欧州 政策研究センター (CEPS) 量子安全な世界へのEU移行強化 (2025.12.03)
こんにちは、丸山満彦です。
欧州政策研究センター (Centre for European Policy Studies: CEPS) がEUの耐量子計算機暗号への移行についての報告書を公表していますね...
推奨事項も含まれていますので、参考になりますね...
推奨事項は、共通事項(10)、金融セクター固有事項(6)、公共セクター固有事項(4)、防衛セクター固有事項(6)となっています...
| 1. GENERAL RECOMMENDATIONS | 1. 一般的な推奨事項 |
| GR1. Develop crypto agility | GR1. 暗号の俊敏性を開発する |
| GR2. Engage with suppliers to take care of crypto dependencies | GR2. 暗号依存関係の対応についてサプライヤーと連携する |
| GR3. Building and maintaining crypto and product inventories | GR3. 暗号と製品のインベントリの構築と維持 |
| GR4. Integrate quantum-safety into digital systems from the start | GR4. デジタルシステムに量子耐性を最初から組み込む |
| GR5. Going beyond hype: from a Q-Day to a Q-period | GR5. 誇大宣伝を超えて:Q-DayからQ-periodへ |
| GR6. Linking the Roadmap for the Transition to Post-Quantum Cryptography[2] to a quantum transition strategy and to existing laws | GR6. 量子暗号移行ロードマップ[2]と量子移行戦略・既存法規の連携 |
| GR7. Ensure alignment and coherence across roadmaps | GR7. ロードマップ間の整合性と一貫性の確保 |
| GR8. Introducing greater parallelisation into the Roadmap | GR8. ロードマップへの並列化強化の導入 |
| GR9. Promoting awareness, cooperation and better governance | GR9. 認知度向上、協力促進、ガバナンス強化 |
| GR10. Promoting skill development and management structures | GR10. 技能開発と管理構造の促進 |
| 2. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE FINANCIAL SECTOR | 2. 金融セクター向け追加推奨事項 |
| FS1. Create an ad hoc PQC governance structure | FS1. 臨時的なPQCガバナンス体制を構築する |
| FS2. Enhancing collaboration with vendors and partners | FS2. ベンダー・パートナーとの連携強化 |
| FS3. Upgrade the financial sector underlying infrastructure | FS3. 金融セクター基盤インフラのアップグレード |
| FS4. Prioritise actions based on risk assessment | FS4. リスクアセスメントに基づく優先順位付け |
| FS5. Perform cost-benefit analysis of mitigation options | FS5. 緩和策の費用便益分析を実施する |
| FS6. Overcome organisational and skills gaps | FS6. 組織的・技術的ギャップの克服 |
| 3. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE PUBLIC SECTOR | 3. 公共セクター向け追加推奨事項 |
| PS1. Implement a sequenced migration plan across PKI and digital identity ecosystems | PS1. PKIおよびデジタルIDエコシステム全体での段階的移行計画の実施 |
| PS2. Synchronise authentication layers to prevent fragmentation and service disruption | PS2. 分断とサービス中断を防ぐため認証レイヤーを同期させる |
| PS3. Coordinate cross-border roadmaps and align national migration strategies | PS3. 国境を越えたロードマップを調整し、各国の移行戦略を整合させる |
| PS4. Manage the quantum transition as a coordinated sociotechnical programme | PS4. 量子移行を協調的な社会技術プログラムとして管理する |
| 4. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE DEFENCE SECTOR | 4. 防衛セクター向け追加推奨事項 |
| DS1. Develop a post-quantum transition roadmap | DS1. 耐量子移行ロードマップの策定 |
| DS2. Support industrial coordination | DS2. 産業連携の支援 |
| DS3. Address supply-chain dependencies | DS3. サプライチェーン依存への対応 |
| DS4. Formalise public-private quantum innovation frameworks | DS4. 官民量子イノベーション枠組みの正式化 |
| DS5. Establish structured pilot-to-certification pathways | DS5. 構造化された試験運用から認証までの経路を確立する |
| DS6. Incentivise research in defence quantum technologies | DS6. 防衛量子技術研究へのインセンティブ |
● Centre for European Policy Studies: CEPS
・2025.12.03 We need to urgently strengthen the EU’s transition to a quantum-safe world
| We need to urgently strengthen the EU’s transition to a quantum-safe world | EUは量子安全な世界への移行を緊急に強化する必要がある |
| Transitioning to quantum-safe cryptography is an urgent strategic challenge for Europe. There are around 90 billion devices that use current encryption methods. But quantum computers capable of breaking today’s cryptographic systems may emerge as early as the 2030s, allowing for – amongst others – the unauthorised decryption of private messages and financial transactions, which could have disastrous consequences. | 量子耐性暗号への移行は、欧州にとって緊急の戦略的課題である。現行の暗号化方式を使用するデバイスは約900億台に上る。しかし、現在の暗号システムを破る量子コンピュータは早ければ2030年代に登場する可能性があり、それにより私的メッセージや金融取引の不正解読などが可能となり、壊滅的な結果を招きかねない。 |
| But transitioning to post-quantum cryptography (PQC) is a lengthy and complex process. Past experiences with security standard migrations suggest such a transformation can take anywhere between 10-15 years. Thus, careful coordination and long-term planning across both the public and private sectors is required. | しかし、耐量子暗号(PQC)への移行は長期かつ複雑なプロセスである。過去のセキュリティ標準移行の経験から、このような変革には10年から15年を要する可能性がある。したがって、官民双方における慎重な調整と長期的な計画が求められる。 |
| Despite this urgency, recent surveys by the European Union Agency for Cybersecurity (ENISA) and the Information Systems Audit and Control Association (ISACA) show that most European stakeholders remain underprepared – only a small share have begun to invest in post-quantum solutions and overall awareness remains low. At the Member State level, Germany, France and the Netherlands have led the charge by issuing guidance and launching PQC pilot projects, both through national roadmaps and within the Network and Information Systems (NIS) Cooperation Group. Alas, progress across the EU remains uneven and it still lacks a coherent, unified transition framework – unlike the US. | この緊急性にもかかわらず、欧州連合サイバーセキュリティ機関(ENISA)および情報システム監査管理協会(ISACA)による最近の調査では、欧州のステークホルダーの大半は依然として準備不足であり、耐量子ソリューションへの投資を開始しているのはごく一部で、全体的な認識は依然として低いことが明らかになっている。加盟国レベルでは、ドイツ、フランス、オランダが、国家ロードマップとネットワークと情報システム(NIS)協力グループの両方を通じて、ガイダンスの発行と PQC パイロットプロジェクトの立ち上げを主導している。残念ながら、EU 全体の進捗は依然として不均一であり、米国とは異なり、首尾一貫した統一的な移行枠組みがまだ欠けている。 |
| Against this backdrop, in April 2025, CEPS launched a Task Force on Strengthening the EU Transition to a Quantum-Safe World. Its objective was to draw attention to the technical, market, governance and policy challenges involved in Europe’s transition to quantum safe. | こうした背景から、2025年4月、CEPSは「量子安全な世界へのEUの移行強化に関するタスクフォース」を発足させた。その目的は、欧州の量子安全への移行に伴う技術、市場、ガバナンス、政策上の課題に注目を集めることだった。 |
| Designed as a multi-stakeholder platform, the Task Force brought together private organisations, EU institutions and agencies, universities and think tanks, national research agencies and civil society organisations. The final Task Force Report is a rallying call for strengthening the EU’s transition process towards quantum safety. | マルチステークホルダーのプラットフォームとして設計されたこのタスクフォースは、民間組織、EU 機構、大学、シンクタンク、各国の研究機関、市民社会組織を一堂に集めた。タスクフォースの最終報告書は、EU の量子セキュリティへの移行プロセスを強化するよう呼びかけるものである。 |
| A systemic transformation and moving beyond the ‘Q-Day’ narrative | 体系的な変革と「Q-Day」という物語の超越 |
| The shift to quantum-safe cryptography shouldn’t be viewed as a routine technical upgrade but as a comprehensive, systems-level transformation. Transitioning to PQC extends beyond merely updating cryptographic libraries. Rather, it involves integrating new product versions, modifying APIs, adapting software development lifecycles and – in some cases – redesigning core business processes. It also demands the proactive management of supplier, customer and ecosystem relationships. This represents a major managerial challenge, requiring long-term planning, a skilled workforce and sustained organisational change. | 量子耐性暗号への移行は、単なる技術的アップグレードではなく、包括的なシステムレベルの変革と捉えるべきだ。PQCへの移行は暗号ライブラリの更新を超え、新製品バージョンの統合、APIの修正、ソフトウェア開発ライフサイクルの適応、場合によっては中核業務プロセスの再設計を伴う。さらにサプライヤー・顧客・エコシステム関係者の積極的管理も求められる。これは長期的な計画、熟練した人材、持続的な組織変革を必要とする重大な経営課題だ。 |
