クラウドフレアは、完全なポスト量子セキュリティを実現するための目標として 2029 年を設定しています。

2026/04/07 23:07

クラウドフレアは、完全なポスト量子セキュリティを実現するための目標として 2029 年を設定しています。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Cloudflare は、2029 年までに顧客への追加費用を一切負担せずに、認証を含む完全なポスト量子(PQ)セキュリティを実現することを計画しています。
2014 年に無料のユニバーサル SSL を開始して以来、2019 年に PQ 移行を開始し、2022 年までにすべてのサイト/API に対して PQ 暗号化を有効にしました。現在ではトラフィックの 65 % 超が保護されています。
最近の量子コンピューティングの進展(Google の楕円曲線攻撃と Oratomic のキュービット数推定により、RSA‑2048/P‑256 が中性原子マシンで約 10 000 キュービットだけで解読可能)が、「Q‑Day」の予測を 2035 年以降から 2029 年まで早め、Cloudflare のタイムラインを加速させています。
同社のロードマップには、中間的なマイルストーンが含まれます:まず長期間使用されるキー(ルート証明書、API 認証鍵、コード署名証明書)をアップグレードし、その後ダウングレード攻撃に脆弱な従来の暗号化を無効にします。
これらの措置は、ハーベスト・ナウ/デクリプト・レーターや認証情報偽造の脅威からユーザーを保護しつつ、追加費用なしで PQ 標準の業界全体への採用を促進します。

本文

2026 年4 月8日 閲覧時間 1分


クラウドフレア、ポストクォンタムロードマップを加速中

今後は 2029 年までに全サービスを完全にポストクォンタム(PQ)安全化 することを目標にしています。特に重要なのは PQ 認証の実装です。

クラウドフレアでは、インターネットをデフォルトでプライベートかつ安全に保つことを信条としています。
2014 年に無料のユニバーサル SSL 証明書を提供し始め、2019 年からポストクォンタム移行を準備、2022 年にはすべてのウェブサイトと API に対して PQ 暗号化を有効にしました。これにより「ハーベスト‑ナウ/デクリプト‑レイター」攻撃を抑止しています。

現在、人間がクラウドフレアへ送るトラフィックの 65 % を超える量が PQ 暗号化されています。しかし、認証も同時に強化しない限り作業は完了していません。新たな研究成果と業界の急速な進展から、移行期限は予想よりずっと早く迫っていることが示唆されています。この課題はあらゆる組織が緊急に対処すべきものであり、私たち自身も Q‑Day 準備の内部スケジュールを加速しています。


何が起こったか?

先週、Google は楕円曲線暗号(インターネットで広く使用されている)を破る量子アルゴリズムを大幅に改良したと発表しました。具体的なアルゴリズムは公開しませんでしたが、ゼロ知識証明でその存在を示しました。

同じ日に Oratomic は中性原子コンピュータ上で RSA‑2048 と P‑256 を破るためのリソース推定を公表。P‑256 ではたった 10,000 個の量子ビット(qubit)で可能と示しました。Google が超伝導型量子コンピュータに加え、中性原子技術を追求する動機が明らかになりました。

これらの独立した進展により、Google は 2029 年への PQ 移行スケジュールをさらに前倒ししました。発表や講演で Google は「ハーベスト‑ナウ/デクリプト‑レイター」攻撃対策よりも量子安全認証の優先度が高いと示し、2030 年頃に Q‑Day が来る可能性を懸念しています。発表後、IBM Quantum Safe の CTO はさらに悲観的になり、2029 年から「月面打ち上げ」レベルの量子攻撃が高価値ターゲットを狙うことを否定できないと語っています。

量子脅威は広く知られています。Q‑Day とは、十分に発達した量子コンピュータが今日データ保護やアクセス制御に使われている重要な暗号を解読できる日です。現在 CRQC(Cryptographically Relevant Quantum Computer)は存在しませんが、世界中の研究所で様々なアプローチが試みられています。最近まで進展はほぼ公開されていましたが、今後も同じように公表され続けるとは限りません。


なぜ今か:3 つの前線で独立した進歩

量子コンピューティングの進歩を予測するのは難しい理由について触れたいと思います。公開の場でも突然の「量子」飛躍が起こり得ます。暗号を破るためには、以下の 3 つの前線で同時にエンジニアリングが必要です。

前線内容
ハードウェア中性原子、超伝導量子ビット、イオントラップ、フォトニクス、トポロジカル量子ビットなど
誤り訂正ノイズの多いデバイスではエラー訂正コードが必須。接続性の向上により効率的なコードが可能になります
ソフトウェア暗号を解読するアルゴリズム自体も改善されます

