
2026/04/07 23:07
クラウドフレアは、完全なポスト量子セキュリティを実現するための目標として 2029 年を設定しています。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Cloudflare は、2029 年までに顧客への追加費用を一切負担せずに、認証を含む完全なポスト量子(PQ)セキュリティを実現することを計画しています。
2014 年に無料のユニバーサル SSL を開始して以来、2019 年に PQ 移行を開始し、2022 年までにすべてのサイト/API に対して PQ 暗号化を有効にしました。現在ではトラフィックの 65 % 超が保護されています。
最近の量子コンピューティングの進展(Google の楕円曲線攻撃と Oratomic のキュービット数推定により、RSA‑2048/P‑256 が中性原子マシンで約 10 000 キュービットだけで解読可能)が、「Q‑Day」の予測を 2035 年以降から 2029 年まで早め、Cloudflare のタイムラインを加速させています。
同社のロードマップには、中間的なマイルストーンが含まれます:まず長期間使用されるキー(ルート証明書、API 認証鍵、コード署名証明書)をアップグレードし、その後ダウングレード攻撃に脆弱な従来の暗号化を無効にします。
これらの措置は、ハーベスト・ナウ/デクリプト・レーターや認証情報偽造の脅威からユーザーを保護しつつ、追加費用なしで PQ 標準の業界全体への採用を促進します。
本文
2026 年4 月8日 閲覧時間 1分
クラウドフレア、ポストクォンタムロードマップを加速中
今後は 2029 年までに全サービスを完全にポストクォンタム(PQ)安全化 することを目標にしています。特に重要なのは PQ 認証の実装です。
クラウドフレアでは、インターネットをデフォルトでプライベートかつ安全に保つことを信条としています。
2014 年に無料のユニバーサル SSL 証明書を提供し始め、2019 年からポストクォンタム移行を準備、2022 年にはすべてのウェブサイトと API に対して PQ 暗号化を有効にしました。これにより「ハーベスト‑ナウ/デクリプト‑レイター」攻撃を抑止しています。
現在、人間がクラウドフレアへ送るトラフィックの 65 % を超える量が PQ 暗号化されています。しかし、認証も同時に強化しない限り作業は完了していません。新たな研究成果と業界の急速な進展から、移行期限は予想よりずっと早く迫っていることが示唆されています。この課題はあらゆる組織が緊急に対処すべきものであり、私たち自身も Q‑Day 準備の内部スケジュールを加速しています。
何が起こったか?
先週、Google は楕円曲線暗号(インターネットで広く使用されている)を破る量子アルゴリズムを大幅に改良したと発表しました。具体的なアルゴリズムは公開しませんでしたが、ゼロ知識証明でその存在を示しました。
同じ日に Oratomic は中性原子コンピュータ上で RSA‑2048 と P‑256 を破るためのリソース推定を公表。P‑256 ではたった 10,000 個の量子ビット(qubit)で可能と示しました。Google が超伝導型量子コンピュータに加え、中性原子技術を追求する動機が明らかになりました。
これらの独立した進展により、Google は 2029 年への PQ 移行スケジュールをさらに前倒ししました。発表や講演で Google は「ハーベスト‑ナウ/デクリプト‑レイター」攻撃対策よりも量子安全認証の優先度が高いと示し、2030 年頃に Q‑Day が来る可能性を懸念しています。発表後、IBM Quantum Safe の CTO はさらに悲観的になり、2029 年から「月面打ち上げ」レベルの量子攻撃が高価値ターゲットを狙うことを否定できないと語っています。
量子脅威は広く知られています。Q‑Day とは、十分に発達した量子コンピュータが今日データ保護やアクセス制御に使われている重要な暗号を解読できる日です。現在 CRQC(Cryptographically Relevant Quantum Computer)は存在しませんが、世界中の研究所で様々なアプローチが試みられています。最近まで進展はほぼ公開されていましたが、今後も同じように公表され続けるとは限りません。
なぜ今か:3 つの前線で独立した進歩
量子コンピューティングの進歩を予測するのは難しい理由について触れたいと思います。公開の場でも突然の「量子」飛躍が起こり得ます。暗号を破るためには、以下の 3 つの前線で同時にエンジニアリングが必要です。
| 前線 | 内容 |
|---|---|
