今の暗号データは”後で解読”される Googleが前倒しした「Q-Day」の絶望:「今盗んで後で解読」するHNDL攻撃の脅威
量子コンピュータが既存の暗号を破る「Q-Day」。Googleは対策の期限を前倒しした。「まだ先の話」と放置すれば、現在通信している機密データが将来確実に暴かれる。企業が直ちに打つべき防衛策とは。
Googleは2026年3月25日(米国時間)、「Q-Day」への準備期限を2029年に設定すると発表した。企業はこれから、具体的に何をしていけばいいのか?
編集部のお薦め記事
Q-Dayとは、量子コンピュータの計算能力が、「RSA方式」(Rivest-Shamir-Adleman)や「ECC」(Elliptic Curve Cryptography:楕円曲線暗号)といった現代の標準的な暗号化技術を突破できるレベルに達する日を指す。つまり、量子コンピュータが現在のインターネットセキュリティの基盤である公開鍵暗号を解読可能になるということだ。そこでGoogleは、「ポスト量子暗号技術」(PQC)への移行を進めている
Googleのセキュリティエンジニアリング担当副社長ヘザー・アドキンス氏は、量子コンピューティングとPQCの両分野で先導的役割を担う立場として、業界全体に明確な指針と緊急性を示す必要があると述べた。
このためGoogleは、認証サービスを中心にPQC移行を優先する方針へと脅威モデルを見直した。米国国立標準技術研究所(NIST)は、RSAなど既存アルゴリズムを2030年に廃止し、2035年までに全面禁止する方針を示しており、各国も同様の移行を進めている。
技術面では、AndroidへのPQC実装を加速する。次期Android 17ベータ版でPQC強化機能のテストを開始し、2026年6月と見込まれる正式版で一般提供する予定だ。中核には、NIST推奨のモジュール格子ベース署名アルゴリズム(Module-Lattice-Based Digital Signature Algorithm:ML-DSA)を採用する。
主な用途は、起動時のソフトウェア改ざんを防ぐ「Android検証済みブート」と、デバイス状態を安全に証明するリモートアテステーションである。さらに、アプリケーション(アプリ)開発者を含むエコシステム全体の保護機能も強化する。
Androidプロダクトマネジャーのエリック・リンチ氏とドム・エリオット氏は、量子攻撃に耐える新たな信頼の連鎖を構築すると説明する。OS起動からアプリの実行まで一貫して保護することで、将来の高性能計算環境下でもアプリの安全性を確保する狙いだ。
セキュリティの専門家からはGoogleの動きに歓迎する声とともに、現時点でのリスク対応の重要性を指摘する声が上がっている。
IDセキュリティベンダーPing Identityで特権アクセス管理エンジニアリング責任者を務めるスマン・シャルマ氏は、Googleの判断について「ポスト量子時代への準備期間が想定より短いという業界認識の高まりを示している」と評価する。その上で、既にブラウザや基盤技術では量子耐性を持つハイブリッド標準の導入が進んでおり、暗号基盤の大規模な刷新が進行中だと述べた。一方で、高セキュリティ分野が先行する一方、広範なエコシステムは過渡的な状態にとどまっているとも指摘する。
欧州電気通信標準化機構(ETSI)の量子技術委員会委員長マーク・ペセン氏は、今回の前倒しについて「Q-Dayの予測から、現在のリスク管理への転換を示すものだ」と分析する。特に問題視されているのが「Harvest Now, Decrypt Later」(HNDL)攻撃であり、攻撃者はすでに暗号化データを収集し、将来の解読に備えているという。
現在広く使われているRSAやECCは1970〜80年代に開発された技術であり、技術進歩に伴い安全性が相対的に低下している。さらに2026年3月には、従来より少ない量子ビットで暗号解読を可能にする新アルゴリズム「JVG」が登場し、条件次第ではRSAを約11時間で解読できる可能性が示された。
Certes Networksの最高技術責任者サイモン・パンプリン氏は、「最も危険なタイミングはQ-Dayではなく“今”だ」と強調する。現在もHNDL攻撃は進行しており、RSAや「TLS」(Transport Layer Security)、従来型PKI(Public Key Infrastructure:公開鍵基盤)に依存するデータはすでにリスクにさらされていると警告する。マルチクラウドやAI、エッジ環境にまたがるデータ流通により、リスクはさらに拡大している。
企業に求められるアクションは
では、企業は具体的に何から手を付けるべきか。
欧州電気通信標準化機構(ETSI)の量子安全暗号ワーキンググループ議長マット・カンパーニャ氏は、まず「自社でどの暗号がどこで使われているか」を把握し、PQCへの移行計画を策定する必要があると指摘する。PQC移行は短期間で完了するものではなく、数年単位で進める前提となる。そのため、ベンダー任せにせず、自社主導でロードマップを描くことが出発点になる。
ただし、実行段階では複数の壁がある。レガシーシステムはPQCに対応できない場合があり、マルチクラウド環境では暗号方式のばらつきが生じやすい。さらに、エッジやIoTを含めた分散環境では、一貫した保護を維持すること自体が難しくなる。
こうした前提を踏まえ、パンプリン氏は、「暗号アジリティ」の確保を最優先課題に挙げる。これは、特定の暗号方式に依存せず、状況に応じて暗号を切り替えられる設計を指す。具体的には、データ主体が暗号鍵を管理し、インフラや通信経路に依存せず保護を維持できるエンドツーエンドの仕組みを整備することが求められる。
重要なのは、量子対応を「Q-Dayが来たら対応する課題」と捉えないことだ。既に指摘されているように、攻撃者は現在の暗号化データを収集し、将来解読する準備を進めている。つまり、対策は“未来のため”ではなく“現在のデータを守るため”に始める必要がある。
Googleの判断は、この認識が一部の先進企業だけでなく、業界全体に広がり始めていることを示している。
Copyright © ITmedia, Inc. All Rights Reserved.