ブログ|NRIセキュア

PQC移行の鍵「クリプトアジリティ」とは?|変化の時代を生き抜くセキュリティ設計

作成者: 高木 裕紀|2025/05/30

量子コンピュータの進展により、現在広く使われている暗号アルゴリズムが将来的に破られるリスクが指摘されている。こうした背景から、NIST(米国国立標準技術研究所)によって耐量子計算機暗号(Post-Quantum Cryptography, 以下PQC)の標準化が進められ、世界中の企業や政府機関が対応を模索している。国内においては、金融庁がPQCへの対応を直ちに着手するよう銀行などの金融機関に要請している。

 

PQCへの対応にあたっては重要で本質的かつ普遍的な考え方がある。それが「クリプトアジリティ(Crypto Agility)」である。金融庁が2024年11月に公表した「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書」[1]でも、クリプトアジリティの向上は重要であると言及されている。

 

クリプトアジリティとは、暗号アルゴリズムをシステム全体に大きな影響を与えることなく、柔軟かつ迅速に切り替えられる能力を指す。たとえば、ある暗号アルゴリズムが危殆化した場合でも、サービス停止や大規模なシステム改修を行うことなく、安全な新たな暗号アルゴリズムへスムーズに移行できることを意味する。

 

暗号技術は常に進化し、時に“寿命”を迎える。そうした変化に企業や組織がいかに柔軟に対応できるか。その鍵を握るのが、クリプトアジリティという考え方である。

 

本稿は、暗号技術の最新動向について解説するシリーズ記事の1つであり、これまでの暗号技術の変遷や事例を紹介しながら、いま注目すべきクリプトアジリティの重要性と、今から始められる実践的なアプローチについて解説する。

<関連ブログ>

耐量子計算機暗号(PQC)とは?|標準化が進む次世代暗号と各国の対応状況を解説

 

クラウド時代の鍵管理戦略:BYOK/HYOK/BYOEとは?|迫る暗号技術の転換点③

暗号技術の“寿命”:過去の教訓と失敗

なぜ暗号技術に“寿命”があるのか?

暗号技術は永遠に安全とは限らない。安全性の根拠となる数理的仮定(素因数分解や離散対数問題の困難性)が、新たな計算技術や研究成果により脅かされる可能性がある。さらに、コンピュータの性能向上により、従来の計算では非現実的だった攻撃も現実味を帯びてくる。どれほど堅牢に見える暗号でも、いずれ安全性が失われ、 “寿命”を迎える時が来る。

実際に“寿命”を迎えた暗号アルゴリズムの例

過去にも、安全性の低下や新たな脆弱性の発見により、広く使われていた暗号技術が非推奨・廃止されてきた。以下はその代表例である。

  • RC4(Rivest Cipher 4):ストリーム暗号の一種で、1980年代から広く使用されてきた。SSL/TLSやWEPなどで採用されていたが、いくつかの攻撃手法が報告され、現在では使用が推奨されなくなっている。
  • DES(Data Encryption Standard):共通鍵方式の暗号アルゴリズムで、1970年代に標準アルゴリズムとして米国で採用されて以降、長年にわたり広く使用されてきた。鍵長が56ビットと短く、1990年代になると総当たり攻撃で容易に破られることが報告され、現在では使用が推奨されなくなっている。
  • MD5(Message Digest 5):128ビットのハッシュ値を生成するハッシュ関数で、1990年代に広く普及した。しかし、2000年代に入ってからハッシュ値の衝突が比較的容易に発生することが示され、電子署名や証明書の用途では深刻なリスクがあるとされ、現在では使用が推奨されなくなっている。
  • SHA-1(Secure Hash Algorithm 1):160ビットのハッシュ値を生成するハッシュ関数で、1990年代に標準アルゴリズムとして米国で採用されて以降、広く使用されてきた。2017年にハッシュ値が衝突する事例が発見されたため、デジタル署名や証明書用途では使用が推奨されなくなっている。

新しいアルゴリズムへの移行が遅れる背景

このように、暗号アルゴリズムの安全性が低下してから、新しいアルゴリズムへ移行するという課題は、今回のPQCに限った話ではなかった。実際には、暗号アルゴリズムの移行は多くのケースで難航し、対応に長い時間を要してきたのが実情である。主な要因としてはたとえば以下のようなものが挙げられる:

  • 暗号アルゴリズムや鍵の使用箇所が把握されていない
    → どこに何が使われているのか分からないため、影響範囲を特定できない。
  • アルゴリズムがシステムにハードコードされている
    → 特に組み込み系システムや古いアーキテクチャでは、暗号の変更が大規模な再設計に直結してしまう。
  • 既存機器・サービスが新アルゴリズムに対応していない
    → レガシーシステムやリソース制約のあるデバイスが新しいアルゴリズムに対応できない場合もあり、古い脆弱なアルゴリズムを排除することが困難、結果としてコストや工数が想定以上に大きくなり、対応が長期化してしまう。
  • 関係組織・外部接続先との対応が必要となる
    → 暗号アルゴリズムの変更を一社単独で完結できるケースは少なく、業界団体や取引先、外部委託先など複数のステークホルダーと同時に調整・対応する必要があり、対応が長期化してしまう。

