アスピレイション株式会社

アスピレイション株式会社

ブログBlog

2025.11.04

Q-DAY
2026年重要インフラ量子耐性移行の緊急性と
PQCソリューションの導入

I. エグゼクティブサマリー:2026年の必須事項と戦略的対応

かつて「Y2Q /Year to Quantum」として将来の懸念事項と見なされていた量子脅威は、劇的な加速を見せており、その脅威の発生時期/Q-Dayに関する従来の予測(2030年頃)は危険なほど時代遅れになっている 。量子エラー訂正のブレークスルーや、国家間での量子コンピューティング開発競争の激化により、量子脅威はすでに進行中のリスクとして捉えられるべきである。

特に、長期にわたって機密性を保持する必要があるデータ(Long Secrecy Lifetime, LSLデータ)を保護する重要インフラ(CI)システムにとって、「ハーベスト・ナウ、ディクリプト・レイター/HNDL: Harvest Now, Decrypt Later」という監視戦略のリスクは無視できない 。暗号化されたデータは現在すでに収集・保存されており、将来CRQC/Cryptographically Relevant QuantumComputer (暗号解読関連量子コンピュータ)が登場した際に解読されることが予期されるため、防御はもはや待ったなしの状況である。

コア指令:Q-DAYまでの移行完了の重要性

本報告書は、重要インフラの利害関係者に対し、Q-DAY(量子コンピュータが現在の暗号化システムを解読可能になる日)の到来に備え、最も脆弱性の高い、影響の大きなシステム、特にCISA(サイバーセキュリティ・インフラストラクチャセキュリティ庁)が特定した4つの優先的な国家重要機能(NCFs)をサポートするシステムについて、ポスト量子暗号(PQC)への移行準備を開始することを強く推奨するものとして作成した。

 

Q-DAYは、量子コンピュータがRSAや楕円曲線暗号(ECC)などの広く使用されている公開鍵暗号アルゴリズムを破ることが可能になる仮想的な瞬間を指します。専門家は、Q-DAY2030年以前に到来する可能性があると予測しており、悪意ある攻撃者はすでに「今収集し、後で解読する(Harvest Now, Decrypt Later)」戦略で暗号化データを蓄積しています 。この脅威により、現在暗号化されているデータも将来的に露出する危険性があります。

PQCは、NIST(米国国立標準技術研究所)によって標準化され、NSA(国家安全保障局)のCNSA2.0によって国家安全保障システムに要求されている、スケーラブルかつ実用的なソリューションである。米国連邦政府の指令(国家安全保障メモランダム10号、OMB覚書M-23-02)は、連邦機関に対して2035年までの移行完了を目標としており、これらの指令を参考にすることは、Q-DAYが到来する前に防御可能な量子レディネス態勢を確立するための重要な指針となる。このレポートは、この戦略的な移行を推進するための詳細なロードマップと技術的根拠を提供する。

 

II. 量子脅威の現状とタイムラインの加速

2.1. Q-Dayの再定義:2030年のコンセンサスを飛び越えて

Q-Dayの発生時期、すなわちCRQCが登場し、現在の公開鍵暗号システム(RSAECCなど)を実質的に破ることができるようになる時期については、専門家の間で大きなばらつきがある。しかし、量子ハードウェアまたはアルゴリズムの予期せぬブレークスルーによって、予測タイムラインが短期間で加速する可能性が広く認識されている 。リスク管理の観点から、この「予期せぬ加速」のリスクを考慮に入れる必要がある。

2025年の変曲点による脅威の具体化

量子コンピューティング業界は2025年に重要な変曲点に達し、理論的な可能性から具体的な商業的現実へと移行している 。この転換は以下の事実によって裏付けられる。

第一に、投資の勢いが急増している。2024年には量子スタートアップへのベンチャーキャピタル(VC)投資が20億ドルを超え、2023年と比較して50%増加した。さらに、2025年の最初の3四半期だけで12.5億ドルの投資が行われており、前年の数字を倍増させている。JPMorgan Chaseのような主要な機関投資家も、量子コンピューティングを戦略技術として特定し、巨額の投資イニシアチブを発表している。