| Public discussions also often refer to ‘Q-Day’, the hypothetical moment when quantum computers render classical cryptography obsolete. While this can help raise awareness, it’s nonetheless misleading. Quantum capability won’t arrive as a tsunami but instead as a gradual, uneven process with early machines breaking selected keys before broader capabilities are developed. | 公の議論では「Q-Day」という概念がよく取り上げられる。これは量子コンピューターが従来の暗号技術を無効化する仮説上の時点を指す。認知度向上には役立つが、誤解を招く表現だ。量子技術は津波のように一気に到来するのではなく、初期の機械が特定の鍵を破る段階を経て、広範な能力が開発されるまでの漸進的で不均一なプロセスとして現れる。 |
| Instead, a more realistic perspective is that of a ‘Q-period’, which supports balanced and adaptive migration strategies aligned with the actual pace of quantum and standards development. | より現実的な視点は「Q-period(量子移行期)」であり、量子技術と標準の開発の実際のペースに即した、均衡のとれた適応的な移行戦略を支えるものである。 |
| Post-quantum cryptography as the core of the transition | 移行の中核としての耐量子暗号 |
| PQC forms the backbone of the transition to quantum safety. These algorithms are designed to withstand attacks from quantum computers and are widely recognised by regulators and standardisation bodies as the only viable short- to medium-term solution. | PQC(耐量子暗号)は量子耐性への移行の基盤を形成する。これらのアルゴリズムは量子コンピュータの攻撃に耐えるよう設計されており、規制当局や標準化団体から短期的・中期的には唯一の実行可能な解決策として広く認められている。 |
| Other quantum technologies play more specialised roles. These include Quantum Key Distribution (QKD), which isn’t a direct substitute for public-key cryptography but rather a complementary technology that can offer diverse layered protection for specific high-security environments. | その他の量子技術はより特殊な役割を担う。例えば量子鍵配送(QKD)は公開鍵暗号の直接的な代替ではなく、特定の高度なセキュリティ環境向けに多様な階層的保護を提供する補完技術である。 |
| And then there are Quantum Random Number Generators (QRNGs) devices that produce unpredictable numbers using quantum processes. They offer certifiable high-quality randomness, meaning their output can be embedded into cryptographic stacks and validated under recognised certification schemes. | さらに量子乱数生成器(QRNG)は量子プロセスを用いて予測不能な乱数を生成する。これらは認証可能な高品質な乱数性を提供するため、その出力を暗号スタックに組み込み、公認認証スキーム下で妥当性確認することが可能だ。 |
| Encouraging a risk-based transition model | リスクベース移行モデルの推進 |
| Migrating billions of devices to quantum-safe standards requires a structured, risk-based approach. This encompasses several elements. Firstly, crypto agility (i.e. designing cryptographic systems in a modular way, allowing for cryptographic components to be easily replaced). Secondly, for effective planning, migration requires ensuring comprehensive crypto and product inventories, which include software, hardware, APIs and services. Critical systems should be prioritised for early migration. | 数十億台のデバイスを量子耐性標準へ移行するには、構造化されたリスクベースのアプローチが必要だ。これには複数の要素が含まれる。第一に、暗号の俊敏性(暗号システムをモジュール式に設計し、暗号コンポーネントを容易に交換可能にすること)。第二に、効果的な計画のためには、ソフトウェア、ハードウェア、API、サービスを含む包括的な暗号および製品インベントリの確保が不可欠だ。重要システムは早期移行の優先対象とすべきだ。 |
| Besides, as most organisations rely heavily on third-party vendors, it’s crucial for them to understand and manage their supply chain dependencies. That’s why they need to engage suppliers, request clear timelines for quantum-safe capabilities and actively monitor supply chain readiness. | さらに、多くの組織がサードパーティに依存しているため、サプライチェーン依存関係の理解と管理が不可欠である。そのため、サプライヤーと連携し、量子耐性機能の明確なタイムラインを要求し、サプライチェーンの準備状況を積極的に監視する必要がある。 |
| Hybrid solutions can greatly assist the transition – the co-existence of classical and quantum-resistant algorithms (‘hybrid cryptography’) ensures interoperability and redundancy. One of the Task Force’s key recommendations here is that the definition of hybrid solutions should be broadened to include ‘context-aware, technically inclusive approaches’ that combine multiple cryptographic mechanisms for resilience, such as PQC/tradition and PQC/QKD. | ハイブリッドソリューションは移行を大きく支援できる。古典的アルゴリズムと量子耐性アルゴリズムの共存(「ハイブリッド暗号」)は相互運用性と冗長性を保証する。タスクフォースの主要な提言の一つは、ハイブリッドソリューションの定義を拡大し、PQC/従来型やPQC/QKDなど複数の暗号メカニズムを組み合わせた「状況認識型で技術的に包括的なアプローチ」を含めることだ。 |
| When it comes to designing and implementing a European Roadmap for Post-Quantum Cryptography, the Task Force highlights several actions that should be taken forward. | 欧州の耐量子暗号ロードマップの設計・実装に関して、タスクフォースは推進すべき複数の行動を強調している。 |
| First, we need to integrate quantum safety into digital systems from the outset, meaning that the European Commission and Member States should ensure digital systems (such as the European Digital Identity Wallet) are designed to be quantum-safe from the very outset. | 第一に、量子耐性をデジタルシステムに最初から組み込む必要がある。つまり欧州委員会と加盟国は、欧州デジタルIDウォレットなどのデジタルシステムが最初から量子耐性を備えるよう設計することを保証すべきだ。 |
| Second,the Roadmap for the Transition to Post-Quantum Cryptography should be clearly linked to a transition strategy as well as existing legislation. A roadmap defines milestones and timelines but a supporting strategy must clarify how Member States, vendors and institutions will actually meet them . |
第二に、耐量子暗号への移行ロードマップは、移行戦略および既存の法規制と明確に連携させる必要がある。ロードマップはマイルストーンとタイムラインを定義するが、支援戦略は加盟国、ベンダー、機構が実際にそれらを達成する方法を明確にしなければならない。 |
| Third, there needs to be alignment and coherence across roadmaps. With multiple quantum-safety roadmaps emerging at EU and national levels, the European Commission, Member States and standardisation bodies must coordinate their efforts to ensure coherence in timelines, dependencies and objectives. Coordinating with the US and other G7 partners is equally important. | 第三に、ロードマップ間の整合性と一貫性が必要だ。EUレベルと国家レベルで複数の量子耐性ロードマップが登場する中、欧州委員会、加盟国、標準化団体は、タイムライン、依存関係、目標の一貫性を確保するため、取り組みを調整しなければならない。米国やその他のG7パートナーとの調整も同様に重要である。 |
| Fourth, the Roadmap’s current structure implicitly relies on a staged or linear approach, which may unintentionally create bottlenecks. That’s why the Task Force recommends introducing greater parallelisation into the Roadmap to accelerate progress and reduce systemic risk. | 第四に、現行のロードマップ構造は段階的・直線的アプローチを暗黙に前提としており、意図せずボトルネックを生む恐れがある。このためタスクフォースは、進捗加速とシステムリスク低減のため、ロードマップへの並列化強化を推奨する。 |
| Finally, the report underscores the importance of promoting awareness, cooperation and effective governance throughout the transition to quantum safety. It calls for capacity building, skills development and the establishment of dedicated crypto management units within organisations. | 最後に、本報告書は量子安全への移行過程における「認識向上・協力促進・効果的ガバナンス」の重要性を強調する。組織内における能力構築、スキル開発、専門的な暗号管理部門の設置が求められる。 |
| Promoting Europe’s secure transition to quantum-safe cryptography is an urgent necessity to stop the unauthorised decryption of private messages and financial transactions, which may not be a major threat now but is likely to become one in the very near future. A lack of awareness and past experience with security standards migration indicate that the transition will be a lengthy process, one that requires effective coordination and the strengthening of all current initiatives, no matter who’s leading them, whether by the private sector, the European institutions, the research community and/or civil society. | 欧州が量子安全暗号へ安全に移行することは、私的メッセージや金融取引の不正解読を阻止する緊急の必要性である。これは現時点では重大な脅威ではないかもしれないが、近い将来に脅威となる可能性が高い。セキュリティ標準移行に関する認識不足と過去の経験から、この移行は長期にわたるプロセスとなることが示唆されている。民間セクター、欧州機構、研究コミュニティ、市民社会など、主導主体を問わず、あらゆる現行イニシアチブの強化と効果的な調整が求められる。 |
こんにちは、丸山満彦です。
欧州のThink Tankのひとつである政策研究センター (CEPS) が耐量子計算機暗号のEUでの移行についての報告書を公表していますね...
