※本コラムは、米国Rambus Inc.の2025年4月14日のブログを元にして、内容を付加した形のものになります。
耐量子暗号(Post-Quantum Cryptography : PQC)と量子暗号(Quantum Cryptography)とは、素因数分解問題に基づくRSAなどの公開鍵暗号やAESに代表される共通鍵暗号など量子コンピュータ(Quantum Computer)の登場によって暗号解読の危険にさらされる従来の暗号技術に対するアプローチです。
量子暗号は、量子コンピュータを利用して理論的に暗号解読されない通信を実現するものですが、耐量子暗号(PQC)は、「量子コンピュータでも暗号解読されないように設計された」現在のコンピュータで動作する暗号技術になります。
耐量子暗号(PQC)は、量子安全暗号(QSC)や耐量子計算機暗号とも呼ばれ、上記のように量子コンピュータによる攻撃に耐えるよう設計された暗号アルゴリズムを言います。
現在、公開鍵暗号は、オンライン通信から金融取引まで、機密性の高い情報を保護するために使用されていますが、量子コンピュータは、最終的に公開鍵暗号(非対称暗号)を破るほどの処理能力を獲得する可能性があります。
量子コンピュータ(量子計算機)は重大なセキュリティ脅威であり、耐量子暗号を用いてアプリケーションとインフラストラクチャを保護するための検討を今すぐ講じる必要があります。
目次
1. 量子コンピューティングとは何ですか?
量子コンピューティングは、量子力学を利用して、従来のコンピュータでは不可能な速度で特定の種類の複雑な問題を解決します。現在、最も強力なスーパーコンピュータでも数年かかる問題が、数日で解決できる可能性があります1。
そのため、量子コンピュータは、AI などのアプリケーションを全く新しいレベルに引き上げる計算能力を提供する可能性があります。強力な量子コンピュータは、そう遠くない将来に現実のものとなるでしょう。しかし、多くの利点がある一方で、重大なセキュリティ脅威も伴います。
2. なぜ量子コンピュータはセキュリティ脅威となるのでしょうか?
十分な計算能力を持つ量子コンピュータが存在するようになれば、共通鍵暗号や公開鍵暗号の土台となっている鍵交換やデジタル署名に用いられる従来の非対称暗号方式は暗号解読されることになります。ショアのアルゴリズム2(Shor’s algorithm)を活用することで、量子コンピュータは楕円曲線暗号(ECC)や因数分解に基づく暗号方式であるRSA暗号(Rivest-Shamir-Adleman)などの離散対数に基づく暗号方式のセキュリティを著しく低下させ、合理的な鍵長ではデータを安全に保護できなくなる可能性があります。ECCとRSAは、私たちの銀行口座から医療記録まで、あらゆるものを保護するために使用されているアルゴリズムです。
世界中の政府、研究者、テクノロジーのリーダーたちは、この量子脅威と、量子コンピュータからの攻撃に対して重要なインフラを保護する難しさを認識しています。
「十分な規模と高度な機能を備えた量子コンピュータ(暗号解析的に関連する量子コンピュータ(CRQC)とも呼ばれる)は、米国および世界中のデジタルシステムで用いられている公開鍵暗号の多くを破る能力を持つでしょう。
CRQCが利用可能になると、民間および軍事通信が脅かされ、重要なインフラの監視・制御システムが機能不全に陥り、インターネットベースの金融取引のセキュリティプロトコルが破られる可能性があります。」
―量子コンピューティングにおける米国のリーダーシップを促進しつつ、脆弱な暗号システムへのリスクを軽減するための国家安全保障メモランダム、2022年5月より―
耐量子暗号の必要性:RSA暗号の仕組みと課題
RSA暗号の仕組みと現在の安全性
RSA暗号は、現代のインターネットセキュリティの基盤となる公開鍵暗号方式です。公開鍵と秘密鍵を使う点に特長があり、その安全性は「素因数分解の計算困難性」に依存しています。
