英国 NSCS 耐量子暗号への移行スケジュールを発表 (2025.03.20)
こんにちは、丸山満彦です。
英国のNCSC長官が耐量子暗号への移行スケジュールを発表していますね...
2028年までに移行計画を決め、重要なものについては2031年までに、それ以外も2035年までに移行を完了するというスケジュールのようです...
米国と同様のスケジュールですね...
EU各国も2026年までには移行計画を発表し、概ね同じスケジュール感で公表してくるのだろうと思います。日本から正式な移行計画が出されるのかはわかりませんが、このスケジュール感で移行を計画すれば問題ないのでしょうかね...
● U.K. National Cyber Security Centre: NCSC
アナウンス...
・2025.03.20 Cyber chiefs unveil new roadmap for post-quantum cryptography migration
Cyber chiefs unveil new roadmap for post-quantum cryptography migration | サイバーセキュリティ責任者が、耐量子暗号への移行に向けた新たなロードマップを発表 |
New guidance from the NCSC outlines a three-phase timeline for organisations to transition to quantum-resistant encryption methods by 2035. | NCSCが新たに発表した指針では、2035年までに量子耐性暗号方式への移行を目指す組織向けの3段階のタイムラインが概説されている。 |
・NCSC issues new guidance to help protect against future quantum computing threats. | ・NCSCは、将来の量子コンピューティングの脅威に対する防御を支援する新たな指針を発表した。 |
・Advice outlines a three-phase timeline for key sectors and organisations to transition to quantum-resistant encryption methods by 2035. | ・この指針では、2035年までに量子耐性暗号方式への移行を目指す主要部門および組織向けの3段階のタイムラインが概説されている。 |
・Adoption of post-quantum cryptography (PQC) is encouraged, as current encryption standards – used to protect banking, secure communications and other sensitive data – are vulnerable to power of quantum computers. | ・現在の暗号化標準は、銀行業務や安全な通信、その他の機密データの保護に使用されているが、量子コンピュータの能力に対して脆弱性があるため、耐量子暗号(PQC)の採用が推奨されている。 |
The UK's cyber security agency has today issued new guidance to help the nation prepare for and protect against threats posed by future developments in quantum computing. | 英国のサイバーセキュリティ機関は本日、量子コンピュータの将来的な発展による脅威への備えと防御を支援するための新たな指針を発表した。 |
The guidance, published by the National Cyber Security Centre (NCSC) – part of GCHQ – emphasises the importance of post-quantum cryptography (PQC), which is a new type of encryption designed to safeguard sensitive information from the future risks posed by quantum computers. | GCHQの一部である国家サイバーセキュリティセンター(NCSC)が発表したこのガイドラインでは、量子コンピュータが将来的にもたらすリスクから機密情報を保護するために設計された新しい暗号化方式である耐量子暗号(PQC)の重要性が強調されている。 |
While today’s encryption methods – used to protect everything from banking to secure communications – rely on mathematical problems that current-generation computers struggle to solve, quantum computers have the potential to solve them much faster, making current encryption methods insecure. | 今日の暗号化手法(銀行業務から安全なコミュニケーションまで、あらゆるものを防御するために使用されている)は、現行のコンピューターでは解決が困難な数学的問題に依存しているが、量子コンピューターはそれらをはるかに高速に解決できる可能性があり、現在の暗号化手法は安全ではなくなる。 |
Migrating to PQC will help organisations stay ahead of this threat by deploying quantum-resistant algorithms before would-be attackers have the chance to exploit vulnerabilities. | PQCへの移行は、攻撃者が脆弱性を悪用する前に量子耐性アルゴリズムを展開することで、組織がこの脅威に先手を打つのに役立つ。 |
The new guidance encourages organisations to begin preparing for the transition now to allow for a smoother, more controlled migration that will reduce the risk of rushed implementations and related security gaps. It outlines three phases for migration: | この新しい指針では、組織が移行の準備を今から始めることを推奨しており、よりスムーズで管理された移行を実現することで、性急な実装や関連するセキュリティギャップのリスクを軽減できる。 移行には3つのフェーズがある。 |
