STEP 9 詳細解説

⚛️ 量子暗号と耐量子暗号:量子コンピュータが招く暗号の危機と対策

もふねこ

もふねこだよ🐾 「量子コンピュータが来たらRSAが解読される!」という話を聞いたことある?

本当にそうなのか、対策はどこまで進んでいるのか、正確な情報をお届けするね!

✨ 量子コンピュータとは:「すべての可能性を同時に試す」マシン

従来のコンピュータはビット(0か1)で情報を処理します。量子コンピュータは「量子ビット(qubit)」を使い、0と1の重ね合わせ状態を利用して、特定の問題を指数関数的に高速で解くことができます。

ただし「すべての計算が速くなる」わけではありません。量子コンピュータが劇的に高速化できるのは特定の種類の問題——その中に現代暗号の数学的基盤が含まれているのが問題です。


🔸 量子コンピュータが暗号に与える影響

ショアのアルゴリズム(1994年)

数学者ピーター・ショアが提案したアルゴリズム。十分に大きな量子コンピュータがあれば、RSAの安全性の根拠である「素因数分解問題」と、DH法・楕円曲線暗号の「離散対数問題」を多項式時間(現実的な時間)で解けます。

グローバーのアルゴリズム(1996年)

ロブ・グローバーが提案したアルゴリズムで、パスワードを片っ端から試す総当たり攻撃を大幅に高速化します。これにより、AESのような共通鍵暗号やハッシュ関数の「実質的な強さ(鍵長)」が半減してしまいます。

暗号方式 古典コンピュータ 量子コンピュータ 影響
RSA-2048 宇宙の年齢以上 数時間から数週間と試算 ❌ 解読可能
ECDSA(楕円曲線) 現実不可能 解読可能 ❌ 解読可能
AES-128 現実不可能 強度が64ビット相当に激減 ⚠ AES-256に移行推奨
AES-256 現実不可能 128ビット相当に ✅ 許容範囲内
SHA-256(ハッシュ) 現実不可能 影響軽微 ✅ 安全

(※AES-256の強さが半分(128ビット相当)に減ったとしても、総当たりで解読するには宇宙の年齢以上の時間がかかるため、実質的には安全なままだと言われているよ🐾)

※「ショアのアルゴリズムを実行できる十分な量子コンピュータ」がまだ存在しないため、現実的にRSAを解読できるマシンの実現には、さらに10〜20年以上かかるという見方が多いです。しかし……

⚠️ 今はまだ解読できない暗号化されたデータも、とりあえずごっそり盗んで(収穫して)保存しておき、将来量子コンピュータが完成した時にまとめて解読しよう!という恐ろしい攻撃(Harvest Now, Decrypt Later)が、もう実際に始まっているんだよ🐾


🔸 量子鍵配送(QKD):「物理の法則」で盗聴を検知する

量子鍵配送(QKD: Quantum Key Distribution)は「量子力学の原理を使って盗聴を物理的に検知できる鍵共有方式」です。

代表的な方式はBB84プロトコル(1984年)

⚛️
BB84プロトコルとは?
量子鍵配送(QKD)の代表的な方式

BB84は、光子(フォトン)の偏光状態を使って鍵を共有する量子鍵配送プロトコルです。盗聴されると量子状態が乱れるため、盗聴の事実を検知できます。鍵共有に成功したら、ワンタイムパッド暗号で通信を行います。

🔬 量子力学の3つの原理が安全性を支える
① 不確定性原理
量子の物理量(位置・運動量など)は同時に正確に測定できない。観測が系を乱す。
② 観測による状態変化
量子情報を観測(盗み見)すると、必ずその量子状態が変化してしまう。→ 盗聴が検知できる!
③ 複製不能定理(No-cloning theorem)
未知の量子状態を完全にコピーすることは不可能。盗聴者は量子状態を「こっそり複製」できない。
💡 ワンタイムパッド暗号との組み合わせ

