銀行口座、医療記録、さらには政府の機密情報などの、最も機密性の高いデータが、信じられないほど強力なマシンによってわずか数秒で解読される世界を想像してみてください。これは、悪人が世界すべてのデジタルロックのマスターキーを入手するSFやスパイ映画の世界のように感じるかもしれませんが、量子コンピューティングによって近い将来迫りくる現実です。
暗号化はデジタルセキュリティの要であり、従来のコンピューターでは極めて解決が難しいとされる数学的問題に基づいています。私たちは数十年にわたり、数学的な複雑さでデータの安全性を確保できると信じて、Rivest-Shamir-Adleman(RSA)やElliptic curve cryptography(ECC)などの公開鍵暗号に依存してきました。しかし、想像を超える速度で複数の計算を並行で処理する能力を備えた量子コンピューターは、その信頼を打破しようとしています。
量子コンピューターは、量子力学を利用して、従来のマシンではほぼ不可能な問題を迅速かつ同時に解決します。Shorのアルゴリズムのようなアルゴリズムにより、量子コンピューターはまもなく現在の暗号標準を数秒で撤廃することができるようになります。それに比べて、これと同じ作業を従来のコンピューターが完了するのに何百万年、あるいは何十億年もかかります。
量子コンピューティングは、もはや理論上の存在ではありません。現在、複数の企業が、現代の通信を保護するためにこれまで私たちが頼ってきた暗号化のメカニズムを、最終的には破ることができる能力を備えたマシンに取り組んでいます。最近の技術革新として、GoogleのWillow量子チップ、MicrosoftのMajorana 1、AmazonのOcelotチップなどがあり、この技術の進展の速さを物語っています。
専門家は、実用的な量子コンピュータの登場には10年から15年程度の年月がかかると予測していますが、量子誤り訂正(QEC)の予期しない進展によって、この予測を大きく超える速度で進む可能性もあります。
緊急の脅威:「Harvest now, decrypt later(今収集して後で解読する)」
量子コンピュータによる最も差し迫った脅威は、理論的なものでも遠い未来のものでもなく、現在進行中のものです。 攻撃者は、「Harvest now, decrypt later(今収集して後で解読する)」戦略を積極的に採用しています。この収集されたデータは量子技術の成熟を見計らって復号化され、その中に含まれるあらゆる機密データが攻撃者の手に落ちることになる時限爆弾のような存在となります。
ポスト量子暗号(PQC)は、量子コンピュータによる攻撃に対する最も強力な対策です。従来の暗号方式が「素因数分解」や「離散対数問題」といった数学的な難問に基づいているのに対し、PQCは量子コンピュータでも解くのが難しい新しい数学的問題を利用しています。
PQCの採用を推進する動きはすでに進行しています。米国立標準技術研究所(NIST)は2024年、一般的なデータ暗号化からデジタル署名のセキュリティ保護まで、この移行を導く標準を定めました。その中でも注目されるのがTLS接続でセッションキーを確立してデータを保護する、モジュール・ラティス・ベースの鍵カプセル化メカニズム(ML-KEM)に基づいたFIPS 203です。一方で、RSAや楕円曲線デジタル署名アルゴリズム(ECDSA)は、なりすましや改ざんをブロックするために、新しい署名スキームを採用しつつあります。ただし、これらは徐々に展開する必要があり、サイズが大きくなったり、パフォーマンスに異常があるなどのトレードオフが伴います。
一刻も早いポスト量子アルゴリズムへの移行が求められます。電力網や医療システム、金融ネットワークまで、重要なインフラはすべてデータが安全であることを前提に成り立っています。PQCへの移行は大規模な作業となり膨大な時間を要するため、早めに取り組むことが不可欠です。
量子セキュリティは、単に古い暗号アルゴリズムを置き換えることではありません。暗号技術を柔軟に適応させる「暗号アジリティ(暗号の俊敏性)」への戦略的な移行が重要です。この変革を成功させるには、現在のセキュリティ状況を把握し、機密データを戦略的に保護し、継続的な進化に耐える企業文化を築くことが不可欠です。以下の4つのステップから始めましょう。
組織内のサーバー、ネットワーク、ソフトウェア、システム全体で、公開鍵暗号や電子署名がどこで、どのように使われているかを調査します。これにより、量子攻撃のリスクがある箇所を特定できます。
