|
Quantum computing’s progress is expected to solve complex problems radically faster than today’s classical computers. That progress should eventually yield cryptographically relevant quantum computing (CRQC), at which point quantum systems can break today’s public key cryptography. In anticipation of this expected change, governments around the world are developing new national quantum readiness strategies, including requirements to migrate to new quantum resistant PQC standards. |
量子コンピューティングの進歩は、複雑な問題を今日の従来のコンピューターよりもはるかに速く解決することが期待されています。その進歩により、最終的には暗号関連量子コンピューティング (CRQC) が生まれるはずです。その時点で、量子システムは今日の公開鍵暗号を解読できる可能性があります。この予想される変化を見越して、世界中の政府は、新しい耐量子PQC標準への移行要件を含め、新しい国家量子準備戦略を策定しています。 |
|
While the timeline for a capable quantum computer remains uncertain, enterprises are moving toward achieving cryptographic agility so they can adapt their inventory of cryptographic algorithms and practices without significantly disrupting the overall business operations. Cryptographic agility addresses the “brittleness” of today’s cryptographic infrastructure by enabling organizations to upgrade different cryptographic algorithms across applications, infrastructure, and hardware as standards, threats, and requirements change. There is no guarantee that today’s approved PQC algorithms or tomorrow’s future algorithms will provide the necessary security over time. And there are multiple PQC algorithms for different purposes. Crypto agility enables organizations to smoothly adapt without interrupting operations as the cryptography evolves. |
有能な量子コンピューターが完成するまでの道のりは依然として不透明ですが、企業は事業運営全体を大きく中断することなく、暗号アルゴリズムや慣行のインベントリを適応させるために、暗号の俊敏性を実現する方向に向かっています。暗号アジリティは、標準、脅威、要件の変化に応じて、組織がアプリケーション、インフラストラクチャ、ハードウェアにわたってさまざまな暗号アルゴリズムをアップグレードできるようにすることで、今日の暗号インフラストラクチャの「脆弱性」に対処します。現在承認されている PQC アルゴリズムや将来のアルゴリズムが、長期にわたって必要なセキュリティを提供するという保証はありません。また、目的が異なる複数の PQC アルゴリズムがあります。暗号の俊敏性により、組織は暗号の進化に合わせて業務を中断することなくスムーズに適応できます。 |
|
Enterprises need to consider expected changes in evolving from classical public-key cryptographic algorithms to standardized PQC. The U.S. National Institute of Standards and Technology (NIST) released an Initial Public Draft (IPD) report in November 2024 detailing the NIST roadmap for the PQC adoption, which includes aggressive timelines for deprecating (2030) and disallowing (2035) a broad range of currently used algorithms. NIST subsequently published the finalized PQC standards (FIPS 203, FIPS 204, and FIPS 205), which provide a clear framework as well as requirements. Commercial enterprises will eventually need to consider deploying updated cryptographic algorithms in anticipation of quantum threats targeting classic encryption algorithms. This upcoming change is particularly relevant to public sector and regulated industries like financial services and healthcare. |
企業は、従来の公開鍵暗号アルゴリズムから標準化されたPQCへの進化において予想される変化を考慮する必要があります。米国国立標準技術研究所(NIST)は、2024 年 11 月に PQC 採用に関する NIST ロードマップを詳述した初期公開草案(IPD)レポートを発表しました。このレポートには、現在使用されている幅広いアルゴリズムを非推奨(2030)と禁止(2035)するための積極的なスケジュールが含まれています。NISTはその後、明確なフレームワークと要件を提供する最終的なPQC基準(FIPS 203、FIPS 204、およびFIPS 205)を公開しました。商業企業は、従来の暗号化アルゴリズムを標的とする量子脅威を見越して、最終的には最新の暗号アルゴリズムの導入を検討する必要があります。この今後の変化は、特に公共部門や、金融サービスや医療などの規制対象産業にとって重要です。 |
|
Enterprises recognize the need to prepare for a PQC world, and the first step is getting visibility to their cryptographic inventory used for data in transit. Cryptographic assets permeate an enterprise environment, and organizations frequently struggle to identify all elements of their cryptographic technology. They then need to prepare to migrate that cryptographic infrastructure to emerging PQC standards for data in transit. |
企業は PQC の世界に備える必要性を認識しています。その第一歩は、転送中のデータに使用される暗号インベントリを可視化することです。暗号資産は企業環境に浸透しており、組織は暗号化技術のすべての要素を特定するのに苦労することがよくあります。次に、その暗号インフラストラクチャを、転送中のデータに関する新しいPQC標準に移行する準備をする必要があります。 |