具体的には、2つの巨大な素数(数百桁)を掛け合わせた値を公開鍵の一部として使用します。この積から元の2つの素数を見つけ出す素因数分解は、現在のコンピュータでは天文学的な時間がかかります。例えば、2048ビットのRSA暗号を破るには、最新のスーパーコンピュータでも数千年以上必要とされています。この計算の非対称性(掛け算は簡単、素因数分解は困難)がRSA暗号の安全性の根幹です。
量子計算機による脅威
しかし、量子計算機の登場により、この前提が崩れる可能性が現実味を帯びてきました。1994年にピーター・ショアが開発した「ショアのアルゴリズム」は、量子計算機上で素因数分解を効率的に実行できることを理論的に証明しました。
従来のコンピュータが数千年かかる計算を、十分な性能を持つ量子計算機なら数時間から数日で完了できる可能性があります。量子計算機は、量子の重ね合わせと量子もつれという性質を利用して、膨大な数の計算を並列的に処理できるため、素因数分解のような特定の問題に対して指数関数的な高速化を実現します。
現在の量子計算機はまだ実用レベルには達していませんが、技術開発は急速に進んでいます。GoogleやIBMなどの企業は、量子超越性の実証や量子ビット数の増加に成功しており、RSA暗号など公開鍵暗号を破れる規模の量子計算機の実現は、10〜20年後には可能になると予測されています。
耐量子暗号への移行の必要性
この脅威に対応するため、耐量子暗号(Post-Quantum Cryptography)の開発と実装が急務であり、そのためには、量子攻撃からデータとハードウェアを保護するため、新しいデジタル署名と鍵カプセル化メカニズム(KEM)が必要です。
耐量子暗号は、量子計算機でも効率的に解けない数学的問題に基づく新しい暗号方式であり、世界中で、公開鍵暗号で使われているRSAとECCを置き換えつつ、古典的攻撃と量子攻撃の両方に高い耐性を有する新しい暗号アルゴリズムの開発と展開を目指す多くのイニシアチブが開始されています。
-
格子暗号:高次元格子の最短ベクトル問題に基づく
-
符号暗号:誤り訂正符号の復号問題を利用
-
多変数多項式暗号:多変数多項式方程式の求解困難性を活用
-
ハッシュベース署名:一方向性関数の性質を利用
3. 耐量子暗号(PQC)および量子安全暗号との違い
量子安全暗号は耐量子暗号の別称です。どちらも、量子コンピュータによる暗号解読に耐えられるように設計された暗号アルゴリズムを指します。他の用語としては、量子証明暗号や量子耐性暗号などが挙げられます。
各暗号方式の影響
|
区分 |
代表例 |
量子計算機での主な攻撃 |
影響の大きさ |
耐量子暗号での基本方針 |
チェック項目 |
|---|---|---|---|---|---|
|
公開鍵暗号/鍵交換(KEM) |
CRYSTALS-KYBER |
ML-KEM |
重大(根本的に破られる) |
PQCへ置換(KEM/署名)+ハイブリッド移行 |
TLS、証明書/PKI、コード署名、VPN、認証 |
|
共通鍵暗号(暗号化) |
AES |
Groverで総当たりが平方根短縮(鍵探索が速くなる) |
中(鍵長設計で緩和) |
鍵長を上げる(例:128→256など)/運用強化 |
データ暗号化(保存/通信)、ディスク暗号 |
4. 量子コンピュータ対策を今行動する必要性
量子コンピュータが公開鍵暗号を破るほどの性能を持つようになるのはまだ先の話かもしれませんが、悪意あるデータ収集は既に進行しています。
悪意のある攻撃者は、公開鍵暗号で暗号化されたデータを収集し、将来の量子コンピュータが現在の暗号化方法を破れるようになった際に解読するため、そのデータを保存していると言われており、“harvest now, decrypt later”戦略(「現在収集、将来解読」戦略)と呼ばれています。
機密情報や個人情報の有効期限は数年や数十年にも及ぶため、“harvest now, decrypt later”戦略や将来の量子攻撃から保護するニーズが急速に高まっています。
また、チップなどの多くのデバイスでは開発サイクルが長く、セキュリティテスト、認証、既存のインフラへの展開に数年かかることを考慮すると、耐量子暗号、量子安全暗号への移行を早期に検討すべきと考えられます。
