Googleは2026年3月25日、Android 17においてPost-Quantum Cryptography(PQC)を実装すると発表した。
Android 17のベータ版からテストを開始し、正式リリースで一般提供する。NISTのPQC標準を採用し、Android Verified Boot(AVB)にML-DSA(Module-Lattice-Based Digital Signature Algorithm)を統合する。Android KeystoreはML-DSA-65およびML-DSA-87をサポートする。
Google PlayはML-DSA署名鍵を自動生成し、従来型の鍵とPQCの鍵を組み合わせたハイブリッド署名ブロックを提供する。鍵管理にはGoogle Cloud KMSを活用する。開発者に対しては、少なくとも2年ごとの署名鍵アップグレードを促す。
Googleは2016年からPQC移行に取り組んでおり、Android 17はその第一フェーズにあたる。
From:
Security for the Quantum Era: Implementing Post-Quantum Cryptography in Android
【編集部解説】
今回の発表を一言で表すなら、「量子コンピューターによる暗号解読が現実の脅威になる前に、Googleが先手を打った」ということです。
まず、PQC(Post-Quantum Cryptography=耐量子暗号)という概念を整理しておきましょう。現在のデジタルセキュリティの大部分は「公開鍵暗号」という数学的な難問に依存しています。通常のコンピューターでは解くのに天文学的な時間がかかるため安全とされてきましたが、量子コンピューターはこれを理論上、現実的な時間で解ける可能性があります。PQCとは、量子コンピューターでも解読が困難な、まったく新しい数学的構造を採用した暗号アルゴリズムのことです。
特に注目すべきは「ハーベスト・ナウ・ディクリプト・レイター(Harvest Now, Decrypt Later)」と呼ばれる攻撃手法です。これは、現時点では解読できなくても、将来の量子コンピューターで解読することを目的として、暗号化された通信データを今のうちに大量収集しておく手法です。医療記録、金融情報、企業秘密など、長期にわたって機密性を保つ必要があるデータは、理論上すでに危険にさらされていると言っても過言ではありません。
今回Android 17で実装されるのは、まずデジタル署名と信頼の連鎖に関わる領域です。具体的には、OSの起動プロセスを保護するAndroid Verified Boot、Remote Attestation、Android Keystore、Google Playの署名とAPK署名検証がPQCに対応します。今回の発表はあくまで「第一フェーズ」であり、段階的な移行計画の始まりと捉えるのが正確です。
技術的な側面でもう一点触れておきたいのが、PQC署名のサイズ問題です。Googleも格子ベース暗号では従来方式より大きな鍵サイズやメモリ使用量が必要になると説明しており、一部の外部分析でも署名や証明書チェーンの肥大化が指摘されています。これはネットワーク通信コスト増加につながる可能性があります。Googleが「ハイブリッド署名」という移行手段を採用しているのは、こうした実務上のトレードオフを踏まえた現実的な判断です。
業界全体の動向を見ると、これはGoogleだけの動きではありません。MicrosoftはすでにWindows Server 2025およびWindows 11でPQCアルゴリズムの一般提供を開始しており、NISTも各組織に対して量子耐性暗号への移行開始を促しています。NISTは2035年までに量子脆弱なアルゴリズムを標準から廃止する方針を示しており、Googleの動きもこうした大きな流れと整合的です。Googleの2029年目標は、量子脅威の進展を踏まえた先行的な移行計画と位置付けるのが正確と言えます。
日本を含む企業や開発者にとっては、対岸の火事ではありません。Google Playを通じて世界中に配信されるアプリの署名が量子耐性を持つようになるということは、日本の開発者もこの移行の波に乗る準備を求められるということです。Google Playは少なくとも2年ごとの署名鍵更新を開発者に促す方針も示しており、セキュリティ管理の在り方そのものが変わっていきます。
量子コンピューターが現行暗号を実際に破る時期には不確実性がありますが、ハーベスト・ナウ・ディクリプト・レイターの脅威はすでに現在進行形です。「備えるのが早すぎる」ということは、このテーマに限ってはありません。
【用語解説】
公開鍵暗号(こうかいかぎあんごう)
現在のインターネットセキュリティの根幹をなす暗号方式。「公開鍵」で暗号化し「秘密鍵」で復号する仕組みで、RSAや楕円曲線暗号(ECDSA)が代表例。
ML-DSA(Module-Lattice-Based Digital Signature Algorithm)
NISTが標準化したPQCデジタル署名アルゴリズム(FIPS 204)。もとはCRYSTALS-Dilithiumの名で知られ、IBMリサーチが共同開発した。格子問題の数学的困難性を利用しており、セキュリティレベルに応じてML-DSA-44・65・87の3種が存在する。