・2025.12.03 Strengthening the EU transition to a quantum-safe world
| Strengthening the EU transition to a quantum-safe world | 量子安全な世界へのEU移行強化 |
| In April 2025, CEPS launched a Task Force on Strengthening the EU Transition to a Quantum-Safe World. The objective of this initiative was to draw attention to the technical, market, governance, and policy challenges involved in Europe’s transition to quantum safe. The Task Force, designed as a multi-stakeholder platform, brought together eleven private organisations, eleven EU institutions and agencies, seven universities and think tanks, one national research agency, and one civil society organisation (see Annex I for the full list of participants). | 2025年4月、CEPSは「EUの量子安全世界への移行強化タスクフォース」を発足させた。この取り組みの目的は、欧州が量子安全へ移行する際に伴う技術的、市場的、ガバナンス的、政策的な課題への注意を喚起することにある。このタスクフォースはマルチステークホルダープラットフォームとして設計され、民間組織11団体、EU機構・機関11機関、大学・シンクタンク7機関、国家研究機関1機関、市民社会組織1団体が参加した(参加者全リストは附属書I参照)。 |
| The group aimed to develop practical guidelines for governments and businesses to strengthen and accelerate the EU’s transition to quantum safe. Its discussions addressed the technical, managerial, and governance challenges associated with implementing this process. These efforts resulted in a set of policy recommendations aimed at EU institutions, Member States, the private sector, and the research community to guide Europe’s secure transition toward quantum resilience. The transition to post-quantum cryptography (PQC) poses an urgent strategic challenge for Europe. It requires careful coordination and long-term planning across both the public and private sectors. Quantum computers capable of breaking today’s cryptographic systems may emerge as early as the next decade. Yet transitioning to PQC is a lengthy and complex process. Past experiences with security-standard migrations suggest such transformations can take 10 to 15 years. | 同グループは、政府と企業がEUの量子耐性化への移行を強化・加速するための実践的ガイドライン策定を目指した。議論では、このプロセス実施に伴う技術的・管理的・ガバナンス上の課題が取り上げられた。これらの取り組みの結果、EU機構、加盟国、民間セクター、研究コミュニティに向けた一連の政策提言がまとめられた。これは欧州が量子レジリエンスへ安全に移行するための指針となるものである。耐量子暗号(PQC)への移行は欧州にとって差し迫った戦略的課題だ。官民双方の慎重な調整と長期的な計画が必要である。現在の暗号システムを破る量子コンピュータは、早ければ次の10年以内に登場する可能性がある。しかしPQCへの移行は長期かつ複雑なプロセスだ。過去のセキュリティ標準移行の経験から、こうした変革には10年から15年を要すると推測される。 |
| Despite this urgency, recent surveys by the European Union Agency for Cybersecurity (ENISA) and the Information Systems Audit and Control Association (ISACA) show that most European stakeholders remain underprepared. Only a small share has begun investing in post-quantum solutions, and overall awareness remains low. At the Member State level, Germany, France, and the Netherlands have taken leading roles by issuing guidance and launching PQC pilot projects, both through national roadmaps and within the Network and Information Systems (NIS) Cooperation Group. However, progress across the EU remains uneven, and the Union still lacks a coherent, unified transition framework like that of the United States. Against this backdrop, the Task Force calls for strengthening the EU’s transition process towards quantum safety. | この緊急性にもかかわらず、欧州連合サイバーセキュリティ機関(ENISA)と情報システム監査管理協会(ISACA)の最近の調査では、欧州のステークホルダーの大半が依然として準備不足であることが示されている。耐量子ソリューションへの投資を開始しているのはごく一部であり、全体的な認識は依然として低い。加盟国レベルでは、ドイツ、フランス、オランダが、国家ロードマップとネットワークと情報システム(NIS)協力グループの両方を通じて、ガイダンスの発行や PQC パイロットプロジェクトの立ち上げなど、主導的な役割を果たしている。しかし、EU 全体での進捗は依然として不均一であり、EU は米国のような首尾一貫した統一的な移行フレームワークをまだ備えていない。こうした背景から、タスクフォースは、量子セキュリティに向けた EU の移行プロセスの強化を求めている。 |
・[PDF]
目次...
| PREFACE | 序文 |
| EXECUTIVE SUMMARY | エグゼクティブサマリー |
| PART I. INTRODUCTION | 第I部 序論 |
| PART II. STATUS OF PQC, QKD, AND QRNG IN A QUANTUM-SAFE CONTEXT | 第II部 量子耐性環境におけるPQC、QKD、QRNGの現状 |
| 1. POST-QUANTUM CRYPTOGRAPHY | 1. 耐量子暗号 |
| 2. QUANTUM KEY DISTRIBUTION | 2. 量子鍵配送 |
| 3. QUANTUM RANDOM NUMBER GENERATORS AND CLASSICAL RANDOM NUMBER GENERATORS | 3. 量子乱数生成器と古典的乱数生成器 |
| PART III. QUANTUM-SAFE TRANSITION MODEL | 第III部 量子安全な移行モデル |
| 1. RISK-BASED APPROACH. | 1. リスクベースアプローチ |
| 2. WORST-CASE PQC FAILURE SCENARIOS: WHAT IF PQC TURNS OUT TO BE WEAK?. | 2. PQC最悪の失敗シナリオ:PQCが脆弱だと判明した場合 |
| 3. MIXED ENCRYPTION METHODS | 3. 混合暗号化方式 |
| 4. CHALLENGES TO THE TRANSITION TO QUANTUM SAFE | 4. 量子耐性への移行における課題 |
| PART IV. POST-QUANTUM INVENTORIES. | 第IV部 耐量子暗号技術の目録 |
| 1. APPROACH | 1. アプローチ |
| 2. PRODUCT INVENTORIES . | 2. 製品インベントリ |
| 3. CRYPTO INVENTORIES | 3. 暗号インベントリ |
| PART V. STATUS OF THE TRANSITION TO QUANTUM SAFE: EUROPEAN UNION (EU, FRANCE, GERMANY, THE NETHERLANDS). | 第V部 量子耐性への移行状況:欧州連合(EU、フランス、ドイツ、オランダ) |
| 1. INTRODUCTION | 1. 序論 |
| 2. EUROPEAN UNION | 2. 欧州連合 |
| 3. GERMANY . | 3. ドイツ |
| 4. FRANCE | 4. フランス |
| 5. THE NETHERLANDS . | 5. オランダ |
| PART VI. STATUS OF THE TRANSITION TO QUANTUM-SAFE: EXTRA-EU (UK, US, CHINA) | 第VI部 量子耐性への移行状況:EU域外(英国、米国、中国) |
| 1. INTRODUCTION | 1. 序論 |
| 2. UNITED KINGDOM | 2. 英国 |
| 3. UNITED STATES | 3. 米国 |
| 4. CHINA | 4. 中国 |
| PART VII. TASK FORCE COMMENTS ON THE NIS COOPERATION GROUP ROADMAP | 第VII部 NIS協力グループロードマップに関するタスクフォースのコメント |
| 1. NIS COOPERATION GROUP ROADMAP | 1. NIS協力グループロードマップ |
| 2. TASK FORCE COMMENTS ON THE NIS COOPERATION GROUP ROADMAP . | 2. NIS協力グループロードマップに関するタスクフォースのコメント . |
| PART VIII. TRANSITION TO PQC IN THE FINANCIAL SECTOR | 第VIII部 金融セクターにおけるPQCへの移行 |
| 1. INTRODUCTION | 1. 序論 |
| 2. TRANSITION TO PQC IN THE FINANCIAL SECTOR . | 2. 金融セクターにおけるPQCへの移行 . |
| 3. THE CURRENT REGULATORY LANDSCAPE (EU, UK, US) | 3. 現行の規制環境(EU、英国、米国) |
| 4. TRANSITION MODELS TO QUANTUM-SAFE CRYPTOGRAPHY IN THE FINANCIAL SECTOR | 4. 金融セクターにおける量子耐性暗号への移行モデル |
| 5. INITIATIVES IN THE FINANCIAL SECTOR | 5. 金融セクターにおける取り組み |
| 6. BOTTLENECKS IN THE FINANCIAL SECTOR’S PQC TRANSITION | 6. 金融セクターにおけるPQC移行のボトルネック |
| PART IX: TRANSITION TO QUANTUM SAFE IN THE PUBLIC SECTOR | 第IX部:公共セクターにおける量子耐性技術への移行 |
| 1. INTRODUCTION | 1. 序論 |
| 2. TRANSITION TO PQC IN THE PUBLIC SECTOR | 2. 公共セクターにおけるPQCへの移行 |
| 3. TECHNICAL BOTTLENECKS IN THE PUBLIC SECTOR’S PQC TRANSITION | 3. 公共セクターにおけるPQC移行の技術的ボトルネック |
| 4. CHALLENGES TO THE TRANSITION FROM A SOCIOTECHNICAL PERSPECTIVE | 4. 社会技術的観点からの移行課題 |
| PART X. TRANSITION TO QUANTUM SAFE IN THE DEFENCE SECTOR . | 第X部:防衛セクターにおける量子耐性技術への移行 |
| 1. INTRODUCTION | 1. 序論 |
| 2. QUANTUM TECHNOLOGIES IN DEFENCE | 2. 防衛セクターにおける量子技術 |
| 3. RELEVANT STAKEHOLDERS AND QUANTUM DEFENCE INITIATIVES | 3. 関連ステークホルダーと量子防衛イニシアチブ |
| 4. QUANTUM-SAFE TRANSITION IN THE DEFENCE SECTOR | 4. 防衛セクターにおける量子安全への移行 |
| PART XI. RECOMMENDATIONS | 第XI部 提言 |
| 1. GENERAL RECOMMENDATIONS | 1. 一般的な提言 |
| 2. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE FINANCIAL SECTOR | 2. 金融セクター向け追加推奨事項 |
| 3. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE PUBLIC SECTOR | 3. 公共セクター向け追加推奨事項 |
| 4. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE DEFENCE SECTOR | 4. 防衛セクター向け追加推奨事項 |
| ANNEX I. LIST OF TASK FORCE MEMBERS AND INVITED SPEAKERS | 附属書 I. タスクフォースメンバー及び招待講演者リスト |
| ANNEX II. GLOSSARY | 附属書II. 用語集 |
| PRINCIPLES AND GUIDELINES FOR THE TASK FORCE | タスクフォースの原則とガイドライン |
| Figure | 図 |
| FIGURE 1. UNOFFICIAL CRQC TIMELINE (SAMUEL JACQUES) | 図1. 非公式CRQCタイムライン(サミュエル・ジャック) |
| FIGURE 2. CRYPTO-DEPENDENCY MAPPING | 図2. 暗号依存性マッピング |
| FIGURE 3. DIAGRAM FROM THE SPANISH NATIONAL CRYPTOLOGIC CENTRE ON THE DEPLOYMENT OF HYBRID ENCRYPTION MECHANISMS | 図3. ハイブリッド暗号化メカニズムの展開に関するスペイン国家暗号センター図解 |
| FIGURE 4. LGT’S CRYPTOGRAPHIC PRIORITY LEVELS | 図4. LGTの暗号優先度レベル |
| FIGURE 5. PKI INFRASTRUCTURE | 図5. PKIインフラストラクチャ |
