メディア

「解読不可能」を破る量子コンピュータ――今から始める暗号セキュリティ組み込みストレージの「Q-Day」対処方(3/5 ページ)

» 2026年05月19日 11時00分 公開

量子耐性コンピューティングへの道のりの障害

 量子時代に向けた明確な対策の1つは、量子耐性を備えた暗号化への切り替えです。現在、ML-KEMやML-DSAなど量子耐性があると見なされる、いわゆる耐量子暗号(PQC)アルゴリズムはすでに存在しています。したがってクラウドサービスやデータ通信は、ソフトウェアの更新を通じて量子コンピュータによる攻撃から保護することが技術的に可能です。

 アルゴリズムの概要

 米国国家安全保障局は商用国家安全保障アルゴリズム(CNSA)2.0で、汎用アルゴリズムと、ソフトウェア/ファームウェアの署名に特化したアルゴリズムの両方を規定しています。

機能 アルゴリズム 仕様 パラメータ対象
対象暗号化 AES-256 FIPS 197 256ビット鍵
公開鍵交換 ML-KEM FIPS 203 ML-KEM-1024
デジタル署名 ML-DSA FIPS 204 ML-DSA-87
ハッシュ SHA-384/SHA-512 FIPS 180-4
ファームウェア/ソフトウェアの署名 LMSまたはXMSS NIST SP 800-208 SHA-256/192(LMS推奨)
ハードウェア整合性 SHA-384/SHA-512 FIPS 202 SHA3-384またはSHA3-512

 しかし、量子コンピュータに対する耐性を持つコンピューティングへの道のりは、フラッシュストレージメディアが暗号化の変更に対応するよう設計されていない、という根本的な制約をはじめ、多くの障害に満ちています。

 多くのマシン、システム、専用デバイスにおいて、暗号化コンポーネントはハードコードされています。ストレージ容量の不足によってソフトウェア更新が失敗するケースも多く、その結果、安全でない旧式のアルゴリズムが長期間使われ続ける原因となっています。これは、長寿命の産業用制御システム、自動車、エネルギー、輸送業界の組み込みシステム、さらにはレガシーアルゴリズムを搭載したハードウェアセキュリティモジュール(HSM)にも当てはまります。

 多くの組み込みデバイスは暗号処理がハードウェアに固定されているため、ソフトウェア更新だけでPQCへ移行することは実質的に不可能です。量子時代には、信頼できるファームウェアによるセキュアブートが成立しなくなる恐れもあり、その結果、産業スパイや破壊工作のリスクが高まります。さらに、こうした影響を受けるシステムのITリスクは、将来的にサイバー保険の補償対象外となる可能性もあります。

Copyright © ITmedia, Inc. All Rights Reserved.

特別協賛PR
スポンサーからのお知らせPR
Pickup ContentsPR
Special SitePR
あなたにおすすめの記事PR

RSSフィード

公式SNS

EDN 海外ネットワーク

All material on this site Copyright © ITmedia, Inc. All Rights Reserved.
This site contains articles under license from AspenCore LLC.