| ハードウェア | 中性原子、超伝導量子ビット、イオントラップ、フォトニクス、トポロジカル量子ビットなど |
| 誤り訂正 | ノイズの多いデバイスではエラー訂正コードが必須。接続性の向上により効率的なコードが可能になります |
| ソフトウェア | 暗号を解読するアルゴリズム自体も改善されます |
各前線での進展は他方への波及効果があります。中性原子は予想以上にスケーラブルになり、Oratomic は 1 個の論理量子ビットあたり約 3〜4 個の物理量子ビットで高効率な誤り訂正が可能であることを示しました。Google の突破口は P‑256 を解読するアルゴリズムを大幅に高速化し、Q‑Day を従来の 2035 年以降から大きく前倒しさせました。
認証への注力が今こそ必要
これまで業界では PQC(ポストクォンタム暗号)に対する関心は主に「ハーベスト‑ナウ/デクリプト‑レイター」攻撃を防ぐ PQ 暗号化に集中していました。Q‑Day が遠いときには認証の強化は急務ではありません:PQ 証明書や署名を導入しても価値が増えるわけではなく、むしろ作業負担だけが増えます。
しかし Q‑Day が迫ると「脚本」が逆転します。データ漏洩の深刻さは変わらないものの、認証が破られれば事態は壊滅的です。量子脆弱なリモートログインキーを無視すれば、攻撃者は自由にシステムへ侵入できます。1 つの信頼できる量子脆弱キーであれば十分です。
数年以内に量子コンピュータが実用化されれば、攻撃者は長期保存されたキー(ルート証明書、API 認証キー、コード署名証明書など)を優先的に狙います。1 つでも破られれば、検知・取り消しまで無期限にアクセスできます。したがって「長期間有効なキー」を最初にアップグレードすべきです。
PQ 暗号化のサポートだけでは不十分です。システムは量子脆弱な暗号を無効化して、ダウングレード攻撃から保護しなければなりません。ウェブのようにフェデレーションされた環境では難しいですが、「PQ HSTS」や証明書透明性が役立ちます。一度無効化すると、以前量子脆弱だったすべての秘密をローテーションする必要があります。この移行は数ヶ月で完了できるものではなく、数年かかります。
クラウドフレアの完全ポストクォンタム安全化ロードマップ
現在、クラウドフレアはほとんどの製品に対して PQ 暗号化を提供し、ハーベスト‑ナウ/デクリプト‑レイター攻撃を抑えています。2029 年までに全サービス(認証含む)を完全なポストクォンタム安全化にすることを目指しています。
中間マイルストーン(変更の可能性あり)
| 年 | マイルストーン |
|---|---|
| 2024 | API エンドポイント全てへ PQ 暗号化を拡張 |
| 2025 | レガシーサービスで量子脆弱な暗号を無効化 |
| 2026 | ルート証明書と API キーに PQ 認証を導入 |
| 2027 | 長期保存鍵の完全移行 |
| 2028 | クラウドフレア・ワン(企業ネットワーク)でエンドツーエンド PQ 保護を実現 |
| 2029 | 全サービスにおける PQ 安全性を完了 |
推奨事項
- ビジネス – すべての調達要件にポストクォンタム対応を盛り込み、ソフトウェアを最新状態に保ち、証明書発行を自動化します。重要ベンダーの失敗リスクも早期評価してください。
- 規制機関・政府 – 明確なタイムラインを設定し、主導機関を任命し、国際標準に基づく移行を調整します。分断は進展を危険にさらします。
- クラウドフレア利用者 – サービス側での対策は不要です。PQ セキュリティはデフォルトで有効になり、スイッチは必要ありません。クラウドフレア・ワン経由の企業トラフィックはエンドツーエンドで保護されます。
プライバシーとセキュリティはインターネットにとって必須です。そのため、私たちが構築するすべてのポストクォンタムアップグレードは、すべてのお客様(全プラン)に追加費用なしで提供されます。TLS がウェブを暗号化したように、無料のポストクォンタム暗号技術が次世代の安全性を支えます。
クラウドフレアの接続クラウドは企業ネットワーク全体を保護し、インターネット規模のアプリケーション構築を容易にし、ウェブサイトやインターネットアプリを高速化し、DDoS 攻撃から守り、ハッカーを遠ざけ、ゼロトラストへの道をサポートします。任意のデバイスから 1.1.1.1 にアクセスして、無料でインターネットをより速く、安全にするアプリを始めてみてください。
私たちの「より良いインターネット」を築くミッションについて詳しく知りたい方はここから。新しいキャリアを探しているなら、現在募集中のポジションをご覧ください。
Post‑Quantum Security