はじめに:量子コンピュータが現行暗号を脅かす日が現実に
「量子コンピュータが既存の暗号を破れるようになるのは、まだ数十年先の話だ」——そう考えているエンジニアも多いかもしれない。しかし2026年、その認識は大きく変わりつつある。2026年1月12日、ワシントンD.C.において米国政府高官、業界リーダー、国際パートナーが集結し「Year of Quantum Security 2026(量子セキュリティ元年)」の公式ローンチイベントが開催された。これは単なるシンボリックなイベントではない。2027年1月までにすべての新規国家安全保障システムを量子安全な暗号に移行するという米国政府の具体的なデッドラインが、業界全体を動かし始めているのだ。
本記事では、ポスト量子暗号(Post-Quantum Cryptography: PQC)が半導体レベルで実装される動向、主要企業の取り組み、そしてエンジニアとして今すぐ対応すべき事項について詳しく解説する。
なぜ今、ポスト量子暗号なのか
現在インターネット通信やデジタル署名に広く使われているRSA、楕円曲線暗号(ECC)などの公開鍵暗号は、「大きな数の素因数分解」や「離散対数問題」が計算困難であることを安全性の根拠としている。古典的なコンピュータでは、これらの問題を解くには数千年かかる。
しかし量子コンピュータは根本的に異なる。1994年に数学者Peter Shorが発表したShorのアルゴリズムは、十分に強力な量子コンピュータがあればRSAや楕円曲線暗号を多項式時間で解読できることを証明している。問題は「いつ十分に強力な量子コンピュータが実現するか」だが、2025年末時点での主要量子コンピュータ企業の進捗を見ると、この脅威は「遠い未来の話」ではなくなりつつある。
さらに深刻な問題が「Harvest Now, Decrypt Later(今収穫、後で解読)」攻撃だ。現在、国家レベルのサイバー攻撃者が暗号化された通信データを大量に収集・保存しておき、将来量子コンピュータで解読するという戦略が現実的な脅威として認識されている。つまり今日の暗号通信が将来解読されるリスクが既に存在しているのだ。
NISTが確立したPQC標準:業界の共通言語が誕生
ポスト量子暗号への移行を牽引してきたのが、米国国立標準技術研究所(NIST)による標準化プロセスだ。2024年8月、NISTはついにポスト量子暗号アルゴリズムの標準を確定した。主要な標準として採択されたのは以下のアルゴリズムだ。
鍵カプセル化メカニズム(KEM)としてML-KEM(Kyber)が採択された。これは格子問題(Lattice Problem)に基づく数学的困難性を利用しており、量子コンピュータでも効率的に解けないとされる。デジタル署名としてはML-DSA(Dilithium)、SLH-DSA(SPHINCS+)、FN-DSA(FALCON)の3つが採択された。さらに2025年3月にはHQC(Hamming Quasi-Cyclic)が代替KEM標準として追加された。これらのアルゴリズムは量子コンピュータに対しても安全とされる数学的問題に基づいており、現在世界中の企業がこれらの標準への移行を進めている。
半導体への実装が加速:ハードウェアルートオブトラストの時代
PQCの実装において、純粋なソフトウェアアプローチには限界がある。格子暗号などのPQCアルゴリズムは、従来のRSAや楕円曲線暗号と比べて計算コストが高く、特にIoTデバイスや組み込みシステムでの実装がソフトウェアだけでは困難だ。そこで注目されているのが、PQCをシリコンレベルで実装するハードウェアアプローチだ。
2026年のCES Innovation Awardsで注目を集めたSamsungのS3SSE2Aは、業界初のハードウェアベースPQCセキュアエレメントだ。格子ベースの数学的構造に基づくPQCを直接ハードウェアに統合することで、従来のソフトウェア実装と比べてより高速で安定した暗号演算を実現し、長期的なデータ保護を大幅に強化している。モバイルデバイスへのPQC統合の先駆けとして、業界標準を塗り替える可能性がある。
セキュリティ半導体企業SEALSQは、Lattice Semiconductorとの提携により、FPGA向けの統合TPM(Trusted Platform Module)とPQCを組み合わせたソリューションを2026年2月に発表した。さらに4月にはAnthropicのClaude Mythosモデル発表(超大規模AIモデル)を受け、AIが生成する高度な攻撃に対抗するため、シリコンにPQCを埋め込んだ改ざん耐性のあるハードウェア環境の構築が急務だと強調した。SEALSQは「シリコンルートオブトラストから分散型量子コンピューティング、軌道クラウドまで」をカバーする包括的な量子垂直スタックの立ち上げも発表している。
