GoogleがAndroidのポスト量子暗号対応を本格始動

Googleは、量子コンピュータの台頭に備えたAndroidのセキュリティ強化計画を発表した。現在広く使われているRSAやECDSAといった公開鍵暗号方式は、十分な性能を持つ量子コンピュータが実用化された際に解読されるリスクがあるとされており、今回の動きはその脅威への先手となる。

「今収集して後で解読」攻撃への対策

セキュリティの専門家が特に懸念するのが、「Harvest Now, Decrypt Later(今収集して後で解読)」と呼ばれる攻撃手法だ。悪意ある攻撃者が現時点では解読できなくても暗号化された通信データを大量に収集しておき、将来量子コンピュータが実用化された時点で一括解読するというシナリオだ。金融情報や個人情報、国家機密など長期的に価値を持つデータは、この手法によるリスクにさらされている。

米国立標準技術研究所(NIST)の標準に準拠

Googleが採用を進めるのは、米国立標準技術研究所(NIST)が2024年に正式標準化したポスト量子暗号(PQC: Post-Quantum Cryptography)アルゴリズムだ。代表的なものとして、格子暗号ベースのML-KEM(旧称CRYSTALS-Kyber)やML-DSA(旧称CRYSTALS-Dilithium)が挙げられる。これらは量子コンピュータによる攻撃に対しても安全性を保てるよう設計されている。

Androidへの段階的な組み込み

Googleが公開したロードマップによると、PQC技術はAndroidのさまざまなセキュリティレイヤーに順次統合されていく予定だ。TLS通信、鍵管理、デジタル署名といった基盤的な暗号機能が対象となり、AndroidアプリがAPIを通じてPQCアルゴリズムを利用できる環境も整備される見込みだ。

日本への影響と展望

日本でもデジタル庁や経済産業省がポスト量子暗号への移行を重要課題として位置づけており、政府・金融・医療などの分野でPQC対応の議論が進んでいる。世界最大のモバイルOSエコシステムであるAndroidがPQCへの移行を本格化させることは、日本国内のアプリ開発者やセキュリティ担当者にとっても対応を加速させるきっかけとなるだろう。

量子コンピュータの実用化はまだ数年先とも言われるが、暗号の移行には時間がかかる。Googleの先手を打った取り組みは、業界全体に対してポスト量子暗号への備えを促す重要なシグナルとなっている。


元記事: Google starts preparing Android for post-quantum cryptography era