第二に、実用的な量子コンピューティングの根本的な障壁と見なされていた量子エラー訂正において、劇的な進展が見られている。これにより、大規模で安定した量子システムの構築が現実味を帯びてきた。

2026CI期限の正当性

CI部門(エネルギー、金融、通信など)における調達、統合、規制上の検証には長いリードタイムが必要である。2025年に確認された投資の急増と技術的な進展は、CRQCの出現を加速させる「原因」となっている。世界の政府が国家安全保障と競争力を目的として2024年に31億ドルを投資しているという事実は、この技術が国家レベルでの戦略的な優先事項であることを示している。

この因果関係を考慮すると、2030年の脅威モデルに基づく戦略は、準備不足につながる。リスクは「いつ」来るかではなく、「どれほど早く」来るかにシフトしている。高レベルの規制下にあり、国民生活に不可欠なサービスを提供する重要インフラは、量子ゼロデイ脆弱性に対抗するため、運用上の準備目標を2026年末へと前倒しする必要がある。NSAがすでに、国家安全保障システム(NSS)の所有者、運用者、ベンダーに対し、量子耐性アルゴリズムへの移行計画と予算編成を今すぐ開始するよう促していることは、CI部門も同じ即時計画サイクルを採用する必要があることを強く示唆している 。

2.2. ハーベスト・ナウ、ディクリプト・レイター(HNDL)モデル:差し迫った脅威

HNDLHarvest Now, Decrypt Later)は、量子コンピューティングの進展によって現在の暗号化が破られるという仮説的な将来の日付(Q-Day)を待って、現在解読不可能な暗号化データを取得し、長期保存する監視戦略である 。

HNDLの定義とリスク

HNDL攻撃は3つのフェーズで構成される。第1フェーズ「ハーベスト」では、攻撃者はネットワークトラフィックの傍受、エンドポイントの悪用、侵害されたサーバーからのデータ盗難といった従来の手段を通じて暗号化情報を収集する。第2フェーズ「保管」では、収集されたデータは数年間、あるいは数十年間にわたってアーカイブされる 。そして第3フェーズ「解読」では、ショアのアルゴリズムを実行できるCRQCが実現した際に、保管されていたデータが一気に解読可能となる。

この攻撃の魅力は、そのコストが低く、リターンが高い点にある。今日のインフラストラクチャ(インターネットバックボーン、衛星リンク、クラウド交換など)を使用して、大量の暗号化されたネットワークトラフィックを大規模に傍受することは安価かつ容易であり、攻撃者は現在巨大なアーカイブを構築し、解読ツールが追いつくのを待つことができる。

データの長期機密性(TTL)との関連

HNDLによる脆弱性は、データの長期的な機密保持期間(Time-to-Live, TTL)に依存する。現在暗号化されているデータであっても、将来的に機密性が保持される必要がある場合、HNDLのリスクに直面する。米国政府のOMB覚書M-23-02は、連邦機関に対し、2035以降もミッションセンシティブであり続けると予想されるデータを含むシステムをインベントリ化するよう要求している。この2035年という期限は、HNDLリスクの具体的な閾値として機能する。 HNDLの存在と悪用が知られているという事実は、PQC移行を長期的な近代化プロジェクトから、即時かつ必須のデータ保護措置へと格上げする。HNDLに対する唯一の防御策は、機密性の高いLSLデータストリームに、直ちにデュアルレイヤーまたはPQC暗号化を導入することである。OMB M-23-02が、2035年まで機密性を維持する必要があるデータのインベントリを要求していることは、連邦政府がHNDLリスクを正式に認識し、そのリスクウィンドウに対応するための政策であることを示している 。知的財産や機密性の高い運用データを扱う重要インフラは、この2035TTL基準をベースラインのリスク計算に組み込む必要がある。

2.3. CRQC覇権をめぐる地政学的競争

CRQCの開発は、国家間の戦略的優位性をめぐる激しい競争の焦点となっている 。米国、中国、インドなどの国々が量子覇権を争っており、中国はR&D150億米ドルという巨額の投資を行っていると推定されている。

敵対的勢力の能力進展

中国の研究者は、2024年後半から2025年前半にかけて、カナダのD-Wave量子コンピュータを使用し、広く利用されているSPN構造の暗号化アルゴリズムに対して量子攻撃を成功させたと報告している。この進展は、特定の高保証パスコードがまだ破られていないとしても、特殊化された量子攻撃が理論的な可能性から実証された能力へと移行しつつあることを示している 。