「ハーベスト・ナウ・デクリプト・レイター」攻撃への実務対応
エンジニアとして特に意識すべきなのは、長期的なデータ機密性を保護する必要があるシステムへの対応だ。医療記録、財務情報、国家機密、知的財産などは10年・20年後も機密性が求められる。これらのデータを現在の暗号で保護していても、「今収穫、後で解読」攻撃のリスクにさらされている。
具体的な対応策として、まずインベントリの把握が必要だ。自社システムでRSA、ECDH、ECDSAなどの公開鍵暗号を使用している箇所をすべて洗い出す。次に「クリプト俊敏性(Crypto Agility)」の設計だ。暗号アルゴリズムをハードコードせず、設定や差し替えが容易なアーキテクチャにしておくことが重要である。そしてハイブリッド暗号化の採用として、移行期間中はPQCアルゴリズムと従来アルゴリズムを組み合わせたハイブリッド方式を採用することで、既存システムとの互換性を保ちながら量子安全性を高める。TLS/PKIの更新においては、PKIインフラ、証明書、TLSライブラリのPQC対応も計画的に進める必要がある。
インド・韓国「デジタルブリッジ」:PQC半導体の地政学
PQCの半導体実装をめぐっては、技術競争だけでなく地政学的な動きも活発化している。2026年4月20日、インドと韓国は「India-Korea Digital Bridge」と銘打った技術協力パートナーシップを発表した。AIと半導体における協力を加速させる戦略的イニシアティブであり、量子安全技術の共同開発も含まれている。
また米国議会では、中国へのAIチップ製造装置の輸出を禁止するMATCH法の審議が続いており、先進半導体技術の地政学的管理が強化されている。PQCの実装に必要な先進半導体製造能力をめぐる国際競争は、今後ますます激化するだろう。
エンジニアとしての視点:PQC移行に備えるために
この問題をソフトウェアエンジニア・システムエンジニアの視点で考えると、いくつかの重要なポイントが浮かび上がる。
まず、PQCはパフォーマンスの問題を伴うことを理解しておく必要がある。ML-KEMはRSA-2048に比べて鍵サイズが大きく(公開鍵が約1184バイト対294バイト)、通信オーバーヘッドが増加する。ただしMLキルのようなアルゴリズムは演算速度ではRSAより速い場合もあり、実装環境に応じたベンチマークが重要だ。
次に、主要なプラットフォームとライブラリのPQC対応状況を把握しておくことが重要だ。OpenSSLはOQS(Open Quantum Safe)プロジェクトとの統合が進み、AWS、Google Cloud、Cloudflareなどの主要クラウドプロバイダーもPQC対応TLSの実験的サポートを展開している。自社製品がこれらのインフラに依存している場合、アップデートのタイミングを把握しておく必要がある。
また、2027年1月の国家安全保障システム移行期限は、米国政府の調達要件に直接影響する。政府関連の製品やサービスを扱うエンジニアは特に優先度高く対応すべきだろう。
今後の展望:量子安全インターネットへの道
2026年は量子セキュリティの転換点となる年として記録されるだろう。ハードウェアレベルでのPQC実装(SamsungのS3SSE2Aが先導)、ソフトウェアスタックのPQC対応(OpenSSL、各種TLSライブラリ)、そして国際的な標準化・規制の整備が三位一体で進んでいる。
量子コンピュータの脅威が現実になる前に、今からインフラを移行させておくことが求められている。移行は一夜にして完了するものではなく、数年規模の計画的なプロセスだ。「まだ量子コンピュータは実用レベルではない」という理由で対応を先送りにすることは、将来的な深刻なセキュリティリスクにつながる。エンジニアとして今すぐ、自分の担当するシステムの暗号資産インベントリを把握することから始めてほしい。
まとめ
2026年は「量子セキュリティ元年」として、ポスト量子暗号が学術研究から実装フェーズへと本格移行する年となっている。NISTによるPQC標準化の完了、SamsungのハードウェアPQC実装、SEALSQのシリコンレベルセキュリティ、そして米国政府の2027年期限設定という複数の力が重なり合い、業界全体に強力な移行圧力をかけている。「Harvest Now, Decrypt Later」攻撃が現実の脅威である以上、PQC移行への準備は今日から始めるべき喫緊の課題だ。
参考:SEALSQ Press Release, Nasdaq, The Quantum Insider, Samsung Semiconductor, NIST PQC Standards (2024〜2026年)

