ニュース分析
2025年7月30日7分
データおよび情報セキュリティ暗号化
銀行業界のセキュリティリーダーが、CISOが組織をポスト量子暗号に備えさせるために必要なことを明らかにする。
企業は、将来の量子コンピューティングの進歩が現在の暗号標準にもたらす脅威に今すぐ対処する必要があります。
しかし、ポスト量子暗号(PQC)への移行は、一度に全てを切り替えるのではなく、段階的な移行によってのみ達成できると、量子耐性の確立に取り組む金融サービス業界の幹部は助言しています。
現在の量子コンピュータは高いエラー率に制約されていますが、最近の進展により、ほとんどの従来の公開鍵暗号(PKC)アルゴリズムが、今後5年以内に攻撃に対して脆弱になる可能性が示唆されています。これには、RSAやDiffie-Hellman、その他の大きな数の素因数分解や離散対数計算などの数学的問題に依存するPKC方式が含まれます。
機密性が高く、長期間保持されるデータ(金融、法務、医療、創薬など)は特に脆弱です。なぜなら、攻撃者はすでに暗号化されたデータを収集し、量子コンピューティング技術が成熟した時点で解読しようとしている可能性があるからです。これは、いわゆる「今収集して、後で解読」攻撃と呼ばれます。
PQCへの段階的移行
このような攻撃から守るために、企業はできるだけ早くポスト量子暗号(PQC)への移行を進めなければなりません。
2024年8月、米国国立標準技術研究所(NIST)は、長期間にわたる評価プロセスを経て、最初の3つのPQC標準を正式に発表しました。NISTや英国の国家サイバーセキュリティセンターなどの機関は、2035年までに量子安全なシステムへの段階的移行のロードマップを公開しています。
PQCへの備えへの投資は、セキュリティ上の必須事項であると同時に、ますますコンプライアンス要件にもなっています。
Sudha E Iyer氏(Citiのデータセキュリティ担当チーフサイバーセキュリティアーキテクト兼CISOデータ管理担当)は、金融のレジリエンスが同行の最優先事項であり、2021年からPQC移行プロジェクトを開始したと述べています。
「NISTが[正式な]標準を示したことで、数学的な実装ははるかに簡単になりました」とIyer氏は、PQCへの移行を進める組織向けのウェビナー「あなたのデータは安全ではない!量子対応は急務」の中で語りました。「しかし、実装プロトコルやPCI DSS、医療業界の他の標準、あるいは低レベルの標準がどうなっているかなど、他にも考慮すべき点があります。」
彼女は続けてこう述べました。「これらの標準やリファレンスアーキテクチャが発表されるのを楽しみにしています。それらが出揃えば、実装も容易になるでしょう。」
FortanixのチーフAIオフィサーであるリチャード・サール氏は、CISOに対しPQC戦略の遅延を警告しました。
「これは一度にすべてを切り替える『ビッグバン方式』ではできません」と彼は述べました。「2028年までに、どのレガシーシステムがその暗号方式をサポートできないか、あるいはどこに影響が出るかを把握するのに時間がかかってしまうと、グローバルな取り組みを主導する規制機関が定めたレガシー暗号方式の廃止期限までに、PQC安全なアルゴリズムへの移行を完了するのは非常に困難になるでしょう。」
不足しているピース
Michael Smith氏(DigiCertのフィールドCTO)は、「業界はまだ完全にPQC安全なTLSプロトコルを開発できていません」と指摘します。
「暗号化や署名のアルゴリズムはありますが、TLSプロトコル自体には量子安全なセッション鍵交換がなく、依然としてDiffie-Hellmanのバリアントを使っています」とSmith氏は説明します。「そのため、米国政府は最新のサイバーセキュリティ大統領令で、政府機関がTLS1.3への移行を求め、将来的なPQC安全なプロトコルアップグレードに備える暗号アジリティ対策を義務付けました。」
David Chapman氏(PenFed Credit Unionのアイデンティティアクセス管理ディレクター)は、現時点で技術開発にギャップがあっても、他の企業にPQC時代への備えを計画するよう助言しています。
「これは、業界全体で全てが整い、すべての暗号が出揃い、誰もが完全にサポートするまで先送りできるものではありません」とChapman氏はウェビナーで述べました。
量子安全な暗号へのアップグレードには、まずすべての暗号資産の棚卸し(暗号部品表:CBOM)が必要です。これにより、どの資産が量子攻撃に最も脆弱かを特定します。
企業は、重要な資産から優先的に量子耐性アルゴリズムへアップグレードし、本番環境に導入する前に制御された環境で更新システムをテストすべきです。現行方式とPQC方式を組み合わせることで、段階的な導入と運用リスクの低減が可能になります。
「たとえポスト量子コンピューティングをまだ導入していなくても、CAB(認証局ブラウザフォーラム)が最近、証明書の有効期間を397日から2029年3月までに47日へと段階的に短縮することを発表したため、良好な[暗号]インベントリが必要です」とPenFedのChapman氏は指摘します。
暗号アジリティの実現
Daniel Cuthbert氏(Santanderのグローバルサイバーセキュリティリサーチ責任者)はCSOにこう語りました。「ベンダーには、現在製品にどんな暗号機能があるのか、もっと明確にしてほしい。ここでCBOMの重要性が際立ちます。」
現状では、暗号資産の発見プロセスは依然として困難です。
「市販ツールはごくわずかで非常に高価ですし、オープンソースツールも少数しかありません。私とMark CarneyはSantanderの立場からオープンソース化しました」とCuthbert氏は説明します。「これらのツールが誰でも簡単に使えるようにならない限り、組織での苦労は続くでしょう。」
Dr. Ali El Kaafarani氏(PQCベンダーPQShieldのCEO兼共同創業者、NIST標準の設計者の一人)も、レガシーからPQCベースのシステムへのアップグレードは決して容易ではないと同意しています。
「PQCはプラグアンドプレイではありません。脆弱な暗号がどこにあるか特定し、何が置き換え可能で、どこにパフォーマンス要件維持のためのカスタム対応が必要か、真剣な作業が求められます」とKaafarani博士はCSOに語り、PQCは従来の暗号技術よりも多くの計算資源とメモリを必要とすることを指摘しました。
企業のCISOは、ベンダーに対してもPQCロードマップを強く求めるべきです。
「ほとんどの企業は、暗号の8割がサプライチェーンにあることに気づくでしょう。つまり、近代化の多くはベンダーとの対話を通じて進められるのです」とKaafarani博士は付け加えました。
PenFedのChapman氏も同意します。「ハードウェアやソフトウェアのベンダーに問いかけてください。PQCへの準備はできていますか?」
Nigel Edwards氏(Hewlett Packard Enterprise(HPE)Labs副社長)は、より多くの顧客が自社製品のPQC対応計画を求めていると述べています。
「プロセッサ、GPU、ストレージコントローラ、ネットワークコントローラなど、すべての[アップグレード]を整理する必要があります」とEdwards氏は述べました。「ファームウェアを読み込むすべてのものは、ファームウェアや読み込むソフトウェアの認証にPQCアルゴリズムを使うよう移行しなければなりません。これは出荷後にはできません。」
CSOが取材した専門家は、PQCの早期導入が企業に競争優位性と、強化される規制要件への対応機会をもたらすと一貫して主張しています。
「EUは米国よりもはるかに厳しい期限を設定していますが、これが全体的な導入を促進すると思います」とCuthbert氏はCSOに語りました。「予算が限られていても、組織は行動せざるを得ないでしょう。」
ニュースレターを購読する
編集部からあなたの受信箱へ
下記にメールアドレスを入力して開始してください。