社会実装が見えてきた量子技術
量子コンピュータや量子暗号通信など、量子力学を応用した技術の話は、2000年代の初頭頃から、経済紙や技術系専門誌を中心にときどき採り上げられてきました。技術開発のトピックとして発信されるようになって四半世紀。2025年には、大阪・関西万博で量子暗号通信が展示され、メーカーや研究所からの関連ニュースも増えるなど、特にここ1~2年は社会の関心も高まってきたようです。
量子の振る舞いを応用した分野は、コンピュータと暗号の他にも、“超高速通信”とその先に見える“量子インターネット”、そして物体を離れた場所に瞬時に転送する“量子テレポーテーション”など様々な量子関連の新技術が開発されていますが、各国で研究開発が進み一部で社会実装も実現している分野は、量子コンピュータと量子暗号通信です。
コンピュータと暗号通信は、量子力学の応用技術としては別の領域ですが、セキュリティ対策の視点から二つの分野の概観と現在地を整理してみました。まずは、この分野の根幹にある量子の振る舞いから見ておきましょう。
既存の尺度にはない“重ね合わせ”
量子とは、極小の物質やエネルギーの最小単位。光子、原子、電子、中性子などが含まれますが、私たちの日常的な感覚からは理解できないような振る舞いをします。
“重ね合わせの性質を持つ”
“観測すると状態が確定する”
一般的なデジタルの情報表現は、「0」か「1」かの択一ですが、量子の世界では、同時に「0」にも「1」にもなり得る“重ね合わせ”の性質を持ちます。そしてこの状態は、“観測されると状態が決定する”。つまり「0」か「1」は観測した時点で決まることになります。
このような量子の不思議な特性を応用すると、盗聴ができない暗号通信や超高速のコンピュータが実現できるのです。まず量子暗号通信の仕組みから見ていきましょう。
光子1個1個に暗号鍵の情報を載せる
企業間の通信やインターネットでは、重要な情報をやり取りする際は、データ本文に一定の規則の演算を施して暗号化します。演算に使うビット列が暗号鍵ですが、量子コンピュータの進展で、暗号鍵を解読されるリスクが高まってきました。暗号方式自体の脆弱性と計算能力の進歩で、鍵が破られるリスクもゼロではありません。そこで、超高速のコンピュータを使っても解読できない量子暗号通信の需要が高まってきたのです。
量子暗号通信は、暗号化と復号に使う暗号鍵の生成とやり取りを、安全にできるようにした技術です。データ本文は通常の通信チャンネルで送り、暗号鍵のやり取りには量子信号専用のチャンネルを使います。通信に使う伝送路は光ファイバー。なお、量子チャンネルには、別の物理回線を使う方法や同じファイバー内で波長を分けて送る形もあります。
現在の一般的な光ファイバー通信は、光の点滅(強弱)で「0」「1」を判断します。点灯は、光の最小単位である光子を大量にまとめて信号にしますが、量子暗号通信の単位は光子1個。暗号鍵のビット情報を光子1個1個に乗せてやり取りします。
盗聴と解読ができない仕組みは?
伝送の途中で攻撃者が暗号鍵の情報を傍受しようとすると、“観測されると状態が決定”の法則から、鍵のビットを示す光子の状態が変化します。また光子は光の最小単位ですから、抜き取ると受信側に届く数が変わるため、鍵のビット列を示す元の状態を保つことはできません。光子の状態が変化した、あるいは数が合致しない部分があれば、盗聴の可能性ありと判断してその情報は破棄。鍵生成と送信を最初から実行します。
つまり、量子暗号通信は、“盗聴は絶対にできない”技術と言うより、“盗聴は確実に検知できる”仕組みということです。ここまでのプロセス、あらかじめ設定したルールに基づいて、暗号鍵の生成とやり取りを行う技術を「量子鍵配送(QKD:Quantum Key Distribution)」と呼び、「BB84」や「CV-QKD」など数種類の方式が標準化されています。