・To 2028 – identify cryptographic services needing upgrades and build a migration plan. | ・2028年まで – 移行が必要な暗号化サービスを識別し、移行計画を策定する。 |
・From 2028 to 2031 – execute high-priority upgrades and refine plans as PQC evolves. | ・2028年から2031年 – 優先度の高い移行を実施し、PQCの進化に合わせて計画を修正する。 |
・From 2031 to 2035 – complete migration to PQC for all systems, services and products. | ・2031年から2035年 – すべてのシステム、サービス、製品についてPQCへの移行を完了する。 |
NCSC Chief Technical Officer Ollie Whitehouse said: | NCSCの最高技術責任者であるオリー・ホワイトハウス氏は次のように述べた。 |
“Quantum computing is set to revolutionise technology, but it also poses significant risks to current encryption methods. | 「量子コンピューティングはテクノロジーに革命をもたらすものだが、同時に現在の暗号化方式に重大なリスクをもたらす。 |
“Our new guidance on post-quantum cryptography provides a clear roadmap for organisations to safeguard their data against these future threats, helping to ensure that today's confidential information remains secure in years to come. | 「私たちの新しい耐量子暗号化に関するガイダンスは、将来の脅威からデータを保護するための明確なロードマップを組織に提供し、今日の機密情報が将来も安全に保たれることを保証するのに役立つ。 |
“As quantum technology advances, upgrading our collective security is not just important – it’s essential.” | 「量子技術が進歩するにつれ、私たちのセキュリティを向上させることは重要であるだけでなく、不可欠である。」 |
For many small and medium-sized businesses and organisations, migration to PQC will be routine, as service and technology providers will deliver it as part of their normal upgrades. However, for some larger organisations, PQC will require planning and significant investment. | 多くの中小企業や組織にとって、PQCへの移行は日常的なものとなるだろう。なぜなら、サービスプロバイダやテクノロジープロバイダが通常のアップグレードの一環として提供するからだ。しかし、一部の大規模な組織にとっては、PQCには計画と多額の投資が必要となる。 |
By taking proactive steps now, the UK can ensure its digital infrastructure remains robust and secure in the face of quantum advancements. | 英国は今から積極的な対策を講じることで、量子技術の進歩にも耐えうる強固で安全なデジタルインフラを確保することができる。 |
・
移行スケジュール...
・Timelines for migration to post-quantum cryptography
Timelines for migration to post-quantum cryptography | 耐量子暗号への移行スケジュール |
Activities which organisations must carry out to migrate safely to post-quantum cryptography in the coming years. | 今後数年間にわたって、組織が耐量子暗号化への安全な移行を行うために実施すべき活動。 |
in this guidance | 本ガイダンスにおける |
Executive summary | エグゼクティブサマリー |
Background | 背景 |
Planning your PQC migration | PQC移行の計画 |
PQC migration across different sectors | さまざまな分野におけるPQC移行 |
Maturity of PQC technology | PQC技術の成熟 |
Timelines for PQC migration | PQC移行のスケジュール |
Next steps | 次のステップ |
Executive summary | エグゼクティブサマリー |
The national migration to post-quantum cryptography (PQC), mitigating the threat from future quantum computers, is a mass technology change that will take a number of years. | 将来の量子コンピュータの脅威を緩和する耐量子暗号(PQC)への国家的な移行は、数年にわたる大規模な技術的変化である。 |
The NCSC recognises the need both to offer guidance on some of the early-stage migration activities, and to set some indicative timelines that UK industry, government and regulators can follow. In this guidance, the NCSC sets out some key target dates for migration activities. | NCSCは、初期段階の移行活動に関する指針を提供する必要性と、英国の産業、政府、規制当局が従うべき指針となるスケジュールを設定する必要性を認識している。本ガイドラインでは、NCSCは移行活動に関するいくつかの重要な目標日を設定している。 |