さらに、中国の量子進歩は「データ中心の権威主義」を可能にし、監視を加速させ、世界の暗号化標準を弱体化させる可能性があると警告されている。この地政学的な側面は、民主主義国家や重要な同盟国に対し、主権データと知的財産を保護するために、NIST/NSAが審査した標準を採用するよう、さらなる圧力をかけている。

CRQC運用における秘密要因

CRQCは、ひとたび実用化されれば、戦略的優位性のために可能な限り秘密にされる可能性が高い。CRQCの存在が公になった時点で、数年前に収集されたデータが解読されるのを防ぐには手遅れになるという事実は、2026年期限の緊急性をさらに強める。

また、量子技術、特に量子セキュリティ通信システムの輸出は、標準採用における競争圧力を生み出す。CI運営者は、CNSA 2.0準拠という、米国政府基準との完全な相互運用性と信頼性を維持できるPQCソリューションを必要としている。


III. 米国連邦政府の義務:コンプライアンスと政策の枠組み

米国政府と取引がある、または高価値資産を運用する組織にとって、PQCへの移行はもはや選択肢ではなくなっている。連邦政府の政策は、重要インフラのコンプライアンスの青写真となっている。

3.1. 大統領令と議会指令

PQCへの移行を推進する米国の主要な政策文書は、この取り組みの法的かつ行政的な基盤を築いている。

      国家安全保障メモランダム10号(NSM-10: 全ての連邦機関に対し、機密解除システムにおける脆弱な暗号化の使用を評価し、量子耐性暗号への移行タイムラインを策定することを要求している。

      量子コンピューティングサイバーセキュリティ準備法(HR 7535: NSM-10および国家安全保障システム(NSS)に対処するNSM-8を法律に成文化し、PQC移行を法定要件としている 。

      大統領令14144号(2025年): 後に修正されたものの、これは機関がPQCアルゴリズムを可能な限り速やかに実装するための初期要件を確立したものである 。

3.2. OMB覚書 M-23-02:インベントリと優先順位付け

OMBM-23-02は、PQCインベントリの範囲と期限を定義する実行可能なガイダンスであり、CI移行ロードマップの重要な基盤を提供する 。

      義務付けられたインベントリの焦点: 連邦機関は、国家安全保障システム(NSS)を除き、CRQCに脆弱な暗号システムを含む情報システムおよび資産について、優先順位を付けたインベントリを実施することが義務付けられている。特に以下のシステムが対象となる。

1.    高影響度情報システム(HighImpact Information System

2.    機関の高価値資産(HVA: High ValueAsset

3.    その他、CRQCベースの攻撃に対して特に脆弱であると機関が判断したシステム。これには、2035年以降もミッションセンシティブであり続けると予想されるデータを含むシステムが含まれる。

      報告要件とデータ項目: このインベントリは、202354日を初回として、その後は2035年まで、または代替ガイダンスが発行されるまで毎年、ONCD(国家サイバー局)およびCISAに提出されなければならない 。インベントリには、FISMAシステム識別子、FIPS 199システム分類(低、中、高)、使用されている脆弱な暗号アルゴリズム、提供されるサービス、暗号キーの長さ、データに要求される保護期間(TTL)、およびCOTS/GOTS情報を含める必要がある 。。

 3.3. CISAの重要インフラセキュリティ指令

CISAは、量子コンピューティングがもたらす脅威に対処するために、省庁の取り組みを統合し、業界パートナーと連携して、特に重要インフラの所有者および運用者を支援する役割を担っている。

      NCFによるリスク評価:CISAPQCイニシアティブには、55の国家重要機能(NCFs)全体で量子脆弱性を評価することが含まれている。

      4つの優先NCFs:RAND社によるCISA支援評価では、他の全てのNCFsへの影響を考慮し、移行成功のために最も重要となる以下の4つのNCFsが特定された 。

1.    インターネットベースのコンテンツ、情報、および通信サービスを提供する

2.    アイデンティティ管理と関連する信頼サポートサービスを提供する

3.    情報技術製品およびサービスを提供する

4.    機密情報を保護する

これらの4つのNCFsの利害関係者は、他のNCFs全体のデジタル通信の移行をサポートするため、NISTDHS、および他の政府機関と密接に連携し、自身の準備を確実にする必要がある 。