| FIGURE 6. CONFIDENTIALITY AND AUTHENTICATION ON PKI | 図6. PKIにおける機密性と認証 |
| BOXES | ボックス |
| BOX 1. CRYPTOGRAPHIC AGILITY AND HYBRID ENCRYPTION. | ボックス1. 暗号の俊敏性とハイブリッド暗号 |
| BOX 2. HYBRID ENCRYPTION METHODS: THE TASK FORCE’S TAKE | ボックス2. ハイブリッド暗号手法:タスクフォースの見解 |
| BOX 3. THE EU DIGITAL WALLET CASE | ボックス3. EUデジタルウォレット事例 |
| BOX 4. THE TLS 1.3 CASE | ボックス4. TLS 1.3事例 |
| BOX 5. A SOCIOTECHNICAL PERSPECTIVE ON PQC BEYOND ‘Q-DAY’: THE ROLE OF HYPE | ボックス5. 「Q-DAY」を超えたPQCへの社会技術的視点:誇大宣伝の役割 |
| TABLE | 表 |
| TABLE 1. LEVEL OF RANDOMNESS | 表1. ランダム性のレベル |
エグゼクティブサマリー
| EXECUTIVE SUMMARY | エグゼクティブサマリー |
| In April 2025, CEPS launched a Task Force on Strengthening the EU Transition to a Quantum-Safe World. The objective of this initiative was to draw attention to the technical, market, governance, and policy challenges involved in Europe’s transition to quantum safe. | 2025年4月、CEPS は「量子セキュリティの世界への EU の移行強化に関するタスクフォース」を立ち上げた。この取り組みの目的は、ヨーロッパの量子セキュリティへの移行に伴う技術、市場、ガバナンス、政策上の課題に注目を集めることだった。 |
| The Task Force, designed as a multi-stakeholder platform, brought together eleven private organisations, eleven EU institutions and agencies, seven universities and think tanks, one national research agency, and one civil society organisation (see Annex I for the full list of participants). | マルチステークホルダー・プラットフォームとして設計された本タスクフォースには、民間組織11団体、EU機構・機関11機関、大学・シンクタンク7機関、国家研究機関1機関、市民社会組織1団体が参加した(参加者全リストは附属書I参照)。 |
| The group aimed to develop practical guidelines for governments and businesses to strengthen and accelerate the EU’s transition to quantum safe. Its discussions addressed the technical, managerial, and governance challenges associated with implementing this process. These efforts resulted in a set of policy recommendations aimed at EU institutions, Member States, the private sector, and the research community to guide Europe’s secure transition toward quantum resilience. | 同グループは、政府と企業がEUの量子耐性強化への移行を加速・強化するための実践的ガイドライン策定を目指した。議論では、このプロセス実施に伴う技術的・管理的・ガバナンス上の課題が取り上げられた。これらの取り組みの結果、EU機構・加盟国・民間部門・研究コミュニティに向けた一連の政策提言がまとめられ、欧州の量子レジリエンスへの安全な移行を導く指針となった。 |
| The transition to post-quantum cryptography (PQC) poses an urgent strategic challenge for Europe. It requires careful coordination and long-term planning across both the public and private sectors. Quantum computers capable of breaking today’s cryptographic systems may emerge as early as the next decade. Yet transitioning to PQC is a lengthy and complex process. Past experiences with security-standard migrations suggest such transformations can take 10 to 15 years. | 耐量子暗号(PQC)への移行は、欧州にとって差し迫った戦略的課題である。官民双方の慎重な調整と長期的な計画が必要だ。現行の暗号システムを破る量子コンピュータは、早ければ今後10年以内に登場する可能性がある。しかしPQCへの移行は長期かつ複雑なプロセスである。セキュリティ標準の移行に関する過去の経験から、このような変革には 10 年から 15 年かかることが示唆されている。 |
| Despite this urgency, recent surveys by the European Union Agency for Cybersecurity (ENISA) and the Information Systems Audit and Control Association (ISACA) show that most European stakeholders remain underprepared. Only a small share has begun investing in post-quantum solutions, and overall awareness remains low. At the Member State level, Germany, France, and the Netherlands have taken leading roles by issuing guidance and launching PQC pilot projects, both through national roadmaps and within the Network and Information Systems (NIS) Cooperation Group. However, progress across the EU remains uneven, and the Union still lacks a coherent, unified transition framework like that of the United States. | このような緊急性にもかかわらず、欧州連合サイバーセキュリティ機関(ENISA)および情報システム監査管理協会(ISACA)による最近の調査では、欧州のステークホルダーの大半が依然として準備不足であることが明らかになっている。耐量子ソリューションへの投資を開始しているのはごく一部であり、全体的な認識は依然として低い。加盟国レベルでは、ドイツ、フランス、オランダが、国家ロードマップとネットワークと情報システム(NIS)協力グループの両方を通じて、ガイダンスの発行や PQC パイロットプロジェクトの立ち上げなど、主導的な役割を果たしている。しかし、EU 全体での進捗は依然として不均一であり、EU は米国のような首尾一貫した統一的な移行フレームワークをまだ備えていない。 |
| Against this backdrop, the Task Force calls for strengthening the EU’s transition process towards quantum safety, guided by the following principles: | こうした背景から、タスクフォースは、以下の原則に基づき、量子セキュリティへの移行プロセスを強化するよう EU に要請する。 |
| 1) Quantum-safe transition as a systemic transformation | 1) 体系的な変革としての量子安全への移行 |
| The shift to quantum-safe cryptography should not be viewed as a routine technical upgrade but as a comprehensive, systems-level transformation. Transitioning to PQC extends beyond updating cryptographic libraries: it involves integrating new product versions, modifying the application programming interface (API), adapting software development lifecycles, and, in some cases, redesigning core business processes. It also demands proactive management of supplier, customer, and ecosystem relationships. This represents a major managerial challenge requiring long-term planning, skilled workforce development, and sustained organisational change. | 量子安全暗号への移行は、日常的な技術的アップグレードではなく、包括的なシステムレベルの変革と捉えるべきである。PQC への移行は、暗号ライブラリの更新だけにとどまらない。新製品の統合、アプリケーション・プログラミング・インターフェース(API)の変更、ソフトウェア開発ライフサイクルの適応、場合によっては中核的なビジネスプロセスの再設計も伴う。また、サプライヤー、顧客、エコシステムとの関係を積極的に管理することも求められる。これは長期的な計画、熟練した人材の育成、持続的な組織変革を必要とする重大な経営課題である。 |
| 2) Moving beyond the ‘Q-Day’ narrative | 2) 「Q-Day」という物語の先へ |
| Public discussions often refer to ‘Q-Day’, the hypothetical moment when quantum computers render classical cryptography obsolete. While this framing can mobilise attention, it is misleading. Quantum capability will not arrive as a tsunami but as a gradual, uneven process, with early machines breaking selected keys before broader capabilities develop. A more realistic perspective is that of a ‘Q-period’, which supports balanced and adaptive migration strategies aligned with the actual pace of quantum and standards development. | 公の議論では、量子コンピューターが従来の暗号技術を無効化する仮説上の瞬間「Q-Day」がしばしば言及される。この枠組みは注目を集めるが、誤解を招く。量子能力は津波のように一気に到来するのではなく、初期のマシンが特定の鍵を破る段階を経て、より広範な能力が発展する漸進的で不均一なプロセスとして現れる。より現実的な視点は「Q-period」という概念であり、量子技術と標準の実態に沿った、均衡のとれた適応的な移行戦略を支えるものである。 |
| 3) Post-quantum cryptography as the core of the transition | 3) 移行の中核としての耐量子暗号 |
| PQC forms the backbone of the transition to quantum safety. These algorithms are designed to withstand attacks from quantum computers and are widely recognised by regulators and standardisation bodies as the only viable short- to medium-term solution. Other quantum technologies play more specialised roles: | PQC(耐量子暗号)は量子耐性への移行の基盤を成す。これらのアルゴリズムは量子コンピュータの攻撃に耐えるよう設計されており、規制当局や標準化団体から短期的・中期的には唯一の実行可能な解決策として広く認識されている。その他の量子技術はより専門的な役割を担う: |
| ◼ Quantum key distribution (QKD) is not a direct substitute for public-key cryptography but a complementary technology that can offer diverse layered protection for specific high-security environments. | ◼ 量子鍵配送(QKD)は公開鍵暗号の直接的な代替ではなく、特定の高セキュリティ環境向けに多様な階層的保護を提供する補完技術である。 |
| ◼ Quantum random number generators (QRNGs) provide certifiable entropy quality, ensuring that quantum-derived randomness can be embedded into cryptographic stacks and validated under recognised certification schemes. | ◼ 量子乱数生成器(QRNG)は認証可能なエントロピー品質を提供し、量子由来の乱数を暗号スタックに組み込み、公認認証スキーム下で妥当性確認することを保証する。 |
| 4) A risk-based transition model | 4) リスクベースの移行モデル |
| Migrating billions of devices to quantum-safe standards requires a structured, risk-based approach encompassing the following elements: | 数十億台のデバイスを量子耐性標準へ移行するには、以下の要素を含む構造化されたリスクベースのアプローチが必要だ: |
| ◼ Crypto agility: design cryptographic systems in a modular way, allowing for the easy replacement of cryptographic components. | ◼ 暗号の俊敏性:暗号システムをモジュール式に設計し、暗号コンポーネントの容易な置換を可能にする。 |