Android Verified Boot(AVB)
Androidデバイスの起動プロセスを保護する仕組み。OS起動時にソフトウェアが改ざんされていないかを検証し、完全性を担保する。
Remote Attestation(リモートアテステーション)
デバイスが「正当な状態にある」ことをリモートのサーバーや第三者に対して暗号的に証明する仕組み。AndroidのKeyMintが証明書チェーンを発行し、デバイスの信頼性を担保する。
Trusted Execution Environment(TEE)
メインOSから隔離されたセキュアな実行環境。鍵素材などの機密情報を安全に保管・処理するために設計されており、リソースが厳しく制約されている。
格子ベース暗号(こうしベースあんごう)
高次元の数学的構造「格子」の問題の解きにくさを安全性の根拠とする暗号方式。量子コンピューターでも効率的に解けないとされ、ML-DSAなどPQCの主要アルゴリズムの基盤となっている。
ハーベスト・ナウ・ディクリプト・レイター(Harvest Now, Decrypt Later)
現時点では解読できない暗号化通信を大量に傍受・収集しておき、将来の量子コンピューターで復号することを狙う攻撃手法。
ハイブリッド署名
従来型の暗号(楕円曲線暗号など)とPQC(ML-DSAなど)を組み合わせた署名方式。移行期間中の互換性と安全性を両立するための手段として採用されている。どちらか一方が破られても、もう一方で保護されるため、リスクを分散できる。
フォールトトレラント型量子コンピューター(CRQC)
エラー訂正機能を備え、実用的な規模で現行暗号を解読できるレベルに達した量子コンピューターのこと。
NIST IR 8547
NISTが示すPQC移行の方向性に関する文書。量子脆弱なアルゴリズムを2035年までに段階的に廃止する方向を示しており、各組織に量子耐性暗号への移行開始を促している。
【参考リンク】
NIST — ポスト量子暗号プロジェクト(CSRC)(外部)
NISTが主導するPQC標準化プロジェクト公式ページ。FIPS 203・204・205の策定経緯、移行ガイドライン、最新勧告を掲載。
NIST — FIPS 204(ML-DSA)最終版(外部)
ML-DSAの正式標準仕様書(FIPS 204)。Android 17が採用するアルゴリズムの技術的定義とセキュリティ根拠を記載。
Android Developers — Android 17(外部)
Android 17の開発者向け公式情報ページ。新機能・APIリファレンス・ベータ版のセットアップ手順などを参照できる。
CISA — Post-Quantum Cryptography Initiative(外部)
CISAによるPQC対応の公式ガイダンスページ。連邦機関・重要インフラ向けの移行支援リソースや調達指針を掲載している。
【参考記事】
Android 17 Quantum-Safe Security: What’s Protected and What’s Not(外部)
Android 17のPQC実装範囲を技術的に詳細分析。署名サイズの数値データや、OS層とブラウザ層の保護範囲の違いを明確に解説。
Google targets 2029 for post-quantum cyber readiness — Computer Weekly(外部)
GoogleのPQC移行2029年目標を解説。Android 17の正式リリースが2026年6月と予測される点など業界動向を詳しく報じる。
Android 17 Gets Quantum-Safe Encryption Across Full Security Stack(外部)
Android 17をモバイルOS初のPQCフルスタック統合として分析。NISTタイムラインやApple・Microsoftとの比較も含む。
Quantum frontiers may be closer than they appear — Google Blog(外部)
GoogleのPQC移行2029年完了目標を公式発表したブログ。ハーベスト・ナウ・ディクリプト・レイター攻撃の脅威と戦略的背景を解説。
Android 17 is getting Post-Quantum Cryptography — Android Authority(外部)
公開鍵暗号の仕組みと量子の脅威を平易に解説。Android 17のPQC強化箇所(ブートローダー・Keystore等)を整理した記事。
Google starts preparing Android for post-quantum cryptography era — Neowin(外部)
MicrosoftのWindows Server 2025等のPQC対応と対比しつつ、Android 17の取り組みを業界動向として位置付けた記事。
【編集部後記】
「量子コンピューターは未来の話」と感じている方も多いかもしれません。私たちも最初はそう思っていました。でも、今日やり取りしているデータが、将来解読されるかもしれないとしたら?
量子時代のセキュリティは、すでに「今」の問題です。みなさんはどこから備え始めますか?







