各前線での進展は他方への波及効果があります。中性原子は予想以上にスケーラブルになり、Oratomic は 1 個の論理量子ビットあたり約 3〜4 個の物理量子ビットで高効率な誤り訂正が可能であることを示しました。Google の突破口は P‑256 を解読するアルゴリズムを大幅に高速化し、Q‑Day を従来の 2035 年以降から大きく前倒しさせました。


認証への注力が今こそ必要

これまで業界では PQC(ポストクォンタム暗号)に対する関心は主に「ハーベスト‑ナウ/デクリプト‑レイター」攻撃を防ぐ PQ 暗号化に集中していました。Q‑Day が遠いときには認証の強化は急務ではありません:PQ 証明書や署名を導入しても価値が増えるわけではなく、むしろ作業負担だけが増えます。

しかし Q‑Day が迫ると「脚本」が逆転します。データ漏洩の深刻さは変わらないものの、認証が破られれば事態は壊滅的です。量子脆弱なリモートログインキーを無視すれば、攻撃者は自由にシステムへ侵入できます。1 つの信頼できる量子脆弱キーであれば十分です。

数年以内に量子コンピュータが実用化されれば、攻撃者は長期保存されたキー(ルート証明書、API 認証キー、コード署名証明書など)を優先的に狙います。1 つでも破られれば、検知・取り消しまで無期限にアクセスできます。したがって「長期間有効なキー」を最初にアップグレードすべきです。

PQ 暗号化のサポートだけでは不十分です。システムは量子脆弱な暗号を無効化して、ダウングレード攻撃から保護しなければなりません。ウェブのようにフェデレーションされた環境では難しいですが、「PQ HSTS」や証明書透明性が役立ちます。一度無効化すると、以前量子脆弱だったすべての秘密をローテーションする必要があります。この移行は数ヶ月で完了できるものではなく、数年かかります。


クラウドフレアの完全ポストクォンタム安全化ロードマップ

現在、クラウドフレアはほとんどの製品に対して PQ 暗号化を提供し、ハーベスト‑ナウ/デクリプト‑レイター攻撃を抑えています。2029 年までに全サービス(認証含む)を完全なポストクォンタム安全化にすることを目指しています

中間マイルストーン(変更の可能性あり)

マイルストーン
2024API エンドポイント全てへ PQ 暗号化を拡張
2025レガシーサービスで量子脆弱な暗号を無効化
2026ルート証明書と API キーに PQ 認証を導入
2027長期保存鍵の完全移行
2028クラウドフレア・ワン(企業ネットワーク)でエンドツーエンド PQ 保護を実現
2029全サービスにおける PQ 安全性を完了

推奨事項

  • ビジネス – すべての調達要件にポストクォンタム対応を盛り込み、ソフトウェアを最新状態に保ち、証明書発行を自動化します。重要ベンダーの失敗リスクも早期評価してください。
  • 規制機関・政府 – 明確なタイムラインを設定し、主導機関を任命し、国際標準に基づく移行を調整します。分断は進展を危険にさらします。
  • クラウドフレア利用者 – サービス側での対策は不要です。PQ セキュリティはデフォルトで有効になり、スイッチは必要ありません。クラウドフレア・ワン経由の企業トラフィックはエンドツーエンドで保護されます。

プライバシーとセキュリティはインターネットにとって必須です。そのため、私たちが構築するすべてのポストクォンタムアップグレードは、すべてのお客様(全プラン)に追加費用なしで提供されます。TLS がウェブを暗号化したように、無料のポストクォンタム暗号技術が次世代の安全性を支えます。

クラウドフレアの接続クラウドは企業ネットワーク全体を保護し、インターネット規模のアプリケーション構築を容易にし、ウェブサイトやインターネットアプリを高速化し、DDoS 攻撃から守り、ハッカーを遠ざけ、ゼロトラストへの道をサポートします。任意のデバイスから 1.1.1.1 にアクセスして、無料でインターネットをより速く、安全にするアプリを始めてみてください。