| ◼ Awareness of crypto dependencies: since most organisations rely heavily on thirdparty vendors, understanding and managing supply chain dependencies is crucial. Organisations must engage suppliers, request clear timelines for quantum-safe capabilities, and monitor supply-chain readiness. | ◼ 暗号依存関係の認識:大半の組織がサードパーティベンダーに依存しているため、サプライチェーン依存関係の理解と管理が重要だ。組織はサプライヤーと連携し、量子耐性機能の明確なタイムラインを要求し、サプライチェーンの準備状況を監視しなければならない。 |
| ◼ Crypto and product inventories: effective planning starts with a comprehensive inventory of internal and external dependencies, including software, hardware, APIs, and services. Critical systems should be prioritised for early migration. | ◼ 暗号と製品のインベントリ:効果的な計画は、ソフトウェア、ハードウェア、API、サービスを含む内部・外部の依存関係を網羅的に把握することから始まる。重要システムは早期移行の優先対象とすべきである。 |
| ◼ Hybrid solutions: the coexistence of classical and quantum-resistant algorithms, known as hybrid cryptography, can enable interoperability and redundancy. To ensure global interoperability, hybrid solutions must be standardised through standards’ development organisations. The Task Force recommends broadening the definition of hybrid solutions to encompass ‘context-aware, technically inclusive approaches’ that combine multiple cryptographic mechanisms for resilience, such as PQC/traditional or PQC/QKD. | ◼ ハイブリッドソリューション:古典的アルゴリズムと量子耐性アルゴリズムの共存(ハイブリッド暗号)は相互運用性と冗長性を実現し得る。グローバルな相互運用性を確保するため、ハイブリッドソリューションは標準団体による標準化が必須である。タスクフォースは、PQC/従来型や PQC/QKD など、複数の暗号メカニズムを組み合わせてレジリエンスを高める「コンテキストを認識し、技術的に包括的なアプローチ」を包含するよう、ハイブリッドソリューションの定義を拡大することを推奨している。 |
| When it comes to the design and implementation of a European Roadmap for PostQuantum Cryptography (from now on the Roadmap), beyond specific contributions made to the NIS Cooperation Group Roadmap (available in Part VII of this report), the Task Force highlights the need for the following actions: | ポスト量子暗号に関する欧州ロードマップ(以下、「ロードマップ」)の設計と実施に関しては、NIS 協力グループロードマップ(本報告書のパート VII で入手可能)への具体的な貢献に加え、タスクフォースは、以下の行動の必要性を強調する。 |
| ◼ Integrate quantum safety into digital systems from the outset: the European Commission and Member States should ensure that digital systems (e.g. the European Digital Identity Wallet) are designed to be quantum-safe from the start. | ◼ 量子セキュリティを最初からデジタルシステムに統合する: 欧州委員会と加盟国は、デジタルシステム(欧州デジタル ID ウォレットなど)が最初から量子安全性を備えているように設計されていることを保証すべきである。 |
| ◼ Link the Roadmap to a quantum-transition strategy and existing legislations: a roadmap defines milestones and timelines, but a supporting strategy must clarify how Member States, vendors, and institutions will meet them. | ◼ ロードマップを量子移行戦略および既存の法律と連動させる:ロードマップはマイルストーンとタイムラインを定義するが、それを支援する戦略では、加盟国、ベンダー、機構がそれらをどのように達成するかを明確にする必要がある。 |
| ◼ Ensure alignment and coherence across roadmaps: with multiple quantum-safety roadmaps emerging at EU and national levels, the European Commission, Member States, and standardisation bodies must coordinate efforts to ensure coherence in timelines, dependencies, and objectives. Coordination with the US and other G7 partners is equally important. | ◼ ロードマップ間の整合性と一貫性を確保する:EUレベル及び国家レベルで複数の量子安全ロードマップが策定される中、欧州委員会、加盟国、標準化団体は、タイムライン、依存関係、目標における一貫性を確保するため、取り組みを調整しなければならない。米国及びその他のG7パートナーとの調整も同様に重要である。 |
| ◼ Introducing greater parallelisation into the Roadmap: the Roadmap’s current structure implicitly relies on a staged or linear approach, which may unintentionally create bottlenecks. This Task Force recommends introducing greater parallelisation into the Roadmap to accelerate progress and reduce systemic risk. | ◼ ロードマップへの並列化強化の導入:現行のロードマップ構造は段階的・直線的アプローチを暗黙に前提としており、意図せずボトルネックを生む可能性がある。本タスクフォースは進捗加速とシステムリスク低減のため、ロードマップへの並列化強化導入を推奨する。 |
| Finally, the report underscores the importance of promoting awareness, cooperation, and effective governance throughout the transition to quantum safety. It calls for capacity building, skills development, and the establishment of dedicated crypto-management units within organisations. | 最後に、本報告書は量子安全への移行過程における認識向上、協力、効果的なガバナンスの促進の重要性を強調する。組織内での能力構築、スキル開発、専門的な暗号管理ユニットの設置を要請する。 |
| In detail, this Task Force makes recommendations to policymakers, the private sector and the research community that are summarised as follows[1]. | 詳細として、本タスクフォースは政策立案者、民間セクター、研究コミュニティに対し、以下の通り要約される提言を行う[1]。 |
共通の推奨事項...
| 1. GENERAL RECOMMENDATIONS | 1. 一般的な提言 |
| GR1. Develop crypto agility | GR1. 暗号の俊敏性を開発する |
| In the pursuit of quantum-safe encryption, the transition of encryption methods of billions of devices requires a specific model, needing design from a technical, organisational and policy perspective. For such an endeavour, a risk-based approach is necessary. Such an approach should revolve around crypto-agility principles based on measured risks and needs. | 量子安全な暗号化を追求するにあたり、数十億台のデバイスの暗号化手法を移行するには、技術的・組織的・政策的な観点から設計された特定のモデルが必要だ。このような取り組みにはリスクベースのアプローチが不可欠である。このアプローチは、測定されたリスクとニーズに基づく暗号の俊敏性の原則を中心に据えるべきだ。 |
| GR2. Engage with suppliers to take care of crypto dependencies | GR2. 暗号依存関係の対応についてサプライヤーと連携する |
| Most organisations rely heavily on third-party products and services, and supply chain dependencies frequently define the constraints and possibilities of migration. Migration to PQC often stalls when critical products or dependencies are beyond the direct control of the organisation. Software vendors and suppliers are on staggered upgrade schedules, and many cryptographic components are buried in complex, nested dependencies. To address this, organisations need robust engagement with suppliers, clear requests for timelines on quantum-safe capabilities, and a mechanism for tracking supply-chain readiness. | 多くの組織はサードパーティ製品・サービスに大きく依存しており、サプライチェーン依存関係が移行の制約と可能性を頻繁に決定づける。重要な製品や依存関係が組織の直接管理外にある場合、PQCへの移行はしばしば停滞する。ソフトウェアベンダーやサプライヤーは段階的なアップグレードスケジュールを採用しており、多くの暗号化コンポーネントは複雑にネストされた依存関係の中に埋もれている。この問題に対処するには、組織はサプライヤーとの強固な連携、量子耐性機能のタイムラインに関する明確な要求、サプライチェーンの準備状況を追跡する仕組みが必要だ。 |
| GR3. Building and maintaining crypto and product inventories | GR3. 暗号と製品のインベントリの構築と維持 |
| In preparation for the shift to post-quantum cryptography, organisations are increasingly focusing on how cryptographic and product inventories are built and maintained. Developing inventories should be prioritised, focusing first on the most relevant use cases. Prioritising such an inventory will help with building a roadmap and provide context on migration activities. An inventory of cryptographic assets is an important task that, based on previous analysis, will facilitate a better understanding of the landscape of what needs to be migrated. What emerges is not a rigid blueprint, but rather a set of guiding practices, shaped by early planning, collaboration across technical and governance teams, and a clear understanding of what such inventories need to capture and why. | ポスト量子暗号への移行に備え、組織は暗号資産と製品インベントリの構築・維持方法に注力している。インベントリ開発は優先度が高く、最も関連性の高いユースケースから着手すべきだ。優先順位付けはロードマップ構築と移行活動の文脈提供に寄与する。暗号資産インベントリは重要課題であり、事前分析に基づく移行対象の全体像把握を促進する。そこから生まれるのは硬直した設計図ではなく、初期計画、技術チームとガバナンスチーム間の連携、そしてこうしたインベントリが何を捕捉すべきか、その理由を明確に理解することで形作られる一連の指針となる実践である。 |
| Cryptographic inventories are a detailed mapping of where and how cryptography is used across an organisation’s systems. Its objectives are to identify the cryptographic algorithms in use today (Rivest-Shamir-Adleman Algorithm (RSA), elliptic-curve cryptography (ECC), Advanced Encryption Standard (AES)), their implementation context (code signing; Transport Layer Security (TLS) for communications), their quantum resistance status (legacy or PQC), and the dependencies of cryptographic modules and standards. | 暗号インベントリとは、組織のシステム全体で暗号技術がどこでどのように使用されているかを詳細にマッピングしたものである。その目的は、現在使用されている暗号アルゴリズム(Rivest-Shamir-Adleman アルゴリズム(RSA)、楕円曲線暗号(ECC)、Advanced Encryption Standard(AES))、実装コンテキスト(コード署名、コミュニケーションのための Transport Layer Security(TLS))、量子耐性ステータス(レガシーか PQC か)、暗号モジュールと標準の依存関係を識別することである。 |