富士ソフトは耐量子暗号への移行支援や、耐量子暗号に対応した暗号技術のソフトウェアおよびIPコア製品販売を行っております。耐量子暗号に関心を持ちであれば、富士ソフトにお問合せください。無料ご相談も承っております。
5. 新しいPQCアルゴリズムの開発の状況
新しいPQCアルゴリズムの開発と標準化に関する最大の公的イニシアチブは、米国商務省の国立標準技術研究所(NIST)によって発足しました。国際的な暗号研究者のチームがアルゴリズムの提案を提出し、提案を審査し、一部を破り、他のアルゴリズムのセキュリティに信頼を置くようになりました。
複数の評価ラウンドを経て、2022年7月5日、NISTは標準化対象として選定された最初のPQCアルゴリズムを発表しました。CRYSTALS-Kyberが鍵カプセル化メカニズム(KEM)として、CRYSTALS-Dilithium、FALCON、SPHINCS+がデジタル署名アルゴリズムとして選定されました。
2023年8月24日、NIST は、汎用量子安全暗号の最初の3つのFIPS標準草案を発表しました。FIPSとは、Federal Information Processing Standardsの略で、米国政府が連邦機関向けに定める情報処理・暗号分野の標準規格です。NISTが策定・公開し、政府調達やセキュリティ要件の基準として民間でも参照されます。
そして、2024年8月13日、NISTは3つのアルゴリズムを連邦情報処理標準として正式にリリースしました。
これらの標準草案は次のとおりです。
-
FIPS 203 ML-KEM:モジュール格子ベースの鍵カプセル化メカニズム標準。これは、以前に選定された CRYSTALS-Kyber メカニズムに基づいています3。
-
FIPS 204 ML-DSA:モジュール格子ベースのデジタル署名標準。これは、以前に選定された CRYSTALS-Dilithium 署名方式に基づいています4。
-
FIPS 205 SLH-DSA:ステートレスハッシュベースのデジタル署名標準。これは、以前に選定された SPHINCS+ 署名方式に基づいています5。
その他、XMSS(RFC 8391)やLMS/HSS(RFC 8554)は、IETFのRFCシリーズとして仕様化されていますが、いずれもIRTF(CFRG)ストリームのInformational RFCであり、IETFの標準トラックRFCではありません。ただしNISTもstatefulハッシュベース署名としてこれらのRFCを参照しており、PQC移行の選択肢として実務上重要です。
PQC標準化概要
|
カテゴリ |
PQC標準選出時の名称 |
FIPS標準化時の名称 |
方式 |
FIPS標準化ドキュメント |
|---|---|---|---|---|
|
公開鍵暗号/鍵交換(KEM) |
CRYSTALS-KYBER |
ML-KEM |
ハッシュ関数 |
FIPS 203 |
|
デジタル署名 |
|
|
|
FIPS 204
FIPS 205 FIPS 206 |
上記のように、
-
ML-KEM
-
ML-DSA
-
SLH-DSA
-
FN-DSA
の4種類のアルゴリズムが標準とされましたが、多様性を維持するためにHQCの標準化も進められており、「FIPS 207: HQC-KEM」としてFIPS化に向けた動きもNIST示されています。
もし将来、数学的なブレイクスルーによって「格子暗号の根本的な脆弱性」が見つかった場合、世界のセキュリティシステムは全滅してしまいます。この「単一障害点(Single Point of Failure)」を避けるために、NISTは「格子暗号とは全く異なる数学(符号理論)を使った暗号」の標準化を並行してすすめており、その一つがHQC です。
6. PQC アルゴリズムへの移行の推奨事項
国家安全保障局(NSA)は、2022年9月に商用国家安全保障アルゴリズムスイート(CNSA)のアップデート、CNSA 2.0を公開しました。