量子脅威への対応において、PQCQKD(量子鍵配送)と比較して、重要インフラの広範かつ迅速な移行を達成するための、より現実的でスケーラブルなソリューションであると認識されている。

4.1. PQCQKD:スケーラビリティと実用性

PQCは、量子アルゴリズムに対して耐性を持つより複雑な数学的問題に依存している。一方、QKDは量子力学の物理的性質に依存して鍵を生成・配布する。専門家の間で、PQCが将来の量子安全セキュリティの「主力」となるというコンセンサスが存在する 。

PQCの重要インフラにおける優位性

PQCは、重要インフラ全体にわたるセキュリティのために、即座に、かつ大規模に実用的な保護を提供する。

      展開の容易さ: PQCは、ソフトウェアの更新を通じて既存の古典的なハードウェア上で実行できる 。これにより、分散されたCIネットワーク(OT/ITSCADA、ワイヤレス)全体で、迅速かつ費用対効果の高いスケーラブルな統合が可能になる。

      機能性: PQCは、包括的なソリューションであり、完全なシステムセキュリティに必要な一般的な鍵交換とデジタル署名の両方を提供する 。

      成熟度: PQCQKDよりもはるかに成熟した分野であり、数十年にわたる研究開発を経て、標準化されたアルゴリズムが最終決定されている。

QKDの限界

QKDは理論的な完全性を提供するものの、大規模展開には運用上非実用的である 。

      インフラストラクチャ: QKDは特殊なハードウェア(単一光子源、検出器)を必要とし、通信するサイト間に専用の物理的な点対点量子チャネル(光ファイバーまたは自由空間光リンク)が必要である。

      セキュリティ範囲の限定: QKDは秘密鍵の配布の問題を解決するだけであり、通信当事者の認証自体は提供しないため、古典暗号によるフォールバックが必要となる。

QKDの高度なインフラストラクチャ要件と高コストは、CI2026年までの大規模移行期限を満たす上で実現不可能である。PQCが提供する「ドロップイン置換」機能 は、時間的に制約のある広範なアップグレードにとって不可欠である。QKDは、金融データセンター間のような特定の超高価値、短距離リンクを保護するために使用されるニッチな役割に留まる可能性が高いが、CIエコシステム全体(VPN、クラウドサービス、エンドポイント)にはPQCが必須である 。

重要インフラにおけるPQCQKDの実現可能性

特徴

ポスト量子暗号(PQC

量子鍵配送(QKD

CIへの戦略的実現可能性

基本原理

複雑な数学的問題(格子ベース、ハッシュベースなど)

量子力学(光子の特性)

ショアのアルゴリズムに耐性があり、汎用性が高い。

展開方法

ソフトウェア更新。既存の古典的なハードウェア上で実行 。

特殊なハードウェア(検出器、ソースなど)が必要 。

2026年までの大規模移行ターゲットに対し、費用対効果が高くスケーラブルである。

ネットワーク要件

標準的なIPネットワーク(ワイヤレス、ファイバー、衛星)。

専用の物理的な点対点量子チャネル 。

分散された複雑なCIネットワーク(SCADA5Gエッジ)にとって不可欠である 。

機能性

包括的:鍵交換(KEM)、デジタル署名(DSA)、認証 。

限定的:鍵配布のみ。認証には古典暗号が必要 。

システム全体のセキュリティのための必須の「主力」である 。

標準化

非常に成熟(NIST FIPS 203, 204, 20520248月確定)。

初期段階。完全な標準化と成熟度が不足している 。

直ちに明確に義務付けられたコンプライアンスパスを提供する。


4.2. 標準化と認証:NISTおよびNSAの承認

アルゴリズム選定の期間は終了し、現在は最終決定された標準の実装を開始しなければならない。

      NISTの最終標準:NIST20248月に最初の標準セットを公開した 。これらのアルゴリズムは、CI PQCソリューションの必須ベースラインとなる。

      FIPS203: CRYSTALS-Kyber(鍵確立/KEM

      FIPS204: CRYSTALS-Dilithium(デジタル署名)

