliptic Curve Cryptography: ECC)
楕円曲線上の離散対数問題の困難性に基づく公開鍵暗号方式である。RSAよりも短い鍵長で同等の安全性を実現できるため、現在多くのシステムで採用されているが、量子コンピュータには脆弱である。
【参考リンク】
Google – The Keyword(公式ブログ)(外部)
Googleの公式ブログ。技術革新、製品発表、企業の取り組みを発信。ケント・ウォーカーの量子暗号声明も掲載。
NIST(米国国立標準技術研究所)(外部)
米国商務省傘下の研究機関。2024年8月にポスト量子暗号標準(ML-KEM等)を正式発表した。
CISA(米国サイバーセキュリティ・インフラセキュリティ庁)(外部)
米国国土安全保障省の機関。2026年にポスト量子暗号に関する政府調達ガイダンスを発行。
Google Cloud – Post-Quantum Cryptography(外部)
Google Cloudのポスト量子暗号リソースページ。ML-KEMの実装状況や企業向け移行ガイドを提供。
【参考記事】
Google Calls on Governments And Industry to Prepare Now For Quantum-Era Cybersecurity(外部)
The Quantum Insider。Googleが政府と業界に量子時代サイバーセキュリティへの即座準備を呼びかけた内容を報じている。
Post-Quantum Cryptography: New 2026 CISA E-Sign Standards(外部)
LegittAI。CISAが2026年1月発行した量子耐性製品調達ガイダンスについて詳述している。
Q-Day Revisited – RSA-2048 Broken by 2030: Detailed Analysis(外部)
PostQuantum.com。RSA-2048が2030年頃に量子コンピュータで解読される可能性を詳細分析している。
What the “Store Now, Decrypt Later” Attacks Mean for National Security(外部)
QuSecure。「今保存し後で解読」攻撃が国家安全保障に与える影響を解説している。
ML-KEM (Kyber) Explained: Complete Implementation Guide(外部)
QRAMM。ML-KEM(旧Kyber)の技術詳細と実装ガイド。格子ベース暗号の数学的基盤を詳述。
Prepping for post-quantum: a beginner’s guide to lattice cryptography(外部)
Cloudflare公式ブログ。ポスト量子暗号の中核技術である格子ベース暗号の基礎概念を解説している。
【編集部後記】
量子コンピュータが実用化される「その日」は、もはや遠い未来の話ではなくなってきました。みなさんの会社や組織では、データの暗号化について話し合う機会はあるでしょうか。
今日保護されているデータが、数年後に丸裸になるかもしれない—そんな可能性を前に、私たちは何を準備すべきなのか。技術的な難しさよりも、この変化のスピード感をどう捉えるかが重要だと感じています。18ヶ月という期限を、みなさんはどう受け止めますか。一緒に考えていきたいテーマです。






がもたらす「アンテザード・ソサエティ」の衝撃-300x200.png)






