BB84で共有した鍵をワンタイムパッド(使い捨て暗号帳)として使うと、情報理論的に絶対安全な暗号通信が実現できます。ワンタイムパッドは「鍵を使い捨てにする」ことで、解読不可能とされています。

🔭 QKDの現状(2026年)
中国が世界最長(数千km)の量子通信ネットワークを構築。日本も「東芝」や「NEC」などが世界トップクラスの技術を持っており、東京QKDネットワークなどの実証実験を進めているんだよ🐾
ただし高コスト・短距離・専用インフラが必要で、インターネット全体への適用はまだ実現できていない。


🔸 耐量子暗号(PQC):NISTが2024年に標準化完了

耐量子暗号(PQC: Post-Quantum Cryptography)は、量子コンピュータでも解読が困難な数学的問題に基づく「従来型コンピュータで動く」新しい公開鍵暗号です。
QKDが「物理の法則(ハードウェア)」で守る技術なら、PQCは「数学の壁(ソフトウェア)」で守る技術と言えます。ソフトウェアのアップデートだけで既存のインターネットインフラにそのまま導入できるのが最大のメリットです。

NISTは2016年から世界中の暗号学者が提案したアルゴリズムを審査し、2024年8月に初の標準を公開しました:

ML-KEM(旧CRYSTALS-Kyber)— FIPS 203

鍵カプセル化メカニズム(KEM)。格子暗号ベース。TLSの鍵交換の置き換えに。Googleは既にChromeで試験的に採用。

ML-DSA(旧CRYSTALS-Dilithium)— FIPS 204

デジタル署名。格子暗号ベース。ECDSAの置き換えに。

SLH-DSA(旧SPHINCS+)— FIPS 205

ハッシュベースの電子署名。格子暗号に依存しないため多様化の観点から価値がある。

FN-DSA(旧FALCON)— FIPS 206(予定)

ML-DSAと同じく格子暗号ベースのデジタル署名。よりコンパクトで処理が速いため、将来的により多くのデバイスで使われる予定としてドラフト準備中です。

🔸 暗号資産(ビットコイン等)への影響

ビットコインはECDSA(楕円曲線署名)を使っているため、量子コンピュータが危機的レベルに達すれば理論上は脅威となります。ただし:

  • まだ一度も送金に使っていない受取専用アドレスは、公開鍵がハッシュ化されて未公開のため比較的安全です。
    ※ただし、送金(署名)した瞬間に公開鍵がネットワークにブロードキャストされるため、「過去に一度でも送金してアドレスを使い回した」場合はすでに公開鍵がブロックチェーン上に露出しています。この状態は即座に量子攻撃の対象になります。
  • ビットコインのコミュニティは耐量子署名への移行を議論中(長期課題)
  • 現実的な量子コンピュータの到達まで10〜20年以上あるとされる

📌 まとめ

  • 量子コンピュータのショアのアルゴリズムでRSA・ECDSA・DH法が将来解読可能になる
  • AES-256・SHA-256はグローバー攻撃で安全性が半減するが、移行で対応可能
  • QKD(量子鍵配送):物理法則で盗聴を検知。高コスト・専用インフラが課題
  • 耐量子暗号(PQC):NISTが2024年にML-KEM・ML-DSA・SLH-DSAを標準化
  • 「収穫後に解読」攻撃は今も起きている→機密情報は耐量子暗号への移行が急務
  • 暗号資産への影響は長期的課題。コミュニティで移行計画が議論中

量子時代の暗号資産への移行計画を知っておこう

ビットコインの耐量子移行計画・各取引所のセキュリティ対策についても、姉妹サイトで解説しています。
長期的な視点で安全な暗号資産運用を学びましょう🐾

👉 暗号資産カフェで未来を学ぶ

この記事を読み終えたらスタンプをゲットしよう!

🔙 STEP 9 まとめへ戻る 📚 カフェの書庫へ →