      FIPS205: SPHINCS+(デジタル署名)

      さらに、HQC(高影響度コードベースKEM)は20253月に標準化のために選定された 。

      NSA CNSA 2.0コンプライアンス:NSAの商業国家安全保障アルゴリズムスイート2.0CNSA 2.0)は、NSSの量子耐性アルゴリズム要件を定義し、2025年にリリースされた 。CNSA 2.0NISTの選定に基づき、古典的な攻撃と量子攻撃の両方に対するセキュリティ要件を具体的に指定している 。

標準化後の緊急性

20248月の標準化日の確定 は、正式に展開の開始時期を意味する。これ以前は、組織は待機する正当な理由があった。しかし、これ以降、2026年を過ぎてからの遅延は戦略的な過失となる。

また、CNSA 2.0によって、ソリューションは古典的攻撃と量子攻撃の両方に対して安全であるという要件が義務付けられる。これは、移行期間中に「ハイブリッドモード」戦略を義務付けるものであり、新しいPQC標準における予期せぬ弱点や、古典的攻撃に対するリスクをヘッジするために、既存の安全な古典的アルゴリズムとPQCアルゴリズムを組み合わせる必要がある 。

V. 商業的レディネスと輸出可能なPQCソリューション

5.1.PQC統合の市場状況

2024年のNIST標準確定は、PQCR&Dから調達へと移行させる、即時の商業的採用を促している。

      Secure-by-Designの義務:CIの調達ポリシーはPQCコンプライアンスを義務付け、開発ライフサイクル全体(DevSecOps)を通じた継続的なセキュリティ統合を推進する必要がある。これらの進化する連邦およびCIの要件を満たせないベンダーは、調達リストから除外されることになる 。

      FIPS検証: ベンダーは、NSA/NISTの保証要件への準拠を実証するために、PQC実装のFIPS 140-3検証を追求する必要がある 。

5.2. Forward Edge Isidoreの事例研究:戦術的および輸出可能なPQC

戦術通信および国際的な重要インフラの特定の要件には、高保証でありながら輸出規制に準拠したソリューションが必要である。FORWARD EDGEIsidore Quantumは、この重要なニッチ市場に対応している。

      独自の価値提案: Isidore Quantumは、戦術通信、5Gエッジ、ATAKネットワーク向けに設計された、手頃な価格で輸出可能な世界初の量子安全暗号化ソリューションとして販売されている。

      技術アーキテクチャ: これは、高保証(FIPS 140-3準拠)、低消費電力(8W未満)の、堅牢な「ドロップインPQC」代替品である 。

      OT/ITブリッジとデータダイオード:CI/SCADA環境にとって決定的に重要なのは、Isidoreが量子耐性のある、AI駆動型の一方向データダイオードとして機能することである。これにより、制御ネットワークを物理的に分離しながら、運用データ(SCADAから監視センターなど)の安全なエクスポートが可能になり、バックチャネルへの露出をゼロにできる 。

      NSAの実証:このソリューションは、「NSAによって発明され」、米軍(陸軍、空軍、海軍、宇宙軍、DARPA)によって実証されたものとして販売されている。この高保証の経緯と輸出可能なステータスの組み合わせは、ITAR/EAR規制の複雑さを伴わずにNSAグレードの保護を必要とする国際的なCIパートナーにとって独自の地位を確立している。

輸出可能性の戦略的差別化要因

Isidoreが明示的に輸出可能であることを示しているという事実は 、通常、高保証の政府由来の暗号技術の展開を制限する複雑な米国の規制(ITAR/EAR)を回避していることを示唆している 。これにより、グローバルなCI運用にとって、大規模なサプライチェーンとコンプライアンスの課題が解決される。

また、Isidoreの「配線不要、ソフトウェア定義、プロトコルおよびエンドユーザーハードウェア非依存」という主張 は、2026年の期限までにレガシーCIシステムに広く迅速に展開するために、専用の光学リンクと高電力を必要とするQKDよりもPQCが優れていることを裏付けている。

5.3.コンプライアンスと輸出管理(ITAR/EARの文脈)