これらはすべて、クリプトアジリティが不足していることによる課題と言える。

クリプトアジリティの重要性と成熟度評価

クリプトアジリティを高める利点

このように過去の動向を振り返ると、PQC移行を見据え、今の段階からクリプトアジリティを高める取り組みを進めることは非常に重要だと言える。クリプトアジリティを向上させることで、アルゴリズム変更に伴うダウンタイムの短縮やシステム再設計の回避が可能となり、結果としてセキュリティリスクの低減、運用コストの抑制、将来的な規制や標準の変更への柔軟な対応が期待できる。

 

さらに、PQC移行後であっても、PQC自体やその実装に対して、新たな攻撃方法が発見される可能性は否定できない。そうした事態に迅速に対応し、別の暗号アルゴリズムへ切り替えられる体制を整えておくという意味でも、クリプトアジリティの確保は重要な施策となる。

クリプトアジリティに関する評価フレームワークやモデル

では、クリプトアジリティを高めるには、具体的にどのような取り組みを進めればよいのだろうか。これまでにも様々なアプローチや整理手法が提案されており、今後も新たなモデルが登場する可能性がある。現時点で代表的なものとしては、クリプトアジリティの成熟度を評価するモデルとして「Crypto-Agility Maturity Model(CAMM)」[2]や、クリプトアジリティに関するリスク評価を支援するフレームワーク「CARAF(Crypto Agility Risk Assessment Framework)」[3]などが挙げられる。

CAMMは、クリプトアジリティの成熟度を5段階で評価するモデルである。各段階はInitial/Not possible(レベル0:初期/非対応)、Possible(レベル1:対応可能)、Prepared(レベル2:準備完了)、Practiced(レベル3:実践済み)、Sophisticated(レベル4:高度成熟)に分類されており、レベルが上がるほどクリプトアジリティの成熟度が高いと判断される。

 

各成熟度レベルには複数の要件が定義されており、それぞれの要件はKnowledge(K:知識)、Process(P:プロセス)、System property(S:システム特性)の3カテゴリに分類されている。特定の成熟度レベルに到達するには、そのレベルに定められたすべての要件を満たす必要があり、ひとつでも満たしていない場合は、そのレベルには到達していないと見なされる。

 

たとえば、成熟度レベル1「Possible(対応可能)」に含まれる要件としては、以下のようなものが挙げられる。多くの組織は、レベル0~1の段階にあると考えられるため、まずは自組織の現在のレベルを把握し、段階的に成熟度を高めていくための指標として活用することが想定される。

 

なお、CAMMは現在も策定途上にあるモデルであり、今後の更新や改訂にも注視していく必要がある。

CAMMの成熟度レベル「Possible(対応可能)」の要件

ID

要件

カテゴリ

説明

問題点

受け入れ基準

 

R10

システム知識

知識

クリプトアジリティの要件を正しく評価するためには、対象システムおよびその環境についての詳細な知識が必要である。

システムに関する知識や、対象領域の理解がなければ、その評価はできず、クリプトアジリティを測定することもできない。

評価対象のシステムの構造および動作について十分な理解が得られていること。

R11

更新可能性

プロセス

管理者や保守担当者がシステムを修正・更新し、新しいソフトウェアバージョンを提供できる能力を指す。

システムや暗号に脆弱性が発見された場合、それを修正できなければならない。

修正を含むアップデートが可能であること。

R12

拡張性

システム特性

新しい暗号アルゴリズムやパラメータを後からシステムに追加できる能力を指す。

従来のすべてのアルゴリズムに影響を与える新たな攻撃が登場した場合には、新しく安全な代替手段の追加が必要となる。

さらなる暗号方式、バリエーション、プロトコルなどを追加可能であること。

R13

可逆性

プロセス

システムを以前の状態にロールバックできる能力を指す。

アップデートにより問題が発生した場合、正常に動作していた過去の状態に戻せることが求められる。

過去のバージョンへのロールバックが可能であること。

R14

暗号インベントリ

知識

使用されている暗号機能が文書化されており、それぞれのセキュリティレベルが把握されている状態。

特定の暗号方式に既知の脆弱性があるかどうかを評価するには、現在使用している暗号実装の全体像を把握しておく必要がある。

使用中の暗号方式、そのパラメータ、利用目的が一覧化されており、サイバーセキュリティに関する最新の動向や推奨事項も考慮されていること。

 