Although the core timelines are relevant to all organisations, this guidance is primarily aimed at technical decision-makers and risk owners of large organisations, operators of critical national infrastructure systems including industrial control systems, and companies that have bespoke IT. Different sectors will have different current states of cryptographic maturity, and so the weight of activities might vary across the three periods, but a focus on those headline dates is important for investment decisions and broader cyber security planning. | 中核となるスケジュールはすべての組織に関連するものであるが、このガイダンスは主に、大規模な組織の技術的決定者およびリスク管理者、産業用制御システムを含む重要な国家インフラシステムの運用者、および特注のITを導入している企業を対象としている。 暗号化の成熟度は各セクターによって異なるため、3つの期間における活動の比重は異なる可能性があるが、これらの主要な日付に焦点を当てることは、投資の決定やより広範なサイバーセキュリティ計画にとって重要である。 |
The key milestones are: | 主なマイルストーンは以下の通りである。 |
By 2028 | 2028年までに |
・Define your migration goals | ・移行目標を定義する |
・Carry out a full discovery exercise (assessing your estate to understand which services and infrastructure that depend on cryptography need to be upgraded to PQC) | ・完全な調査を実施する(暗号化に依存するサービスやインフラを把握し、PQCへのアップグレードが必要かどうかをアセスメントする |
・Build an initial plan for migration | ・移行の初期計画を策定する |
By 2031 | 2031年までに |
Carry out your early, highest-priority PQC migration activities | 優先度の高いPQC移行活動を早期に実施する |
Refine your plan so that you have a thorough roadmap for completing migration | 移行完了までの詳細なロードマップを作成するために計画を修正する |
By 2035 | 2035年までに |
・Complete migration to PQC of all your systems, services and products | ・すべてのシステム、サービス、製品をPQCに移行する |
There will be a small set of more rarely used technologies for which migration by 2035 may be more difficult. This may impact some sectors more than others, but all organisations should work towards these key dates . |
2035年までに移行が難しいと思われる、使用頻度の低いテクノロジーのセットも存在する。これは、一部のセクターにより大きな影響を与える可能性があるが、すべての組織はこれらの期限に向けて取り組むべきである。 |
Note: Most of the work needed to prepare for and deliver a successful migration involves activities that are central to good cyber security practice. Organisations should use migration as an opportunity to build broader cyber resilience into their systems. | 注:移行を成功させるために必要な準備作業のほとんどは、優れたサイバーセキュリティ対策の実践に不可欠な活動である。組織は、移行を機に、より広範なサイバーレジリエンスをシステムに組み込むべきである。 |
⚫︎ まるちゃんの情報セキュリティ気まぐれ日記
NISTの耐量子暗号
・2025.03.14 米国 NIST 第5の耐量子暗号化のアルゴリズムとしてHQCを選択 (2025.03.11)
・2025.03.14 米国 NIST IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書
・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践
・2025.01.10 米国 NIST SP 800-227(初期公開ドラフト) キーカプセル化メカニズムに関する推奨事項
・2024.11.16 米国 NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について
・2024.11.03 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書
・2024.08.14 米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定
・2023.12.22 NIST SP 1800-38(初期ドラフト)耐量子暗号への移行: 量子安全暗号の実装と採用を検討するための準備
・2023.08.22 米国 CISA NSA NIST 量子対応:耐量子暗号への移行
・2022.10.02 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告(参考文献の追加)
・2022.07.07 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告
英国
・2025.03.21 英国 NSCS 耐量子暗号への移行スケジュールを発表 (2025.03.20)
ENISA
・2022.10.21 ENISA ポスト量子暗号 - 統合研究
日本...
・2024.10.25 政府認証基盤 (GPKI) 政府認証基盤相互運用性仕様書(移行期間編)と移行完了編) (2024.10.11)
・2024.09.16 金融庁 「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」(第1回)議事要旨 (会議は2024.07.18)
・2023.09.29 日本銀行金融研究所 量子コンピュータが暗号に及ぼす影響にどう対処するか:海外における取組み
Comments