私たちの「より良いインターネット」を築くミッションについて詳しく知りたい方はここから。新しいキャリアを探しているなら、現在募集中のポジションをご覧ください。

Post‑Quantum Security

同じ日のほかのニュース

一覧に戻る →

2026/04/08 3:09

**プロジェクト・グラスウィング:AI時代における重要ソフトウェアの保護**

## Japanese Translation: Project Glasswingは、AWS、Microsoft、Google、Cisco、Apple、Broadcom、JPMorgan Chase、NVIDIA、Palo Alto Networks、およびLinux Foundationを含む主要なクラウド・ソフトウェア・金融企業を結集し、Anthropicの未公開Claude Mythos Preview AIを用いて高重大性のソフトウェア脆弱性を発見・修正することを目的としています。Mythos PreviewはすでにOpenBSD、FFmpeg、およびLinuxカーネルで重要なバグを検出し、その後メンテナがパッチを適用しました。Anthropicはパートナー向けに最大1億ドルの使用クレジットと、オープンソースセキュリティグループへの追加400万ドルの寄付を提供しており、40社以上の組織もモデルアクセスを受け取ります。参加者は90日以内に調査結果を公開し、ベストプラクティスを共有し、脆弱性開示、自動パッチング、安全な開発ライフサイクル、およびサプライチェーンセキュリティに関する推奨事項を策定する予定です。このイニシアチブは米国政府担当者と協力してツールの攻撃および防御機能を評価し、最終的には独立した組織が業界・公共部門全体で継続的な大規模サイバーセキュリティ作業を調整する可能性があります。研究プレビュー後、AnthropicはMythos PreviewをClaude API、Amazon Bedrock、Google Vertex AI、およびMicrosoft Foundry経由で参加者に対し1百万トークンあたり25ドル/125ドルで提供する予定です。

2026/04/08 0:03

「月のフライバイ」

## Japanese Translation: オリオン宇宙船は、NASA のアーテミス II ミッションに乗組みされ、2026年4月6日に月を周回しながら一連の写真を撮影しました。クルー(パイロット・ビクター・グローバー、指揮官リード・ウィスメン、ミッションスペシャリストジェレミー・ハーネスとクリスティーナ・コック(さらにカナダ宇宙機関のアストロノート・ハーネス))はオリオンの窓から、EDT 18:41に地球沈没、ET 19:22に地球昇起、および月面の詳細な映像を記録しました。1枚の画像ではオリオンの前景から月と地球の両方が同時に写っており、別のクローズアップは周回の終盤(約3:41)に撮影されました。ハーネスは観測期間中に窓2にカメラシャードを装着し、いくつかのショットでは日食時に太陽が月面を背光し、左端で太陽が昇り、ほぼ1時間続いたシーケンスの終わりまで撮影されました。午後2:19には画像の左半分が月表面で満たされました。オリオン自体は複数の写真で日光を浴び、その輪郭が宇宙空間に浮かぶ姿が際立っています。 この改訂された要約は、将来の設計への影響について推測的な結論を避けつつ、すべての主要ポイントを網羅しています。

2026/04/08 4:44

S3ファイル

## Japanese Translation: Andy Warfield のチームは **S3 Files** を構築しました。これは、ユーザーが Amazon S3 バケットまたはプレフィックスを EC2、コンテナ、または Lambda 上の NFS スタイルネットワークファイルシステムとしてマウントできるシステムです。この設計では EFS がステージングに使用されます。ファイル変更はローカルで書き込まれ、その後約 60 秒ごとに自動的に S3 に *コミット* されます(起動時には手動コミット制御はありません)。複数のクライアントが同じオブジェクトを修正した場合、conflict‑resolved コピーが lost+found ディレクトリに保持されます。メタデータは遅延でハイドレーションされ、小さなファイルは即時ロードされ、大きなファイルは読み込み時にストリーミングされるため、数百万オブジェクトを持つバケットでも迅速にマウントできます。大規模な連続読み取りはローカルキャッシュをバイパスし、並列 GET を介して直接 S3 にアクセスすることで、クライアントあたり約 3 GB/s の速度を実現し、多数のクライアントにわたって拡張可能です。システムは S3 の IAM ポリシー、オブジェクトの不可変性、および命名セマンティクスを保持しつつ、完全な NFS スタイルファイル操作(パーミッション、原子リネーム、ディレクトリトラバーサル)を公開します。ただし、S3 にはネイティブなリネームがないため、リネーム操作は高コストであり、有効な POSIX ファイル名にマッピングできないキーはマウントから除外されます。 Warfield の以前の **S3 Tables** と **S3 Vectors** に関する研究は、構造化データ・ベクトル・ファイルを S3 で一等のプリミティブとして扱うというより広範な戦略を示しています。UBC でのゲノム研究では、大規模データセットをローカルファイルシステムとオブジェクトストア間で移動する際の苦労が明らかになり、この統一アクセスレイヤーへの動機付けとなりました。ベータ版からの早期フィードバックは、パフォーマンス制限(例:5,000 万オブジェクトを超えるマウントに対する警告)、コミットウィンドウ、および問題キーの処理方法を形作っています。目標は Amazon のデータレイクポートフォリオを拡張し、開発者が配管よりもドメインロジックに集中できるようにすることであり、エンタープライズ向けにはデータサイエンス、機械学習、メディア処理などで、コストの高いマイグレーションや新しいツールを必要とせずにローカルとオブジェクトストアへのアクセスを統一することで恩恵をもたらします。

クラウドフレアは、完全なポスト量子セキュリティを実現するための目標として 2029 年を設定しています。 | そっか~ニュース