量子鍵配送で暗号鍵を安全に共有し、ワンタイムパッドで暗号化と復号を行う
出典:「量子セキュリティ拠点の概要紹介」 NICT(国立研究開発法人情報通信研究機構)
https://www8.cao.go.jp/cstp/ryoshigijutsu/16kai/siryo2-4.pdf
量子暗号通信のもう一つのキー技術は「ワンタイムパッド」。暗号技術の一般的な理論として、平文と同じ長さの暗号鍵で暗号化した暗号文は安全であることが証明されています。量子暗号通信では、同じ長さの暗号鍵を送信側と受信側で「量子鍵配送」で共有しておき、その鍵で暗号化と復号を行います。鍵の使用はワンタイム。その都度破棄するため、暗号鍵の不正入手による解読は不可能というわけです。
もう1つの領域は耐量子計算機暗号
情報セキュリティの分野で量子技術と関係が深いもう1つの領域は、耐量子計算機暗号(PQC:Post Quantum Cryptography)です。一般企業のセキュリティ関係者は、量子技術の話題としては、こちらの方が接する機会が多いかもしれません。
PQCは、量子コンピュータの登場による既存暗号方式の危殆化(きたいか:危険な状態になること)に対する技術です。前半で量子の特性として“重ね合わせ”を挙げました。従来のビットは、「0」か「1」かの二択ですが、量子ビットは2つの状態を同時に取ることができます。この原理を応用し、現在のスーパーコンピュータで数千年かかる計算も、理論上は現実的な時間で解けるマシンができるとされています。
量子コンピュータは、創薬や気象解析、新材料の開発など多方面での応用が期待されていますが、セキュリティの分野ではリスクの顕在化も指摘されています。この先、量子コンピュータが商用化され、クラウド経由で誰でも使える環境ができれば、現在の暗号方式の多くは安全を確保できなくなるからです。

攻撃対象となりうる暗号方式 表タイトルの「CRQC」は量子コンピュータ
出典:「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書」 金融庁
https://www.fsa.go.jp/singi/pqc/houkokusyo.pdf
一般企業も量子コンピュータを利用できるようになるのは2030年代と予測されていますが、時期は多少前後するとしても、既存の暗号方式では安全が保てなくなることは確実視されています。そこで暗号自体を、量子コンピュータでも実用的な時間内には解読できない構造にするアプローチがPQC(耐量子計算機暗号)です。こちらも各国で研究開発が進み、NIST(米国国立標準技術研究所)を中心に標準化が行われています。
“ハーベスト攻撃”への備えを
PQCの検討が特に進んでいるのは金融の分野で、国内でも金融庁が主導する「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」が実施され、活発な議論と金融庁のサイトなどで情報発信も行われています。
暗号の危殆化に対する危機感が特に強いのは金融ですが、機密情報を扱っているのは特定の分野に限りません。暗号化されたデータをいま傍受して蓄積しておき、量子コンピュータが使えるようになった時点で一気に解読する。犯罪者なら誰もが考えるでしょう。これは一般に“ハーベスト(収穫)攻撃”や“データハーベスティング”と呼ばれる手口です。

量子コンピュータによる攻撃の可能性を示すイメージ。図中の「CRQC」は量子コンピュータ
出典:「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書」 金融庁
https://www.fsa.go.jp/singi/pqc/houkokusyo.pdf
“量子コンピュータが商用化されるのはもう少し先だから、2020年代の間に備えればいい”と考えるかもしれません。しかし、技術開発とそれに関する特許、契約条項、医療と個人情報など、5年から10年、さらに長い期間に渡って秘匿しなければならない情報を持つ組織は少なくないでしょう。該当する事業者、そしてそのサプライチェーンの一角にある企業は、ハーベスト攻撃の存在を前提に、いま社内にあるデータの保全を考えるべきです。
量子技術の現在地をヒントに
安全な通信環境を構築するため、暗号鍵の生成と配送を安全に行う「量子暗号通信」と、量子コンピュータでも解読できない理論を基盤とする暗号技術の「耐量子計算機暗号」。前者は通信網に対する物理法則を利用したアプローチ、後者は暗号アルゴリズムを改良する数理的なアプローチと、技術開発のレイヤー(層)は異なりますが、情報セキュリティの視野から見ると密接に関連しあっています。例えば、量子コンピュータによる暗号技術の危殆化が量子暗号通信の後押しになっている点はその一例です。
どちらの分野も徐々に社会実装が進み、量子暗号通信は政府のプロジェクトや関連企業の取組みも加速してきました。国内のメーカーはフランスの大手通信会社と共同で、2025年夏に量子暗号通信のサービスを商用化しています(当初の提供地域はパリ)。一方、耐量子計算機暗号の分野でも、毎週のように開発の進捗を伝えるニュースが配信され、一部の企業は耐量子計算機暗号への“移行支援サービス”を発表しています。
“現実的な脅威ではないとしても、本来の役割が薄れる前に対策を打つべき”
これは、情報セキュリティの分野でよく耳にする教訓の1つです。量子暗号通信と耐量子計算機暗号の話も、その原則を再認識する良い機会と言えるでしょう。