国家安全保障システム(NSS)は、2033年までにPQCアルゴリズムへの完全移行が必要となり、一部のユースケースでは2030年までに移行を完了する必要があります。CNSA 2.0では、量子耐性アルゴリズムとしてCRYSTALS-KyberとCRYSTALS-Dilithiumを使用し、状態保持型ハッシュベースの署名方式としてXMSS(eXtended Merkle Signature Scheme)とLMS(Leighton-Micali Signatures)を採用することを規定しています。
CNSA 2.0 は、PQC アルゴリズムの採用に関する意欲的なスケジュールを定めています。世界中の他の組織も、独自のガイドラインを策定してこれに追随する見通しです。
7. 暗号方式の使用状況の詳細(クリプト・インベントリー)について
クリプト・インベントリー(Cryptographic Inventory)は、2022年以降の米国政府のPQC移行方針(M-23-2)や、NISTの標準化活動の中で使用され始めた言葉です。企業や組織が自社のシステム・製品・サービス・業務プロセスにおいて使用している暗号技術の一覧を網羅的に把握・管理するための作業やドキュメントを指します。
日本においては、2023年以降に日本銀行やCRYPTREC6 の資料で「暗号使用状況の調査・把握(クリプト・インベントリー)」という表現が登場し、量子コンピュータによる脅威に備えるための初期ステップとして位置付けられています。
海外のセキュリティ機関(NCSC、ASD、CSEなど)も、PQC移行に向けた準備として「クリプト・インベントリーの整備」を推奨しており、国際的にも標準的なステップとして認識されつつあります。
クリプト・インベントリーを実用的かつ戦略的なものにするためには、企業内で使用されている具体的な暗号方式の一覧とその使用状況を明確に記載することが不可欠です。
RSAやECCなどの公開鍵暗号方式は量子コンピュータによって破られる可能性が高く、多くの文書もその脆弱性が強調されています。しかし、企業の情報システムや製品には、これら以外にも多くの暗号技術が使用されています。たとえば:
-
共通鍵暗号方式:AES(Advanced Encryption Standard)
-
ハッシュ関数:SHA-2(SHA-256, SHA-512など)
-
通信プロトコル:TLS(Transport Layer Security)1.2 / 1.3
-
署名・認証方式:HMAC、ECDSA、RSA署名など
これらの技術がどのシステムやサービス、端末で使用されているかを明記することで、量子耐性の観点からのリスク評価や、移行優先度の判断が可能になります。
8. 量子コンピューティング時代への対策と準備
企業は量子コンピューティング時代に向けてどのように準備すべきでしょうか?
-
RSA や ECC などの脆弱な公開鍵暗号が自社製品にどこで使用されているかを把握してください。
-
PQC移行が製品に与えるパフォーマンスへの影響を調査し、製品ロードマップに適切な対応策を検討してください。
-
製品が遵守すべき移行スケジュールを確立してください。
-
お客様やサプライヤーと協議し、期待と計画が一致していることを確認してください。
-
ビジネスインフラストラクチャやビジネスプロセスにおいて、RSAやECCのような脆弱な公開鍵暗号化技術がどこに導入されているかを把握してください。
-
セキュリティの専門家と相談し、耐量子暗号化への移行を開始する方法について理解してください。
準備をしたいが手順が分からないとお悩みがあれば、
富士ソフトにご相談ください
9. PQCとSBOM/CBOMの関係 〜PoCを通じた実践的アプローチの提案〜
今までの説明のとおり、量子コンピュータの進化により、RSAやECCといった従来の公開鍵暗号が将来的に破られるリスクが現実味を帯びてきました。これに対応するため、企業は耐量子暗号(PQC)への移行を計画的に進める必要があります。
その第一歩として重要なのが、SBOM(Software Bill of Materials)とCBOM(Cryptography Bill of Materials)の整備です。
① SBOMとは?