| Product inventories focus on external products, services, and hardware that an organisation uses (i.e. third-party providers), and map the cryptographic characteristics of these products. When purchasing new software, hardware, or cloud services, organisations would require vendors to disclose the cryptographic algorithms and protocols used in their products, potentially including a roadmap for post-quantum upgrades. | 製品インベントリは、組織が使用する外部製品・サービス・ハードウェア(つまりサードパーティプロバイダ)に焦点を当て、それらの暗号特性をマッピングする。新規ソフトウェア・ハードウェア・クラウドサービス購入時には、ベンダーに対し製品で使用される暗号アルゴリズムとプロトコルの開示を要求し、場合によっては耐量子アップグレードのロードマップも求める必要がある。 |
| GR4. Integrate quantum-safety into digital systems from the start | GR4. デジタルシステムに量子耐性を最初から組み込む |
| The European Commission and Member States should ensure that digital systems (such as the European Digital Identity Wallet) are designed to be quantum-safe from the start. In other terms, if new services or systems or standards are introduced that require crypto, then this crypto should be quantum safe from day one. This means integrating postquantum cryptography into system architecture, certification, and procurement processes rather than treating it as a future retrofit. | 欧州委員会と加盟国は、欧州デジタルIDウォレットなどのデジタルシステムが最初から量子耐性を備えるよう設計することを保証すべきだ。言い換えれば、暗号を必要とする新サービス・システム・標準を導入する場合、その暗号は初日から量子耐性を持つ必要がある。これはポスト量子暗号を将来的な後付けではなく、システムアーキテクチャ・認証・調達プロセスに統合することを意味する。 |
| GR5. Going beyond hype: from a Q-Day to a Q-period | GR5. 誇大宣伝を超えて:Q-DayからQ-periodへ |
| Discussions of PQC are frequently animated by the spectre of Q-Day, a sudden moment when a powerful quantum computer renders classical cryptography obsolete. While useful as a mobilising narrative, this framing risks distorting the problem. Quantum capability will not arrive as a tsunami but as a gradual, uneven process. A handful of machines will first be able to break selected keys, before scaling to broader applications. Therefore, a more realistic framing, treating the problem as a Q-period, rather than a QDay, would support balanced migration strategies, paced with the actual evolution of quantum capability and standards readiness. | PQCに関する議論は、強力な量子コンピュータが古典暗号を無効化する瞬間「Q-Day」の脅威によって頻繁に盛り上がる。動員のための物語としては有用だが、この枠組みは問題を歪めるリスクがある。量子能力は津波のように一挙に到来するのではなく、漸進的かつ不均一なプロセスとして現れる。まず少数のマシンが特定の鍵を破り、その後広範な応用へ拡大する。したがって、Q-DayではなくQ-periodとして問題を捉える現実的な枠組みは、量子能力の実際の進化と標準の準備状況に歩調を合わせた、バランスの取れた移行戦略を支えるだろう。 |
| GR6. Linking the Roadmap for the Transition to Post-Quantum Cryptography[2] to a quantum transition strategy and to existing laws | GR6. 量子暗号移行ロードマップ[2]と量子移行戦略・既存法規の連携 |
| There are significant risks in pursuing an EU quantum-safe roadmap without a coordinated, risk-aware transition strategy. A roadmap must specify what milestones are required and by when, but only a supporting strategy can define how Member States, vendors, and institutions will meet them. Without synchronised standards, certification schemes, interoperability frameworks, and testing infrastructures, regulation may outpace readiness. | 調整されたリスク認識型移行戦略なしにEUの量子安全ロードマップを推進することは重大なリスクを伴う。ロードマップは必要なマイルストーンと期限を明記すべきだが、加盟国・ベンダー・機構がそれらを達成する方法を定義できるのは支援戦略のみである。標準、認証スキーム、相互運用性枠組み、試験インフラが同期しなければ、規制が準備態勢を追い越す恐れがある。 |
| GR7. Ensure alignment and coherence across roadmaps | GR7. ロードマップ間の整合性と一貫性の確保 |
| Multiple roadmaps for quantum-safe transition are currently being developed and discussed at the EU and national levels, covering post-quantum cryptography, quantum communication, and related infrastructure initiatives. While each roadmap sets valuable priorities and indicative milestones (e.g. 2026, 2030, 2035), their coexistence risks producing fragmented or worse incompatible requirements and implementations if not properly aligned. The European Commission, together with Member States and standardisation bodies, should therefore promote cross-roadmap coordination to ensure coherence in timelines, dependencies, and objectives. | EUレベルおよび国家レベルでは現在、ポスト量子暗号、量子通信、関連インフラ構想を網羅する量子耐性移行のための複数のロードマップが策定・議論されている。各ロードマップは貴重な優先事項と目安となるマイルストーン(例:2026年、2030年、2035年)を設定しているが、適切に調整されなければ、要求事項や実装が断片化、あるいは互換性を欠くリスクがある。欧州委員会は加盟国や標準化団体と連携し、タイムライン、依存関係、目標の一貫性を確保するため、ロードマップ間の調整を推進すべきである。 |
| To ensure global coherence and avoid fragmentation, the EU should also coordinate closely with the US and other G7 economies to align roadmaps, technical requirements, and timelines for quantum-safe transitions. | 世界的な整合性を確保し分断を回避するため、EUは米国やその他のG7経済圏とも緊密に連携し、量子耐性移行に向けたロードマップ、技術要件、タイムラインの整合を図るべきである。 |
| GR8. Introducing greater parallelisation into the Roadmap | GR8. ロードマップへの並列化強化の導入 |
| The Roadmap’s current structure implicitly relies on a staged or linear approach, which may unintentionally create bottlenecks, particularly where progress in one area depends on completion in another. Given the complexity and heterogeneity of cryptographic systems across the EU, we recommend introducing greater parallelisation into the Roadmap to accelerate progress and reduce systemic risk[3]. | ロードマップの現行構造は段階的・直線的アプローチを暗黙に前提としており、特にあるセクターの進展が別のセクターの完了に依存する場合、意図せずボトルネックを生む可能性がある。EU域内の暗号システムの複雑性と多様性を考慮し、進展加速とシステミックリスク低減のため、ロードマップへの並列化強化の導入を推奨する[3]。 |
| GR9. Promoting awareness, cooperation and better governance | GR9. 認知度向上、協力促進、ガバナンス強化 |
| In cyberspace, all nations are connected across borders and depend on each other, including in this transition. Therefore, Member States should create an environment or community where organisations, entities and stakeholders can share knowledge and experiences. | サイバー空間では、国境を越えて全ての国家が相互に依存し合っており、この移行においても同様である。したがって加盟国は、組織・事業体・関係者が知識と経験を共有できる環境またはコミュニティを構築すべきだ。 |
| Member States should lead by example with transparent transition plans: publish and regularly update government transition roadmaps, including timelines, milestones and budgets, to foster knowledge sharing and best practices. Roadmaps should broaden their definition of ‘stakeholder’ beyond ministries, regulatory agencies and technical experts. Civil society, minority networks and grassroots diversity, equity and inclusion (DEI) organisations should be recognised as co-leaders, not simply ‘consulted’. | 加盟国は透明性のある移行計画で率先垂範すべきである:政府の移行ロードマップ(タイムライン、マイルストーン、予算を含む)を公表し定期的に更新し、知識共有とベストプラクティスの促進を図る。ロードマップは「利害関係者」の定義を省庁・規制機関・技術専門家を超えて拡大すべきだ。市民社会、マイノリティネットワーク、草の根の多様性・公平性・包摂(DEI)組織は単なる「相談相手」ではなく共同リーダーとして認識されるべきである。 |
| The Roadmap for the transition to PQC should establish mechanisms (citizen assemblies, consultation panels, regular transparent updates) to ensure citizens not only receive information but can actively shape strategies. The Roadmap should encourage joint pilot projects at the EU level to test interoperability of PQC in cross-border services before 2030. | PQC移行ロードマップは、市民が情報を受け取るだけでなく戦略を積極的に形成できる仕組み(市民会議、協議パネル、定期的な透明性ある更新)を確立すべきだ。ロードマップは、2030年までに国境を越えたサービスにおけるPQCの相互運用性を試験するため、EUレベルでの共同パイロットプロジェクトを促進すべきだ。 |
| We suggest establishing a public-private PQC migration observatory under ENISA to monitor advances and recommend acceleration of timelines if necessary. | ENISA傘下に官民共同のPQC移行監視機関を設置し、進捗を監視するとともに、必要に応じてタイムラインの加速を推奨することを提案する。 |