一方、CARAFは将来的な暗号技術の変化や新たな脅威に備えるために、組織が暗号移行リスクを体系的に評価・軽減するためのフレームワークである。次の5つのフェーズに沿って進めることが推奨されている:

 

CARAFのフェーズごとの概要

フェーズ

実施概要(要点)

①脅威の特定

将来想定される暗号リスク(量子技術、脆弱性、新法規制など)と影響範囲を明確化する

②資産(暗号利用個所)のインベントリ化

対象資産の所有者/構成/寿命/暗号方式などを整理し、影響を受ける資産を特定する

③リスク推定

脅威の顕在化時期(Z)、緩和までの期間(Y)、資産寿命(X)を評価し、コストを加味してリスクを定量化する

④リスク緩和戦略の選定

保護・受容・廃止の3つの選択肢から、資産ごとに最適な対策を判断し、対応方針を決定する

⑤ロードマップ策定

契約、開発、更新計画に落とし込み、技術・運用の観点から実行可能なロードマップを設計する

 

たとえば、フェーズ①では、量子コンピュータによる脅威シナリオや業界規制の要求事項を洗い出し、フェーズ②では、自社システムで使用されている暗号利用個所の棚卸を行う。続いてフェーズ③でリスクを定量的に評価し、その結果をもとに、フェーズ④・⑤で優先度に沿った緩和策と移行計画を策定する、という流れである。

PQC移行のために今からできること

クリプト・インベントリの作成

PQC移行のために、最初に取り組むべき重要なステップの一つが、クリプト・インベントリの作成・整備である。これは、各システムにおける暗号技術の利用状況──すなわち、暗号利用個所や使用されているアルゴリズム、暗号鍵の保管場所などを正確に把握するための作業である。国内外の多くのガイドラインや専門文献でも、この取り組みを直ちに行うことが強く推奨されている。

 

すべての情報システムを同時並行でPQCへ移行することは現実的ではなく、まずは暗号技術の利用状況の棚卸を行い、移行対象を洗い出して優先順位をつけることが重要である。暗号鍵がどこに保管されているのか、どのシステムでどのような暗号アルゴリズムが使用されているのかを把握できなければ、適切な移行計画を立てることは困難である。したがって、クリプト・インベントリの整備は、PQC移行における出発点であるといっても過言ではない。

 

なお、クリプト・インベントリに含めるべき情報や、その収集法には多様なアプローチがあり、現時点では国際的に統一された仕様は存在していない。金融庁の「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書」[1]では、収集すべき情報の項目や収集手法の例として、以下のような内容が挙げられている。

クリプト・インベントリの収集情報と収集方法の例

収集する情報

・暗号利用場面
・暗号用途
・暗号実装箇所
・利用アルゴリズム
・暗号鍵長
・暗号鍵の更新頻度
・暗号鍵管理方法
・長期間保護が必要なデータとの接点有無

収集方法

・システム担当者へのヒアリング
・開発ベンダーや製品ベンダーへのヒアリング
・ネットワークスキャンツールによる発見
・アプリケーションコード解析による発見

CBOMとは何か:クリプトアジリティを支える新しい「構成管理」

また、暗号利用の可視化と管理を実現する新たな構成情報フォーマットとして、SBOM(Software Bill of Materials:ソフトウェア部品表)を拡張したCBOM(Cryptographic Bill of Materials:暗号部品表)の標準化が進められている。

 

CBOMは、システム内で使用されている暗号アルゴリズム、証明書、鍵、暗号ライブラリなどの構成要素と、それらの依存関係を機械可読な形式で記述するためのフォーマットである。NIST SP 1800-38においても、その実用性と有効性が検証されており、暗号技術の棚卸や移行計画における基盤情報としての活用が期待されている。

 

特に注目すべきは、OWASPが策定するCycloneDX v1.6において、CBOMの定義が正式に導入された点である[4]。これにより、SBOMと同様に、クリプトアジリティやPQC移行といった文脈において、業界標準としての活用が今後さらに広がることが予想される。

クリプト・インベントリ構築の実践戦略:手動による全体把握とツールの補完的活用

インベントリの作成にあたっては、まずはアーキテクチャ設計書や構成管理台帳、現場担当者へのヒアリングを通じて、暗号技術の利用状況の全体像を把握することが出発点となる。特に、レガシーシステムやベンダー依存のブラックボックス的なアーキテクチャ、あるいは担当者の裁量で個別に管理されている証明書や暗号鍵のような慣習的・属人的な運用が存在する環境では、ツールだけで網羅的な情報を収集することが困難な場合がある。

 

また、オフライン環境下で使用されている暗号鍵なども、ツールによるリモートスキャンでは検出できない。このため、こうしたツールでの可視化が困難な資産については、開発担当者や運用担当者へのヒアリング、システム設計書や運用ドキュメントの確認といった、人的作業が不可欠となる。