      ITAR/EARの関連性:国際的なCI運営者や同盟国政府にとって、CNSA 2.0準拠技術の採用は、セキュリティ指令と輸出管理規制のバランスを取る必要がある。

      E2EE(エンドツーエンド暗号化)への焦点:20203月のITAR暗号化追加条項などの規制に準拠するため、クラウドに保存または送信されるデータはE2EEでなければならず、復号キーはエンドポイントにローカルに保存される必要がある。PQCソリューションをこのようなE2EEアーキテクチャに統合することで、地政学的境界に関係なく、機密性の高いデータが保護され続けることが保証される。

      戦略的信頼: NIST/NSAベースの輸出可能なPQCソリューションを採用することで、CI運営者は最も堅牢でグローバルに標準化されたセキュリティフレームワークと連携し、独自の、あるいは潜在的に侵害された外国の量子セキュリティシステムを採用するリスクを軽減できる。

VI. 提言と結論

地政学的加速、NIST標準の確定、およびHNDL脅威の具体的な発生が収束している状況は、重要インフラの量子レディネス目標を2026年末へと移行させる必要性を生じさせている。この期限を達成するための戦略的準備は、もはや技術部門だけの問題ではなく、企業のリスク管理とガバナンスの必須事項である。

5つの即時実行可能な提言

重要インフラの利害関係者は、2026年末の期限達成に向けて、以下の5つの行動を直ちに開始する必要がある。

1.    HNDLインベントリの義務化:OMB M-23-02の原則に沿った包括的な暗号インベントリを直ちに実行し、最大2035年まで機密性が維持されるデータ(長期TTL)を保護するシステムを優先的に特定する。

2.    PQC調達ポリシーの確立:すべての新規ITおよびOTシステムの調達ポリシーを直ちに更新し、NIST FIPS検証済みのPQCアルゴリズムの使用を義務付ける 。

3.    ハイブリッドテストの開始: 既存の古典的アルゴリズムと新しいPQC標準を組み合わせたハイブリッド暗号システム戦略を、隔離されたラボ環境で今すぐ実装し、保護の継続性を確保する 。

4.    NCF移行の優先順位付け:CISAが特定した4つの優先NCF(アイデンティティ、IT製品、通信、機密データ保護)への初期展開に焦点を当て、他のすべてのCI部門の基盤となるサービスを安全にする 。

5.    輸出可能なソリューションによるエッジの確保: 運用技術(OT)および戦術環境向けに設計されたPQCソリューション、例えばFORWARD EDGEIsidore Quantumなどを評価し、2026年の期限までに堅牢で高保証、かつ輸出コンプライアンスを満たすエッジセキュリティを達成する 。

これらの措置を迅速に実行することにより、重要インフラ運営者は、CRQCの出現が秘密裏に行われた場合でも、長期的なデータ機密性を確保し、規制当局の要件を満たす量子レディネス態勢を確立することができる。PQCへの移行は、単なる技術的なアップグレードではなく、地政学的なリスクに対する防御的な戦略的投資である。

(Hiro.I)

引用文献

1. Q-Day: Estimating and Preparing forQuantum Disruption in Cybersecurity | Secureworks,https://www.secureworks.com/blog/predicting-q-day-and-impact-of-breaking-rsa2048

2. Quantum Computing Industry Trends 2025:A Year of Breakthrough Milestones and Commercial Transition | SpinQ, https://www.spinquanta.com/news-detail/quantum-computing-industry-trends-2025-breakthrough-milestones-commercial-transition

3. State of the post-quantum Internet in2025 - The Cloudflare Blog, https://blog.cloudflare.com/pq-2025/

4. Harvest now, decrypt later - Wikipedia, https://en.wikipedia.org/wiki/Harvest_now,_decrypt_later

5. Harvest Now, Decrypt Later (HNDL): TheQuantum-Era Threat - Palo Alto Networks, https://www.paloaltonetworks.com/cyberpedia/harvest-now-decrypt-later-hndl

6. Future-Proofing Your Security |Fortinet, https://www.fortinet.com/content/dam/fortinet/assets/white-papers/wp-future-proofing-security.pdf

7. Post-Quantum CryptographyStandardization - NIST Computer Security Resource Center, https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization

8. NSM-10 and the Transition toPost-Quantum Cryptography - NIST Computer Security Resource Center, https://csrc.nist.gov/csrc/media/Presentations/2024/u-s-government-s-transition-to-pqc/images-media/presman-govt-transition-pqc2024.pdf

9. November 18, 2022 M-23-02 MEMORANDUM ...- The White House, https://www.whitehouse.gov/wp-content/uploads/2022/11/M-23-02-M-Memo-on-Migrating-to-Post-Quantum-Cryptography.pdf

10. What Is Q-Day, and How Far Away IsIt—Really? - Palo Alto Networks, https://www.paloaltonetworks.com/cyberpedia/what-is-q-day

11. Quantum Threat Timeline Report 2024 -Global Risk Institute, https://globalriskinstitute.org/publication/2024-quantum-threat-timeline-report/

12. NSA Releases Future Quantum-Resistant(QR) Algorithm Requirements for National Security Systems, https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/3148990/nsa-releases-future-quantum-resistant-qr-algorithm-requirements-for-national-se/

13. Nations Vie for Growing QuantumCryptography Market - National Defense Magazine, https://www.nationaldefensemagazine.org/articles/2021/11/29/nations-vie-for-growing-quantum-cryptography-market

14. “Q Day” Is Coming: Is the WorldPrepared? - Centre for International Governance Innovation, https://www.cigionline.org/articles/q-day-is-coming-is-the-world-prepared/

15. Chinese Scientists Report Using QuantumComputer to Hack Military-grade Encryption, https://thequantuminsider.com/2024/10/11/chinese-scientists-report-using-quantum-computer-to-hack-military-grade-encryption/

16. China's Quantum Strategy and The Threatof Global Data-Centric Authoritarianism, https://thequantuminsider.com/2025/02/15/chinas-quantum-strategy-and-the-threat-of-global-data-centric-authoritarianism/

17. President Trump Modifies ExecutiveOrder 14144 for Government PQC Migration, https://quantumcomputingreport.com/president-trump-modifies-executive-order-14144-for-government-pqc-migration/

18. CISA moves forward with post-quantum‘musts’ in cyber, https://www.washingtontechnology.com/opinion/2025/10/cisa-moves-forward-post-quantum-musts-cyber/409059/

19. Post-Quantum Cryptography Initiative |CISA, https://www.cisa.gov/quantum

20. Are Enterprises Ready for Quantum-SafeCybersecurity? - arXiv, https://arxiv.org/html/2509.01731v1

21. TrUE vs. QKD vs. PQC | Enterprise -Quantropi, https://www.quantropi.com/true-vs-qkd-vs-pqc-know-the-difference/

22. Quantum Security Showdown: Why PQCOutshines QKD for Future-Proof Cryptography?, https://medium.com/@misc.anupam/quantum-security-showdown-why-pqc-outshines-qkd-for-future-proof-cryptography-fc1e504348c9

23. Isidore Quantum®: The World's FirstQuantum-Resistant, AI-Driven One-Way Data Diode for the Post-Quantum Era |Forward Edge Ai, Inc. Help Center, https://support.forwardedge.ai/en/articles/12666788-isidore-quantum-the-world-s-first-quantum-resistant-ai-driven-one-way-data-diode-for-the-post-quantum-era

24. Post-Quantum Cybersecurity Resources -National Security Agency, https://www.nsa.gov/Cybersecurity/Post-Quantum-Cybersecurity-Resources/

25. the nist pqc standards: light at theend of the tunnel, https://www.nccoe.nist.gov/sites/default/files/2023-08/pqc-light-at-the-end-of-the-tunnel-presentation.pdf

26. Preparing your organization for thequantum threat to cryptography (ITSAP.00.017) - Canadian Centre for CyberSecurity, https://www.cyber.gc.ca/en/guidance/preparing-your-organization-quantum-threat-cryptography-itsap00017

27. Isidore Quantum® – Maximum Security,Minimal Footprint, https://support.forwardedge.ai/en/articles/12287397-isidore-quantum-maximum-security-minimal-footprint

28. ITAR and Encryption: What You Need toKnow - HighSide Blog,https://blog.highside.io/itar-and-e2e-encryption-what-you-need-to-know/

お問い合わせはこちら
お問い合わせはこちら