| GR10. Promoting skill development and management structures | GR10. 技能開発と管理構造の促進 |
| Finally, successful migration also depends on management structures and skill development. Cryptographic migration is no longer just the purview of niche technical experts; it requires cross-functional teams, transparent governance, and clear process ownership. Organisations should have a well-established, funded, and empowered programme that starts with clear business-level priorities. Much of the current progress is bottom-up and lacks executive support. | 最後に、移行の成功は管理構造と技能開発にも依存する。暗号技術移行はもはやニッチな技術専門家の領域ではなく、部門横断チーム、透明性のあるガバナンス、明確なプロセス所有権を必要とする。組織は明確な事業レベル優先事項から始まる、確立され資金提供され権限付与されたプログラムを持つべきだ。現在の進捗の多くはボトムアップであり、経営陣の支援が不足している。 |
| [1] The extended version of the Recommendations is avalable in Part XI. | [1] 推奨事項の拡張版は第XI部で入手可能である。 |
| [2] Coordinated Implementation Roadmap for the Transition to Post-Quantum Cryptography, from now on the Roadmap. | [2] 耐量子暗号移行のための調整済み実装ロードマップ(以下「ロードマップ」と呼ぶ)。 |
| [3] Specific, actionable suggestions for increasing parallelism while maintaining coordination and alignment are available in Part XI. | [3] 調整と整合性を維持しつつ並列性を高めるための具体的かつ実行可能な提案は第XI部で入手可能である。 |
金融、政府、防衛の特有の事象
| 2. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE FINANCIAL SECTOR | 2. 金融セクター向け追加推奨事項 |
| FS1. Create an ad hoc PQC governance structure | FS1. 臨時的なPQCガバナンス体制を構築する |
| Governance structures are vital. Firms should establish a PQC transition steering committee or task force. This group oversees inventorising cryptographic usage, tracking standards, and setting migration timelines in alignment with business priorities and regulatory requirements. Many large banks have already formed internal ‘quantum risk’ or ‘crypto agility’ teams for this purpose. | ガバナンス体制は極めて重要である。企業はPQC移行運営委員会またはタスクフォースを設置すべきだ。このグループは、暗号技術の使用状況の把握、標準の追跡、事業優先度と規制要件に沿った移行スケジュールの設定を監督する。多くの大手銀行は既にこの目的で内部の「量子リスク」または「暗号技術対応」チームを編成している。 |
| FS2. Enhancing collaboration with vendors and partners | FS2. ベンダー・パートナーとの連携強化 |
| The financial sector’s crypto infrastructure extends beyond the walls of any single institution. It includes vendors, third-party service providers, and hardware manufacturers. It depends on these actors. A key bottleneck is the readiness of technology providers to support PQC. Therefore, firms should engage vendors early to ensure their roadmaps include PQC support, effectively asking for crypto agility by design in new procurements. Vendor incentives may be increased and fragmentation reduced if financial institutions can agree on common procurement standards. | 金融セクターの暗号インフラは単一機構の枠を超えている。ベンダー、サードパーティサービスプロバイダー、ハードウェア製造事業者を含む。これらの主体に依存している。主要なボトルネックは、技術プロバイダがPQCをサポートする準備態勢だ。したがって企業は、ベンダーと早期に関わり、ロードマップにPQCサポートが含まれるよう確保すべきである。新規調達では設計段階からの暗号適応性を効果的に求めることになる。金融機関と機構が共通調達標準で合意できれば、ベンダーのインセンティブ向上と分断の軽減が可能となる。 |
| FS3. Upgrade the financial sector underlying infrastructure | FS3. 金融セクター基盤インフラのアップグレード |
| Companies need to upgrade their underlying infrastructure to ensure that hardware security modules (HSMs), cryptographic libraries, virtual private network (VPN) appliances, and other related components can support quantum-safe algorithms. A key recommendation is to modernise algorithms as part of the ongoing broader IT modernisation initiative. For example, if a bank is migrating services to the cloud or replacing core banking systems, crypto-agility considerations should be built in from the start. | 企業は基盤インフラをアップグレードし、ハードウェアセキュリティモジュール(HSM)、暗号ライブラリ、仮想プライベートネットワーク(VPN)アプライアンス、その他関連コンポーネントが量子耐性アルゴリズムをサポートできるようにする必要がある。継続的な広範なIT近代化イニシアチブの一環としてアルゴリズムを近代化することが重要な提言である。例えば、銀行がサービスをクラウドに移行する場合や基幹銀行システムを刷新する場合、暗号の適応性を考慮した設計を最初から組み込むべきである。 |
| FS4. Prioritise actions based on risk assessment | FS4. リスクアセスメントに基づく優先順位付け |
| Given the scale of the transition, not everything can be changed at once. A risk-based approach is essential to prioritise which systems and data to secure first. This process begins with a cryptographic inventory. Instead of aiming for a comprehensive inventory that is costly and may become outdated once actual migrations begin, we recommend a top-down and risk-based approach that creates inventories for migrating specific parts of the business based on a business-level risk-reward analysis. While certain dependencies will need to be maintained, this ensures that the business justification and value can be identified and tracked while migrating. | 移行の規模を考慮すると、全てを一度に変更することは不可能である。どのシステムとデータを優先的に保護すべきかを判断するには、リスクベースのアプローチが不可欠である。このプロセスは暗号資産の棚卸しから始まる。実際の移行開始後に陳腐化する可能性があり、かつコストのかかる包括的なインベントリ作成を目指すのではなく、事業レベルのリスク・リターン分析に基づき、事業の特定部分のみを移行対象とするインベントリを作成するトップダウンかつリスクベースのアプローチを推奨する。特定の依存関係は維持する必要があるものの、これにより移行中に事業の正当性と価値を特定・追跡できる。 |
| FS5. Perform cost-benefit analysis of mitigation options | FS5. 緩和策の費用便益分析を実施する |
| Not all solutions are equal: some may involve hardware changes (using hybrid solutions in hardware or deploying quantum random number generators or QKD links), while others are purely software-based (switching to PQC algorithms). The Task Force mentions that a complete crypto transition for a large bank could cost in the order of hundreds of millions of dollars. The importance of quantified risk assessments for boards and executives is essential to justify expenditures against the risk reduction achieved. If the cost of inaction (i.e. potential fines, losses, and reputational damage from a future breach) outweighs the migration cost, the business case for PQC investment becomes clear. | 解決策は全て同等ではない。ハードウェア変更を伴うもの(ハードウェア上のハイブリッドソリューション採用、量子乱数生成器やQKDリンクの展開)もあれば、純粋にソフトウェアベースのもの(PQCアルゴリズムへの移行)もある。タスクフォースは、大規模銀行における完全な暗号移行には数億ドル規模の費用がかかると指摘している。取締役会や経営陣にとって、達成されるリスク低減に対して支出を正当化するには、定量化されたリスクアセスメントが不可欠だ。何もしない場合のコスト(将来の侵害による潜在的な罰金、損失、評判の毀損)が移行コストを上回る場合、PQC投資のビジネスケースは明らかになる。 |
| FS6. Overcome organisational and skills gaps | FS6. 組織的・技術的ギャップの克服 |
| Financial institutions face a shortage of cryptographic skills and awareness at all levels. Cryptography has often been a niche domain in IT; now it must become a mainstream concern. The culture in many financial organisations has been to treat cryptography as a static utility. Changing this mindset to one of continuous cryptographic improvement is an organisational challenge. | 金融機関は、あらゆるレベルで暗号技術のスキルと認識の不足に直面している。暗号技術はこれまでIT分野のニッチ領域であったが、今や主流の関心事となる必要がある。多くの金融機関では暗号技術を静的なユーティリティとして扱う文化が根付いている。この考え方を継続的な暗号技術の改善へと転換することは組織的な課題である。 |
| 3. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE PUBLIC SECTOR | 3. 公共セクター向け追加推奨事項 |
| PS1. Implement a sequenced migration plan across PKI and digital identity ecosystems | PS1. PKIおよびデジタルIDエコシステム全体での段階的移行計画の実施 |
| Public administrations should adopt a coordinated, risk-based approach to upgrading public-key infrastructure (PKI) and digital identity systems. Migration should begin with the most critical and high-impact components, such as national identity registers, crossborder authentication services, and certificate authorities that anchor public trust, before extending to dependent systems. Administrations should conduct comprehensive cryptographic inventories to map dependencies and identify areas most exposed to quantum risks. This mapping should inform sequenced migration roadmaps that combine hybrid cryptography for short-term continuity with long-term adoption of post-quantum standards. | 公共行政機関は、公開鍵基盤(PKI)とデジタルIDシステムのアップグレードに際し、調整されたリスクベースのアプローチを採用すべきだ。移行は、国民ID登録システム、越境認証サービス、公共の信頼を支える認証局など、最も重要かつ影響力の大きい構成要素から開始し、依存システムへ段階的に拡大する。行政機関は包括的な暗号技術インベントリを実施し、依存関係をマッピングするとともに、量子リスクに最も晒されている領域を特定すべきだ。このマッピングは、短期的な継続性のためのハイブリッド暗号技術と、長期的な耐量子標準の採用を組み合わせた段階的な移行ロードマップの策定に活用されるべきである。 |