 

このように、人的作業による全体把握を主軸としつつ、自動化ツールを補完的に活用することが、実務における現実的なアプローチといえる。NIST SP 1800-38[5]やFS-ISACの技術文書[6]でも、ツールによる検出の限界があることを前提とした上で、静的解析による暗号APIの使用検出、ネットワーク監視によるプロトコル使用状況の可視化といった手段の活用が推奨されている。例えば、CI/CDパイプラインにコードスキャンを組み込み、旧式の暗号関数の使用を自動的に検知する仕組みや、エンドポイント上のソフトウェアをスキャンして暗号ライブラリやバージョン情報を収集するツールなどが想定されるが、これらは全体の網羅性を高める手段として有効であるものの、すべてを完全に把握できるとは限らない、という点には留意が必要である。

 

したがって、クリプト・インベントリの構築においては、まずは人的作業によって全体像を俯瞰し、そこからツールによる補完的検出・確認を組み合わせるというハイブリッドなアプローチが、現実的かつ有効な進め方であると考えられる。

おわりに:セキュリティ態勢全体を見直す契機に

PQCへの移行は、今後ほぼ確実に訪れる暗号技術の変化のひとつにすぎない。そして、今後も新たな脅威や技術的な変化が次々と現れることは避けられない。こうした事態において真に求められるのは、「変化に耐えうる設計思想」――すなわち、クリプトアジリティである。

 

ただし、いくら強力な暗号アルゴリズムに移行したとしても、暗号鍵そのものが漏洩してしまえば、セキュリティは成立しない。たとえば、暗号鍵の利用期間の適切な設定、鍵の生成・輸送・導入・利用・保管・廃棄に至るまでのライフサイクル管理、HSMや暗号ライブラリなどの関連機器の適切な運用、さらにはそれらを含むサプライチェーン全体の管理体制の構築は、どのような暗号アルゴリズムを利用する場合でも不可欠な基本対策である。

 

PQC移行への関心が高まる一方で、移行そのものばかりに注目が集まりがちである。しかし本来重要なのは、クリプトアジリティの強化や暗号鍵管理の基本に立ち返ること、そしてセキュリティ態勢全体をあらためて見直すことにある。PQC移行は、その好機である。今から着手できる準備は多くある。先送りせず、一歩を踏み出すことが、将来の安全と柔軟性につながる第一歩となる。

 

NRIセキュアテクノロジーズでは、耐量子計算機暗号(PQC)やクリプトアジリティの最新動向に加え、クラウド環境における鍵管理方式(BYOK/HYOK/BYOE)、さらには経済安全保障関連法を含む各種規制の変化についても、継続的な調査・研究や情報収集を通じて理解を深め、その知見をお客様への支援に役立てている。

 

また、金融機関や製造業をはじめとする多様な業種のお客様と向き合い、鍵管理のセキュリティ強化に関する支援を継続してきた。お客様のシステム環境やビジネス要件を踏まえ、中長期的な視点で鍵管理のあるべき姿をともに考え、具体的な対策をご提案することを心がけている。


鍵管理や暗号技術に関してお困りのことがあれば、どうぞお気軽にご相談いただきたい。


<関連サービス>

セキュリティ対策状況可視化サービス

暗号鍵の設計・運用に関する評価支援サービス

 

 

 

[1] 預金取扱金融機関の耐量子計算機暗号への対応に関する検討会報告書
https://www.fsa.go.jp/singi/pqc/houkokusyo.pdf

 

[2] Hohm J, Heinemann A, Wiesmaier A (2022)
Towards a Maturity Model for Crypto-Agility Assessment
https://arxiv.org/abs/2202.07645

 

[3] Ma C, Colon L, Dera J, Rashidi B, Garg V (2021)
CARAF: Crypto Agility Risk Assessment Framework. Journal of Cybersecurity, Volume 7, Issue 1, pp. 1–11.
https://doi.org/10.1093/cybsec/tyab013

 

[4] CycloneDX Project (2023)
CycloneDX v1.6 Released.
https://cyclonedx.org/news/cyclonedx-v1.6-released/

 

[5] National Institute of Standards and Technology (2024)
Migration to Post-Quantum Cryptography: Preparation for Considering the Implementation and Adoption of Quantum Safe Cryptography. NIST Special Publication 1800-38B (Initial Public Draft).
https://csrc.nist.gov/pubs/sp/1800/38/iprd-(1)

 

[6] Financial Services Information Sharing and Analysis Center (FS-ISAC) (2023)
Post-Quantum Cryptography (PQC) Working Group – Infrastructure Inventory Technical Paper.
https://www.fsisac.com/hubfs/Knowledge/PQC/InfrastructureInventory.pdf