SBOM(Software Bill of Materials)は、ソフトウェアに含まれるすべてのコンポーネント(ライブラリ、モジュール、依存関係など)を一覧化した「ソフトウェア部品表」です。近年、サプライチェーンリスクや脆弱性管理の観点から、政府や業界団体によってその整備が推奨されています。
EUが提唱するサイバーレジリエンス法(Cyber Resilience Act(CRA))では、SBOMの作成・提出が義務化される方向で進行しており、製品に含まれる脆弱性とコンポーネントの文書化が求められ、SBOMはその中心的役割を担います。
技術文書の一部として、SBOM・脆弱性処理プロセス・更新配布手段などの記載が必要で、2027年からの完全施行を目指しており、EU市場で製品を販売する企業は対応が必須となります。
経済産業省はSBOMの導入・活用に関する実証事業や手引きの整備を進めており、ソフトウェア資産管理の基盤として位置づけています。
また金融庁はPQC移行に向けた論点整理の中で、SBOMを中長期的な暗号資産管理の一環として推進する方針を示しています。
日本銀行やCRYPTRECも、クリプト・インベントリーの整備とSBOMの連携を重要視しており、2030年代前半のPQC移行完了を目標にしています。
富士ソフトは、米国BlackDuck 社のOSS/SBOM管理ツール「Black Duck SCA」の導入支援を行っています。Black Duck SCAのソフトウェア・コンポジション解析機能は、圧倒的な情報量でSBOMおよびレポート(通知ファイル)の生成などお客様の脆弱性対策を強力にサポートいたします。
② CBOMとは?
Cryptography BOM(CBOM)は、ソフトウェアに含まれる暗号アルゴリズムや暗号ライブラリの使用状況を明示する部品表です。これは、SBOMを補完する形で、セキュリティやコンプライアンスの観点から重要な情報を提供します。具体的には以下のような情報が含まれます:
-
公開鍵や共通鍵など使用している暗号アルゴリズム(例:RSA, ECC, AES, SHA-2)
-
鍵長や設定(例:RSA 2048bit、TLS 1.2 with AES-GCM)
-
使用箇所(例:VPN、認証、データ保存、通信)
-
使用ライブラリ(例:OpenSSLなど)
-
暗号化対象のデータ(例:顧客情報、契約書)
-
PoC(Proof of Concept)との関係
③ PoCの実現
PQC移行に向けたPoCを実施する際、SBOMとCBOMの整備は不可欠な前提条件となります。PoCでは以下のような検証が行われます:
-
現行システムで使用されている暗号技術の棚卸し(=CBOMの作成)
-
PQCアルゴリズムへの置き換えによる性能・互換性の評価
-
ハイブリッド暗号構成の導入可否の検討
-
サプライチェーンとの連携におけるCBOMの共有
PoCを通じてCBOMを整備することで、本格導入に向けたリスクの可視化と移行計画の具体化が可能になります。
④ 実践的アプローチの提案
PQC移行は、単なる暗号技術の更新ではなく、企業全体のセキュリティ資産の再評価と再設計を意味します。SBOMとCBOMを活用し、PoCを通じて段階的に移行を進めることで、量子時代におけるセキュリティの確保が現実的なものとなります。
10. Rambusの耐量子暗号IPソリューションについて
Rambusの耐量子暗号IPソリューションは、NISTとCNSAが選択したアルゴリズムを使用して、量子コンピュータ攻撃からデータとハードウェアを保護するハードウェアレベルのセキュリティソリューションを提供します。
Rambusの耐量子暗号IP製品は、FIPS 203 ML-KEMおよびFIPS 204 ML-DSAの規格に準拠しています。製品はファームウェアでプログラム可能であり、進化する量子耐性規格への更新が可能です。
製品は、データセンター、AI/ML、防衛、その他の高度なセキュリティが求められるアプリケーションを含む幅広い用途向けに、ASIC、SoC、FPGA実装で展開可能です。
-
QSE-IP-86:耐量子暗号化を加速するスタンドアロンエンジン