| PS2. Synchronise authentication layers to prevent fragmentation and service disruption | PS2. 分断とサービス中断を防ぐため認証レイヤーを同期させる |
| Authentication systems, roots, intermediates, browsers, and revocation services must evolve in lockstep to preserve trust and interoperability during the quantum transition. The European Commission and national authorities should coordinate migration to ensure simultaneous readiness across these layers. This includes benchmarking performance impacts, conducting interoperability and stress tests, and establishing fallback mechanisms to handle larger certificates and increased computational demands. A synchronised approach will prevent fragmented implementations and minimise service outages. | 量子移行期における信頼性と相互運用性を維持するため、認証システム、ルート、中間証明書、ブラウザ、失効サービスは足並みを揃えて進化しなければならない。欧州委員会と各国当局は、これらのレイヤー全体で同時対応を確保するため移行を調整すべきである。これには、性能影響のベンチマーク、相互運用性テストとストレステストの実施、大規模な証明書や増加した計算要求に対応するためのフォールバックメカニズムの確立が含まれる。同期化されたアプローチは、断片化した実装を防ぎ、サービス停止を最小限に抑える。 |
| PS3. Coordinate cross-border roadmaps and align national migration strategies | PS3. 国境を越えたロードマップを調整し、各国の移行戦略を整合させる |
| The European Commission and Member States should establish a joint roadmap for quantum-safe migration, aligning national PKI upgrades, timelines, and policy frameworks. This coordination should focus on interoperability across borders, ensuring that trust chains, certification processes, and governance models remain consistent within the EU. Regular reporting and shared readiness benchmarks should be institutionalised to ensure that national infrastructures evolve in sync and maintain mutual trust. | 欧州委員会と加盟国は、量子耐性のある移行のための共同ロードマップを確立し、各国のPKIアップグレード、タイムライン、政策枠組みを整合させるべきである。この調整は国境を越えた相互運用性に焦点を当て、EU域内で信頼チェーン、認証プロセス、ガバナンスの一貫性を確保すべきだ。定期的な報告と共有された準備基準を制度化し、国家インフラが同期して進化し相互信頼を維持することを保証する必要がある。 |
| PS4. Manage the quantum transition as a coordinated sociotechnical programme | PS4. 量子移行を協調的な社会技術プログラムとして管理する |
| Post-quantum migration in the public sector should be approached as a whole-ofecosystem effort, not a purely cryptographic upgrade. The European Commission and Member States should establish coordination mechanisms bringing together technical agencies, regulators, standardisation bodies, and industry actors to guide the transition. Migration plans must also account for legacy and operational-technology constraints by scheduling upgrades and enabling parallel standards updates to prevent bottlenecks. | 公共セクターにおける耐量子移行は、純粋な暗号化アップグレードではなく、エコシステム全体の取り組みとして取り組むべきである。欧州委員会と加盟国は、技術機関、規制当局、標準団体、産業関係者を結集する調整メカニズムを確立し、移行を指導すべきである。移行計画は、レガシーシステムや運用技術(OT)の制約を考慮し、アップグレードのスケジュール設定や並行した標準更新を可能にすることでボトルネックを防止しなければならない。 |
| 4. ADDITIONAL SECTOR-SPECIFIC RECOMMENDATIONS FOR THE DEFENCE SECTOR | 4. 防衛セクター向け追加推奨事項 |
| DS1. Develop a post-quantum transition roadmap | DS1. 耐量子移行ロードマップの策定 |
| Defence industry stakeholders should establish a post-quantum transition roadmap that synchronises governmental policy milestones with industrial deployment. This roadmap should mandate comprehensive cryptographic inventories, prioritise mission-critical and high-risk systems, and coordinate cross-vendor testing of PQC implementations. Developing shared migration benchmarks will enhance interoperability across defence supply chains, prevent redundant efforts, and enable the modernisation of legacy command, control, and communication infrastructures without disrupting critical operations. | 防衛産業関係者は、政府の政策マイルストーンと産業展開を同期させる耐量子移行ロードマップを確立すべきだ。このロードマップは包括的な暗号資産の棚卸を義務付け、ミッションクリティカルかつ高リスクシステムを優先し、PQC実装のクロスベンダーテストを調整すべきである。共通の移行ベンチマークを開発することで、防衛サプライチェーン全体の相互運用性が向上し、重複作業が防止され、重要な運用を妨げることなく、レガシーな指揮・統制・コミュニケーションインフラの近代化が可能となる。 |
| DS2. Support industrial coordination | DS2. 産業連携の支援 |
| Institutional stakeholders should support industrial coordination between defence primes, SMEs of the quantum industry, and research labs through funding mechanisms that prioritise European value chains and reduce reliance on non-EU suppliers. | 機構は、欧州のバリューチェーンを優先し、非EUサプライヤーへの依存を減らす資金調達メカニズムを通じて、防衛プライム企業、量子産業の中小企業、研究機関間の産業連携を支援すべきである。 |
| DS3. Address supply-chain dependencies | DS3. サプライチェーン依存への対応 |
| Similarly, competent European institutions (e.g. the European Defence Agency (EDA), the European Commission and the European Defence Fund (EDF)) should address supply chain dependencies: several key quantum algorithms and hardware components currently originate in the US or Asia. European actors should prioritise developing proprietary quantum algorithms, photonics platforms, and cryogenic technologies in Europe. | 同様に、欧州の関連機構(欧州防衛庁(EDA)、欧州委員会、欧州防衛基金(EDF)など)はサプライチェーン依存に対処すべきだ。現在、主要な量子アルゴリズムやハードウェア部品の多くは米国やアジアに起源を持つ。欧州関係者は、独自開発の量子アルゴリズム、フォトニクスプラットフォーム、極低温技術の開発を欧州で優先すべきだ。 |
| DS4. Formalise public-private quantum innovation frameworks | DS4. 官民量子イノベーション枠組みの正式化 |
| International and European defence institutions (EDA, NATO, EDF) should formalise public-private quantum innovation frameworks connecting established defence contractors with start-ups and academic labs. These partnerships should include shared testbeds, classified-and-open research and development (R&D) tracks, and co-funded demonstrators to accelerate technology transfer. Priority should go to dual-use quantum sensing and communication systems, ensuring civil R&D (from Quantum Flagship or national programmes) is adapted to defence applications. | 国際的・欧州の防衛機構(EDA、NATO、EDF)は、既存防衛企業と新興企業・学術研究所を結ぶ官民量子イノベーション枠組みを正式化すべきだ。これらの連携には、共有テストベッド、機密・公開両方の研究開発(R&D)トラック、技術移転加速のための共同資金による実証機を含めるべきである。優先度は、民生用量子センシング・コミュニケーションシステムと防衛用量子センシング・コミュニケーションシステムの両方に置くべきである。これにより、民生用R&D(量子フラッグシップや国家プログラムによるもの)が防衛用途に適応されることを保証する。 |
| DS5. Establish structured pilot-to-certification pathways | DS5. 構造化された試験運用から認証までの経路を確立する |
| To validate emerging quantum systems for operational use, the EU and NATO should establish structured pilot-to-certification pathways. Programmes such as OPENQKD should evolve into permanent Quantum defence testbeds, allowing companies (e.g. Thales, Leonardo, SMEs) to test prototypes under military conditions. Results should directly feed into European standardisation bodies (the European Telecommunications Standards Institute (ETSI), ENISA) to define security and interoperability benchmarks, thereby reducing time-to-deployment and ensuring trusted European solutions. | 運用可能な量子システムを妥当性確認するため、EUとNATOは構造化された試験運用から認証までの経路を確立すべきである。OPENQKDなどのプログラムは恒久的な量子防衛試験基盤へと発展させ、企業(例:タレス、レオナルド、中小企業)が軍事条件下でプロトタイプを試験できるようにすべきである。結果は欧州標準化団体(欧州電気通信標準化機構(ETSI)、ENISA)に直接反映され、セキュリティと相互運用性の基準を定義することで、展開までの時間を短縮し、信頼できる欧州ソリューションを確保する。 |
| DS6. Incentivise research in defence quantum technologies | DS6. 防衛量子技術研究へのインセンティブ |
| To incentivise research in defence quantum technologies, it is essential to establish secure knowledge-sharing mechanisms (e.g. classified research consortia, modular publications, or declassification windows) allowing academics to maintain academic career progression without breaching defence restrictions. | 防衛量子技術研究を促進するには、安全な知識共有メカニズム(機密研究コンソーシアム、モジュール式出版、機密解除期間など)を確立することが不可欠である。これにより、研究者は防衛上の制約に抵触することなく、学術的キャリアを継続できる。 |
« Europol 無人化の未来:ロボット技術と無人システムが法執行に与える影響 (2025.12.08) | Main | 英国 NCSC 中小企業向けマネージド・サービスプロバイダー選定ガイド (2025.11.24) »

Comments