量子コンピューティングが発展し、現在の暗号が破られる「Q-Day」に備えるためには、耐量子暗号(PQC)への移行が不可欠だ。クラウドサービスがその切り札になり得るのはなぜか。移行を阻む4つの課題とは何か。
量子コンピュータが既存の公開鍵暗号方式を解読するのに十分な性能を持つ日、いわゆる「Q-Day」の到来は、まだ数年先とみられている。しかしクラウドベンダーはその日に備えて、すでに動きを加速させている。企業が事業継続性を維持しつつ、データとアプリケーションを安全に保護できるようにするためだ。その具体的な手段として、既存のインフラに「耐量子暗号」(PQC)を導入する取り組みを進めている。
サイバーセキュリティコンサルティング企業NCC Groupでディレクター兼シニアアドバイザーを務めるナイジェル・ギボンズ氏は、この動きを「単なる暗号技術の更新ではなく、企業のセキュリティアーキテクチャの根本的な転換点だ」と説明する。クラウドサービスやエッジコンピューティングは、PQCという新しい技術を試す実験場、あるいは大規模展開のためのインフラとして、この転換を実現する上で重要な役割を果たす。
企業がPQCへの移行を成功させるには、クラウドサービスの活用が鍵になる。それはどういう意味なのか。企業はどのような課題を乗り越える必要があるのか。
現状のPQCアルゴリズムは、性能、鍵長、セキュリティの面でそれぞれ一長一短がある。そうした中で2024年8月、米国立標準技術研究所(NIST)は、PQCアルゴリズムに関する初の連邦情報処理標準(FIPS)を最終決定した。この標準は、技術的な互換性を高め、PQCの導入を後押しすることを目的としている。
調査分析企業Everest Groupでバイスプレジデントを務めるムケシュ・ランジャン氏は、大手クラウドベンダーの動向を次のように分析する。「TLS(Transport Layer Security)やVPN(仮想プライベートネットワーク)、鍵管理といった主要領域で、PQC準拠の暗号化を組み込んだサービスを提供し始めている。ただし2025年時点では、本格的な導入というよりは実験や準備という段階だ」
クラウドサービスは、PQC移行に伴うリスクを安全な環境に分離したり、既存の暗号とPQCを組み合わせたハイブリッド暗号モデルをテストしたり、システム間の相互運用性を検証したりする上で大きな利点がある。特に、クラウドネイティブなシステムは一元管理されているため、PQCへの移行を比較的スムーズに進めやすい。ただしクラウドサービスでは場所やサービスごとに異なる暗号技術が使われていることがあり、移行作業は依然として複雑な調整が必要だ。
ランジャン氏は、「クラウドサービスは企業システム全体に変更を加える前に、管理下で試験運用をするための最適な隔離環境になる」と説明する。
一方でレガシーシステムやオンプレミスシステム、組み込みシステムへのPQCの導入では、企業はさらなるリスクと複雑さに直面する。ランジャン氏によると、オンプレミスシステム向けの支援は、ツールキットやドキュメントの提供に限られがちだ。組み込みシステムはさらに対処が遅れており、その対策は半導体メーカーやOEM(相手先ブランド製造)メーカーに委ねられているのが現状だ。
PQCへの移行にはさまざまな課題が伴う。企業はこれらの課題解決に積極的に取り組むことで、量子コンピュータによって既存の暗号が脅かされる時代に向けたセキュリティを強化できる。
企業が利用するシステムは、独自の暗号化を実装しており、中にはハードコーディング(ソースコードに直接値を書き込むこと)されたものや、文書化されていないものもある。「現代の企業は、メインフレームからクラウドサービス内の仮想マシン、コンテナ化されたマイクロサービスに至るまで、数十年にわたって蓄積された多様なインフラを運用している」。量子サイバーセキュリティベンダーQuSecureの共同創業者兼CEOであるレベッカ・クラウトハイマー氏は、そう指摘する。
実装方法が標準化されていないことも課題だ。例えばネットワーク通信を保護する場面では、通信事業者によっては、通信時の鍵交換にPQCの仕組みを直接組み込む代わりに、より実装が簡単な方式「耐量子事前共有鍵」を使う場合がある。このように、具体的な実装方法はソフトウェア開発者に委ねられているのが現状だ。
コンサルティング企業Accentureで量子技術のグローバルリードを務めるカール・デュカッツ氏は次のように語る。「どのPQCアルゴリズムを使うのかという点では世界的な合意が成されているものの、それをどう実装するのかについては、唯一の決まった方法はまだ存在しない」
ギボンズ氏も、PQCへの移行の主な課題は、既存システムの運用上およびアーキテクチャ上の複雑さに根差していると分析する。特に課題となるのは、以下の分野だ。
レガシーシステムは一般的に「暗号アジリティ」(暗号アルゴリズムを容易に切り替えられる能力)に欠けており、新しいPQCアルゴリズムを組み込むことが難しい。レガシーシステムは、ハードコーディングされた暗号化や、公式サポートが終了しているプロトコルを用いていることがしばしばだ。そのような技術は、PQCが要求する、より長い鍵長や新しい暗号化アルゴリズム構造を想定していないため、正常に処理できずシステムの誤作動を招く場合がある。
自社のシステム全体で、どこでどのように暗号技術が使われているのかを完全に把握できている企業はごくわずかだ。そうした「暗号資産の棚卸し」が不十分な状態では、PQCに移行するためにどの暗号技術やシステムを更新する必要があるのかを特定すること自体が大きな問題になる。
レガシーなライブラリ(プログラム部品群)やソースコード非公開のベンダー製ソフトウェアの利用が、移行の障壁になることがある。PQCに準拠していないライブラリやHSM(ハードウェアセキュリティモジュール)、特定のAPI(アプリケーションプログラミングインタフェース)などを更新、置換するには、多大なコストと時間がかかる可能性がある。
新しい暗号プリミティブ(暗号の基本要素)を導入するには、ファームウェアからAPI、アプリケーション層に至るまで、ソフトウェア全体にわたる更新が必要になる。特に、暗号技術がシステムの中心に深く組み込まれた密結合なシステムでは、PQC準拠の暗号技術を後から導入することは難しい。
アプリケーション開発には、APIの使用やTLSへの準拠といった共通のアプローチが存在するものの、システム全体の構築には普遍的な設計パターンはない。つまり各システムにPQC準拠の暗号化を組み込む作業は、慎重に進める必要がある。
「システムの多様性と、それぞれに施されたカスタマイズが、この移行を困難にしている」とデュカッツ氏は指摘する。クラウドサービスを使っている場合、企業が自身でシステムを更新しなくても、クラウドベンダーがサービスのアップグレードの一環として、PQC準拠の暗号化技術を扱えるようにする可能性がある。ただし自動更新の対象外であったり、更新そのものが不可能なシステムであったりする場合は、通信の暗号化といった直接的な対策以外の方法でシステムを保護する必要がある。
デュカッツ氏は、「これらの更新を展開するには時間がかかる上に、展開における各段階で新技術の学習やテストが不可欠だ」と述べる。
次回は、PQCに関するクラウドベンダーの動向と、企業がPQC移行を進める上での具体的な手順を解説する。
Copyright © ITmedia, Inc. All Rights Reserved.
本記事は制作段階でChatGPT等の生成系AIサービスを利用していますが、文責は編集部に帰属します。
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...