-
QSE-IP-86 DPA:耐量子暗号化を加速し、DPA 耐性のある暗号化アクセラレータを備えたスタンドアロンエンジン
-
RT-634:耐量子暗号化を加速するプログラマブルルートオブトラスト
-
RT-654:耐量子暗号化加速機能とDPA耐性暗号化アクセラレータを備えたプログラマブルルートオブトラスト
-
RT-664:耐量子暗号化加速機能とFIA保護暗号化アクセラレータを備えたプログラマブルルートオブトラスト
-
Quantum Safe IPsec Toolkit:耐量子暗号化された完全IPsec実装。高速、スケーラブル、完全準拠のIPsec実装。クラウドおよび仮想展開、高トラフィックゲートウェイ、組み込みデバイスで使用されます。
-
耐量子暗号ライブラリ:耐量子暗号ライブラリ。新しい量子耐性アルゴリズムと従来のアルゴリズムを単一のパッケージで提供し、将来性のある暗号化を実現します。
11. 最後に
量子コンピューティングは、世界の産業、政府、学術界において資金含めたエネルギーを注ぎ込まれ、近い将来現実となる見込みです。長年、RambusはPQC(量子耐性暗号)の先駆的な役割を果たし、NISTとCNSAが選定したアルゴリズムを使用したハードウェアレベルのセキュリティを提供する耐量子暗号IP ソリューションのポートフォリオを提供しています。
富士ソフトは約50年日本のお客様へIT開発の支援をしており、Rambus社と連携して耐量子暗号のソリューションを提供していきます。
耐量子暗号に関するよくある質問(FAQ)
Q1. 耐量子暗号(PQC)とは何ですか?
A. 耐量子暗号(Post-Quantum Cryptography:PQC)は、量子コンピュータによる攻撃でも現実的な時間で解読されにくいよう設計された「次世代の公開鍵暗号方式」の総称です。RSAやECCのような従来の公開鍵暗号を将来的に置き換え、インターネット通信や重要インフラ、組み込み機器の長期的な安全性を確保することを目的としています。
Q2. なぜ今、耐量子暗号が必要とされているのですか?
A. 実用レベルの量子コンピュータはまだ登場していないものの、ショアのアルゴリズムにより、将来的にはRSAやECCが短時間で解読される可能性が指摘されています。また、攻撃者が今から暗号化データを収集し、将来の量子コンピュータで解読する「Harvest Now, Decrypt Later(今収集して後で解読)」という戦略も懸念されており、長寿命データほど早期のPQC移行が求められています。
Q3. 量子暗号(量子鍵配送)と耐量子暗号は何が違うのですか?
A. 量子暗号(量子鍵配送:QKD)は、量子力学の性質を使って「盗聴を検知できる通信路」を実現する技術で、専用の量子通信インフラが必要です。一方、耐量子暗号(PQC)は、現在のコンピュータやネットワークプロトコル上で動作する暗号アルゴリズムのことで、既存のインターネットや組み込みシステムにも比較的導入しやすいのが特徴です。両者は競合ではなく、用途やコストに応じて使い分け・組み合わせるアプローチになります。
Q4. NISTが標準化した耐量子暗号アルゴリズムには何がありますか?
A. 米国NISTはPQC標準化プロジェクトの結果、2024年8月に3つの暗号方式をFIPS 203(ML-KEM)、FIPS 204(ML-DSA)、FIPS 205(SLH-DSA)として正式標準化しました。ML-KEMは鍵共有用、ML-DSAとSLH-DSAは電子署名用として設計されており、さらにFalcon系署名方式を含む4方式が「量子時代の標準候補」として位置付けられています。
Q5. いつまでに耐量子暗号への移行を始めるべきでしょうか?
A. 各国政府や規制当局は、2030〜2035年ごろまでのPQC移行完了を一つの目安とするロードマップを示しており、日本の金融庁の報告書でも早期の準備開始が推奨されています。特に、長期にわたり保護が必要なデータや、更新周期が長い重要システム・組み込み機器ほど、現時点から移行計画にPQCを織り込むことが求められます。
Q6. 企業・組織が最初に取り組むべきことは何ですか?