ネットワーク上で送受信されるデータを量子耐性のあるセッション鍵で保護します。NISTやIETFなどの組織が定めた進化する標準に従って、「harvest now, decrypt later(今収集して後で解読する)」攻撃などの脅威に対処します。これらの実装を徹底的にテストし、潜在的なパフォーマンスへの影響や互換性の問題を特定します。
保存データを保護するための事前予防的な戦略を策定します。知的財産、個人を特定できる情報(PII)、医療記録、パスワード、企業の戦略データなど、長期にわたりその価値が維持するような機密情報を優先し、量子時代でも維持できる機密性を確保します。
暗号技術の進化に柔軟に対応できる企業文化を築きます。システムやベンダー、パートナーが量子耐性基準に素早く適応できることを確認し、定期的なトレーニングや情報共有、専門の部門横断的なチームを設置します。
Cloudflareが常に大きな技術の変革の最前線に立ち続けている姿勢には、私はいつも感心しています。インターネットをより良いものにするための使命の中心にセキュリティとプライバシーがある中で、この積極的な姿勢は非常に理にかなっています。Universal SSLの先駆けから、TLS 1.3の普及を推進するまで、Cloudflareはこれらの技術的変革の重要性と課題を深く理解しています。量子耐性暗号への移行が最も影響力のある変革の一つであることも認識しています。
私たちは、この移行がほとんどの組織にとって挑戦的で複雑で大規模なものになることを理解しています。そこで、私たちの戦略は、PQC(量子耐性暗号)のシームレスな統合と迅速な導入に焦点を当て、顧客がすぐにその進展から利益を享受できるようにしています。
CloudflareのWebアプリケーションファイアウォール(WAF)で保護されているサイトは、すでに量子耐性のセキュリティを活用しており、Chrome、Edge、Firefoxなどのブラウザと連携してトラフィックを保護しています。現在、当社のネットワークに到達しているHTTPSトラフィックの約35%が、これらの量子耐性保護の恩恵を受けています。また、Cloudflare Tunnelにも同様のPQC保護を適用し、Cloudflareの背後にある企業アプリケーションやWebサーバー(オリジンサーバー)への安全な接続を確保しています。量子安全なブラウザを使い、ポスト量子技術を取り入れたCloudflare Tunnelを併用することで、企業はユーザーエンドポイントからアプリケーションまで、データ経路全体を通じて堅牢で量子耐性のあるセキュリティを維持することができます。
PQCをレガシーシステムに統合する複雑さと潜在的なコストを認識し、当社のアプローチでは、即時かつコストのかかるシステム全体のアップグレードの必要性を最小限に抑えます。代わりに、組織はCloudflareのネットワークを活用して、戦略的に計画を立て、段階的に包括的な量子耐性のあるセキュリティへ移行しつつ、即座に量子安全な保護を得ることができます。
量子技術が進化する中で、Cloudflareは継続的なイノベーション、コラボレーション、グローバルな標準化の取り組みに関わり続けています。当社の目的は明確です。現在および将来の量子脅威に対してお客様のデータを安全に保つことです。
量子コンピュータは、遠い未来の話ではなく、差し迫ったセキュリティリスクです。量子コンピューターの実用化時期はまだ不明確ではありますが、変化は必ず起こります。NISTは2030年までにRSAとECDSAの廃止を予定しており、企業は今すぐ移行を開始する必要があります。
積極的かつ機敏な量子耐性戦略を採用することは、単なる規制対応ではなく、将来の安全を確保するための戦略的な選択です。Cloudflareを使えば、お客様はデータを保護し、組織を量子曲線の先手を打つことができます。
量子セキュリティ対策は、今すぐに始めることが重要です。危機感を持ち、迅速に行動を起こした組織こそが、将来のデータを守ることができるのです。
この記事は、技術関連の意思決定者に影響を及ぼす最新のトレンドとトピックについてお伝えするシリーズの一環です。
Forrester Consultingのレポート『 Total Economic Impact™ of Cloudflare’s connectivity cloud(Cloudflareのコネクティビティクラウドの総経済効果)』で紹介されている、新たなサイバーセキュリティリスクに効率的に対応し、投資収益率238%を実現する方法をご覧ください。
John Engates — @jengates
フィールド CTO、Cloudflare
この記事では、以下のことがわかるようになります。
量子コンピューティングが現行の暗号化方式を脅かす理由
量子技術を悪用した攻撃から機密データを保護する方法
ポスト量子暗号で暗号化のアジリティを実装する方法