2025/07/07 13:07 The State of Post-Quantum Cryptography (PQC) on the Web

ロボ子、大変なのじゃ!量子コンピュータがアッという間に進化して、暗号が破られちゃうQ-Dayが2029年に来ると予測されてるらしいぞ!

2029年ですか!それは意外と近いですね。でも、みんな対策してるんでしょう?

それが問題なのじゃ!CISO(最高情報セキュリティ責任者)のたった5%しか、耐量子暗号(PQC)を重要視してないらしいぞ。ISACAの調査で分かったらしい。

ええっ、5%ですか!?それは少なすぎますね。具体的にどれくらいPQCが導入されているんですか?

世界のトップ100万のウェブサイトで見ると、ハイブリッドPQC鍵交換メカニズムをサポートしてるのはたったの8.6%らしいぞ。しかも、25%はTLS 1.3を全くサポートしてないんだって。

TLS 1.3未対応とは、セキュリティ的にかなり不安ですね。銀行や医療機関はどうなんでしょう?

銀行ウェブサイトに至っては、PQCをサポートしてるのはわずか3%!医療機関や政府機関も遅れてるみたい。これは由々しき事態だぞ。

地域によって差はあるんですか?

オーストラリア、カナダ、イギリスあたりがPQC導入では進んでるみたいじゃな。本社所在地でみると、アメリカがトップで、イギリス、カナダ、オーストラリアが続くみたい。

ブラウザの対応状況はどうですか?

Chromeは93%がPQCに対応してるけど、Safariのサポートがイマイチで、グローバルで見ると57%まで下がっちゃうのじゃ。

Safari、頑張ってほしいですね。TLS 1.2も安全ではないと記事にありますが…

そう、TLS 1.3より前のプロトコルは脆弱性があるから危険なのじゃ。PQCやハイブリッド暗号をサポートする仕組みもないし。

NIST(米国国立標準技術研究所)はPQCの標準化を進めているんですよね。

そうじゃ!2022年に競争を始めて、暗号化にはCRYSTALS-Kyber、デジタル署名にはCRYSTALS-Dilithiumなどを選んだのじゃ。2024年8月には、これらを新しい標準に組み込んだぞ。

具体的な対策としては、何から始めるべきでしょうか?

まずは暗号化構成のインベントリを作って、データポリシーを理解することじゃな。それから、TLSや暗号化操作をアプリケーションから分離して、リスクの高いシステムから優先的に対応していくのが良いぞ。

エンジニア向けのトレーニングも重要ですね。

その通り!PQCの概念と移行戦略をしっかり学んでもらうのじゃ。さもないと、Q-Dayに丸裸にされちゃうぞ!

Google Quantum AIがRSA-2048暗号の解読にブレークスルーがあったと報告したんですね。他人事ではないですね。

そう、量子コンピュータがデジタル署名を偽造できるようになったら、もっと大変なことになるぞ!

わかりました。私もPQCについてもっと勉強します!

よし、ロボ子!一緒に未来のセキュリティを守るのじゃ!…って、あれ? 私の量子コンピュータはどこに置いたかのじゃ?
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。