この記事は、Mass Scale Infrastructure Group (MIG), Technical Marketing Engineer Rakesh Kandula
によるブログ
「 The Quantum Sky Is Falling! Understanding the Quantum Threat to Network Security 」 (2025/3/12) の抄訳です。
機密保持は、情報セキュリティの根幹を成す柱です。連邦政府、軍や防衛機関、大手金融機関が関わるなど、機密性が重要な環境においては、機密保持の期間を従来の 5 年から 10 年に延長する要望があり、中には、20 年以上に達するものも多々あります。

これは、このような重要な政府機関にサービスを提供している電気通信事業者や企業にも同様に当てはまります。これまでの従来のコンピュータを使用する方法では、非対称暗号を解読する(公開キーに対する秘密キーを割り出す)のにかかる時間が、データの機密性を維持する必要がある期間よりはるかに長くなることが予想されるため、暗号化の前方秘匿性(Forward Secrecy)の要件を簡単に満たすことができていました。
![]() |
![]() |
しかし、量子コンピュータの出現でそれが変わろうとしています。特に、Cryptographically Relevant Quantum Computers(CRQC、「暗号解読に適した量子コンピュータ」という意味)が登場すると大きく変わるでしょう。公開キーに対する秘密キーを割り出すのにかかる時間は、これまでは数年でしたが、数日や数時間になると思われます。すなわち、機密性の高いネットワーク環境の機密保持が必要な期間が 10 年から 20 年である場合、従来の暗号化アルゴリズムでは対応しきれなくなる可能性があります。
実用に足る CRQC はまだ登場していませんが、攻撃者が機密データのフローを今の時点でとりあえず傍受するだけしておいてあとで復号するという Harvest Now, Decrypt Later(HNDL、「今収集して後で解読」という意味)攻撃の性質を考えると、連邦などの政府機関や金融機関などは、量子コンピューティングが暗号化にもたらす脅威が現実に差し迫る事態に備えて、今すぐ対応に取りかかる必要があります。米国政府による最近の行政命令でもこのことが重視されるようになっています。
MACsec や IPsec などトランスポート セキュリティ プロトコルのキーネゴシエーションに対する脅威のほかにも、ネットワークセキュリティの次のような部分が量子コンピュータの出現によって影響を受けると思われます。
- イメージ署名:デジタル署名が影響を受けると思われます。NOS(ネットワーク オペレーティングシステム)やその他のバイナリに署名する際に耐量子デジタル署名を採用する必要があります。
- セキュアブートプロセス:セキュアブートプロセス全体の信頼性を引き続き確保するために、ブート時間アーティファクトそれぞれに対して耐量子署名を採用する必要があります。
- ランタイム完全性:デバイスの起動後に NOS の信頼状態を確保する、Linux IMA(Integrity Measurement Architecture)などのランタイム対策で耐量子署名を採用する必要があります。
- 運用セキュリティ:SSH や TLS などを利用しているすべての運用セキュリティ機能で、新たに承認される PQC アルゴリズムを採用する必要があります。
- ハードウェアの信頼性の確保:Cisco SUDI などの暗号化ハードウェア識別子を含む識別子で、耐量子アルゴリズムを採用する必要があります。
ハッシュ:ハッシュを使用しているすべてのセキュリティ機能で、耐量子対応にするために少なくとも SHA-384 または SHA-512 ハッシュをサポートする必要があります。
このように、事業者が MACsec や IPsec などのトランスポート セキュリティ プロトコルを有効にする前であっても、ネットワーク内で動作しているルータやスイッチがあるため、耐量子ソリューションへの移行の検討を始める必要があるのです。脅威の範囲が広がるため、デバイスを耐量子ソリューションにアップグレードするために必要な工程の数(以下を参照)を考えると、今すぐ移行プロセスに着手しなければなりません。

現場で必要な機能に応じて特定のネットワークデバイスだけをアップグレードするのとは異なり、量子コンピューティングによるセキュリティ脅威への対応ではすべてのデバイスを一斉にアップグレードする必要があります。重要な公益事業の管理に利用されているネットワークデバイスは遠隔地に設置されていることが多く、それらをアップグレードするには運用上の課題が生じる可能性があるため、影響はさらに大きくなります。
それに加えて、シスコルータは輸送時の CPU や NPU の改ざんを検出するチップガードなどの機能に対応しています。それを実現できたのは、シスコのトラストアンカーモジュール(TAm)チップが登場したからです。現在では、このチップがすべてのデバイスに搭載されています。シスコのセキュアブートプロセスは、ルータの CPU や NPU がシスコの拠点から出荷された時点のものと同じであるか確認するプロセスです。
量子コンピューティングの時代でも同じ水準の信頼性を維持するには、このようなシスコならではのハードウェア完全性対策も耐量子対応にする必要があります。現在設計中の新しいハードウェアは 2027 年以降に出荷される見込みであり、それらが現場に設置されるまでには少なくともさらに 10 年か 15 年はかかるでしょう。このようなデバイスは導入期間中に量子コンピューティングによる脅威の影響を受ける可能性が高いため、ハードウェアに耐量子対応の対策を取り入れることも必要になります。そのためには、ネットワーク機器ベンダー、シリコンベンダー、ネットワーク事業者、 標準化機関、それらのエンドユーザーが協力して、耐量子セキュリティソリューションへの移行の計画策定に今すぐ着手しなければなりません。
最後になりますが、量子コンピューティングがネットワークセキュリティにもたらす脅威について取り上げた前回のブログ記事では、トランスポート セキュリティ プロトコルに対する脅威と、シスコが提供するソリューションを重点的に解説しました。これまで、キーネゴシエーションに対する脅威の対策となるソリューションは、さまざまな形式の量子鍵配送方式を中心としたものでした。しかし、NIST が最近公開した PQC(耐量子暗号)アルゴリズムの文書では、今こそキーネゴシエーションに対してこれらのアルゴリズムをネイティブに実装するべきタイミングだと述べられています。
シスコは耐量子セキュリティソリューションに積極的に取り組んでおり、さまざまな標準化機関と連携して耐量子暗号化ソリューションにも取り組んでいます。詳細については、シスコ Trust Center にある耐量子暗号のページをご覧ください。
次回の Quantum Networks Summit(量子ネットワーク会議)でシスコの担当者がこのトピックに関するセッションに登壇する予定です。日程をチェックして、チュートリアルセッションや、暗号化の耐量子対応状況に関するシスコの計画を紹介するセッションにご参加ください。
ぜひお客様のご意見をお聞かせください。以下から質問やコメントを投稿し、ソーシャルネットワークで Cisco Secure の最新情報を入手してください。
Cisco Security ソーシャルメディア
Instagram
Facebook
Twitter
LinkedIn
「 
