量子コンピューターの急速な進化により、私たちのデジタル社会を支えてきた暗号技術はかつてない危機に直面しています。特に、コネクテッドカーや自動運転車が普及する自動車業界では、その影響が極めて大きくなると予測されています。本稿では、量子コンピューターによって生じる脅威とそれに対抗する「耐量子計算機暗号(Post-Quantum Cryptography:PQC)」の必要性、さらには日本を含む各国の取り組みについて解説します。   PQCとは何か 耐量子計算機暗号(Post-Quantum Cryptography:PQC)は量子コンピューターによる攻撃にも耐えられるよう設計された新しい暗号技術です。量子暗号通信のように量子現象を利用するのではなく、現在のコンピューター上で動作し、既存のシステムと互換性を保ちながら安全性を確保することを目的としています。   量子コンピューターがもたらす暗号の危機 現在、広く使われている素因数分解に基づく暗号方式(Rivest Shamir Adleman:RSA)および楕円曲線暗号(ECC)は素因数分解の困難さ・離散対数問題の困難さなどの数学的問題に依存した暗号方式です。これらは従来型コンピューターでは解読に数百万年を要するほど安全とされてきました。しかし、量子コンピューターが実用化されれば事情は一変します。ショアのアルゴリズム(量子アルゴリズム)を活用することで、RSA-2048やECC-256といった暗号は数時間で解読可能になると予測されています。専門家によれば、2030年代半ばには暗号解読ができる「暗号的に関連する量子コンピューター」が登場する可能性があります。 さらに懸念されるのが「Harvest Now, Decrypt Later(今収集し、後で解読する)」攻撃です。これは、現在暗号化されている重要データを大量に収集し、量子コンピューターが実用化された後に解読を試みる手法です。企業の知的財産、R&Dデータ、または自動車関連の設計情報など、長期間価値を持つデータほどリスクが高くなります。   新しい暗号方式の標準化:NISTの取り組み 暗号が量子計算機により破られるリスクに対処するには、単に「新しい暗号」を用意するだけでは不十分です。(1) 鍵共有(キー合意)の置き換え、(2) 電子署名の置き換え、(3) 既存プロトコルへの統合と段階移行(ハイブリッド)、(4) 将来の更新に耐える暗号アジリティ—少なくともこの四点を満たす体系的な対策が必要でした。 この要件に応えるかたちで、米国のNISTは2016年にPQC標準化プロジェクトを開始し、複数ラウンドの公開評価を経て2024年8月に鍵共有用のML-KEM(FIPS 203)、署名用のML-DSA(FIPS 204)とSLH-DSA(FIPS 205)を最終標準として公表しました。これにより、従来のRSA/ECCが担っていた役割に対する量子耐性の「正規の後継部品」が初めて揃ったことになります。 […]