A. 最初の一歩は「どこでどの暗号が使われているか」を洗い出すことです。暗号利用状況の棚卸し(クリプト・インベントリ)を行い、SBOM(ソフトウェア部品表)とCBOM(Cryptography BOM)を活用して、RSAやECCを含む暗号方式・鍵長・ライブラリ・利用箇所を一覧化します。そのうえで、長寿命データや長期稼働システムから優先的に、PQCへの置き換えやハイブリッド構成の検討を進めていきます。
Q7. SBOM/CBOMは耐量子暗号とどう関係するのですか?
A. SBOMはソフトウェアに含まれるコンポーネントの一覧、CBOMは使用している暗号アルゴリズムやライブラリの一覧を示す「部品表」です。PQC移行では、どの製品・システムで量子脆弱な暗号が使われているかを把握し、どこから優先的に切り替えるかを決める必要があるため、SBOM/CBOMは暗号資産管理と移行計画の土台になります。記事では、PoCを通じてCBOMを整備し、PQC導入の性能評価やサプライチェーンとの連携に活用する実践的なアプローチが紹介されています。(FSI Embedded)
Q8. 組み込み機器や半導体IPでは、どのようにPQCに対応できますか?
A. 組み込み機器やSoCでは、ソフトウェアだけでなくハードウェアレベルでPQCをサポートするアプローチが重要になります。記事では、Rambus社の耐量子暗号IPコア(ML-KEM/ML-DSA対応の暗号アクセラレータやプログラマブルRoot of Trustなど)が紹介しています。
Q9. 日本のガイドラインや規制では、耐量子暗号はどう位置付けられていますか?
A. 日本では、CRYPTRECがNIST標準PQC(ML-KEM/ML-DSA/SLH-DSAなど)の安全性・実装性評価を開始しており、電子政府推奨暗号リストへの反映が検討されています。また、金融庁の「預金取扱金融機関の耐量子計算機暗号への対応に関する報告書」では、暗号資産の棚卸し、リスク評価、移行方針の策定、サプライチェーン連携などが金融機関向けの具体的な対応事項として整理されており、他業種にも参考になる内容です。
Q10. 富士ソフトに相談すると、どのような支援を受けられますか?
A. 富士ソフトは、耐量子暗号への移行支援や、PQC対応の暗号ソフトウェア・IPコア製品の販売を行っています。クリプト・インベントリやSBOM/CBOMの整備、PQC PoCの実施、Rambus製PQC IPコアの導入検討、OSS/SBOM管理ツール(Black Duck SCA)との連携など、量子時代を見据えたセキュリティ基盤づくりをトータルにサポートします。具体的な課題が見えていない段階でも相談可能で、まずは現状整理から一緒に進めることができます。
メーカー
関連製品
QSE-IP-86
QSE-IP-86 DPA
RT-634
RT-654
RT-664
Quantum Safe IPsec Toolkit
耐量子暗号ライブラリ
関連特集
1TIME,2023年1月26日,Quantum Computers Could Solve Countless Problems—And Create a Lot of New Ones(https://time.com/6249784/quantum-computing-revolution/)
2ショアのアルゴリズム(英: Shor’s algorithm)は、1994年にアメリカの数学者ピーター・ショア(Peter Shor)によって考案された、素因数分解問題を高速に(多項式時間で)解くことができるアルゴリズムのことである。
3米国国立標準技術研究所 (NIST),2023年8月24日,Module-Lattice-Based Key-Encapsulation Mechanism Standard(https://csrc.nist.gov/pubs/fips/203/ipd)
4米国国立標準技術研究所 (NIST),2023年8月24日,Module-Lattice-Based Digital Signature Standard(https://csrc.nist.gov/pubs/fips/204/ipd)
5米国国立標準技術研究所 (NIST),2023年8月24日,Stateless Hash-Based Digital Signature Standard(https://csrc.nist.gov/pubs/fips/205/ipd)
6 CRYPTREC とは、電子政府推奨暗号の安全性を評価・監視し、暗号技術の適切な実装法・運用法を調査・検討する日本政府のプロジェクト。
個別相談も承っております。下記よりお申し込みください。






















































