Q-Dayとは何か — 暗号の「運命の日」
Q-Day(Quantum Day)とは、量子コンピュータが現在の暗号を実用的な時間内に解読できるようになる日のことだ。
現在のインターネットセキュリティは、公開鍵暗号方式に依存している。 RSAや楕円曲線暗号(ECC)といったアルゴリズムだ。
これらの暗号は「大きな数の素因数分解」や「離散対数問題」が計算上困難であることを安全性の根拠にしている。 従来のコンピュータでは、数千年かかる計算だ。
しかし量子コンピュータは違う。
ショアのアルゴリズムを使えば、従来のコンピュータで数千年かかる素因数分解を、数時間で完了できる可能性がある。
| 暗号方式 | 従来コンピュータでの解読 | 量子コンピュータでの解読 |
|---|---|---|
| RSA-2048 | 数兆年 | 数時間(理論値) |
| 楕円曲線暗号(256ビット) | 数兆年 | 数時間(理論値) |
| AES-256(共通鍵暗号) | 安全 | 安全性は低下するが即座に突破はされない |
問題は、「いつ」量子コンピュータがその能力を持つかだった。 Googleの答えが「2029年」だ。
なぜ2029年なのか — Googleの根拠
Googleがこの期限を設定した背景には、具体的な技術的進展がある。
2025年6月に公開されたGoogleの研究論文によれば、量子コンピュータが現在の暗号を破るのに必要な量子ビット(qubit)の数は、約100万「ノイジーqubit」だ。
従来の予測では「数百万〜数千万のエラー訂正済みqubit」が必要とされていた。 しかしGoogleの新しい推定では、エラーを完全に訂正していない「ノイジーな」状態のqubitでも100万個あれば十分だという。
これは、量子コンピュータの実用化に必要なハードルが大幅に下がったことを意味する。
現在の技術動向を見ると、この数は早ければ2029年に到達する可能性がある。
- Google Willow(2024年): 105 qubit
- IBM Heron(2024年): 133 qubit
- 各社のロードマップ: 2028〜2030年に10万〜100万qubit規模を計画
qubit数の増加ペースとエラー率の改善速度を考慮すると、2029年という予測は楽観的でも悲観的でもない。 技術的に蓋然性の高いタイムラインだ。
「今盗んで、後で復号する」— 既に始まっている攻撃
Q-Dayが2029年であっても、脅威は「今」から始まっている。
「Store Now, Decrypt Later」(SNDL)攻撃と呼ばれるサイバー攻撃手法が、すでに実行されている可能性が高い。
手口はシンプルだ。
- 国家機関やサイバー犯罪組織が、暗号化されたデータを今のうちに大量に収集・保管する
- 量子コンピュータが実用化されたら、そのデータを遡って復号する
- 政府の機密文書、金融取引記録、医療データなどが対象になりうる
今日暗号化されて送信されたデータが、3年後に丸裸になる。 この時間差が、SNDL攻撃を防ぎにくくしている。
暗号化された通信を傍受すること自体は、技術的には可能だ。 問題は、復号できないから今は「読めない」だけであって、そのデータは保管され続けている。
企業にとって、これは「将来の情報漏洩が確定している」状態に等しい。
各国政府の対応 — ポスト量子暗号への移行
各国政府は、ポスト量子暗号(PQC)への移行を急いでいる。
- 米国: NIST(米国立標準技術研究所)が2024年にPQC標準を策定。連邦政府機関に移行を指示
- 英国: NCSC(国家サイバーセキュリティセンター)がPQC移行ガイドラインを公表
- フランス: ANSSI(国家情報システムセキュリティ庁)が移行戦略を発表
- ドイツ: BSI(連邦情報技術安全局)がPQC白書を公開
- オランダ: 量子セキュリティ国家戦略を策定
Googleは自社サービスでのPQC実装を進めており、Chrome/TLSでの実験を2024年から開始している。 2029年のデッドラインまでに、自社インフラの完全移行を目指す。
しかし問題は、民間企業だ。
大手テック企業は自力で移行できるが、中小企業やレガシーシステムを抱える金融機関にとって、暗号方式の全面切り替えは膨大な工数を要する。 3年で完了できるかは、極めて不透明だ。
デジタルウォレットと金融システムへの影響
Q-Dayが最も直接的に影響するのは、暗号通貨とデジタルウォレットだ。
ビットコインやイーサリアムは、楕円曲線暗号でウォレットの秘密鍵を保護している。 量子コンピュータが楕円曲線暗号を突破できれば、ウォレットの秘密鍵を推定し、資産を窃取できる。
暗号通貨だけではない。
- オンラインバンキングの認証
- 電子署名の信頼性
- SSL/TLS証明書による通信の暗号化
- VPNの安全性
インターネットの信頼基盤そのものが、量子コンピュータの射程圏内に入る。
2029年までに何をすべきか
Googleが示したデッドラインは、警告であると同時にロードマップでもある。
企業が今すぐ始めるべきことを整理する。
- 暗号資産の棚卸し: 自社システムで使用している暗号方式の全数調査
- PQC対応の優先順位付け: 長期保存データ(医療記録、契約書)から移行を開始
- ベンダー確認: クラウドサービスやSaaSのPQC対応状況の確認
- ハイブリッド暗号の検討: 既存暗号とPQCを併用する移行期間の設計
- 鍵管理の見直し: 鍵長やローテーション頻度の再検討
「まだ3年ある」と思うかもしれない。 しかし、暗号方式の移行は企業のシステム全体に影響する大規模プロジェクトだ。
3年は、準備を始めるのに「ちょうどギリギリ」の時間だと、Googleは言っている。
出典・参考
- Euronews「A new era of quantum computing may pose threats closer than we think, Google warns」(2026年3月27日)
- PYMNTS「Google Says Q-Day Coming, Migration Deadline Now 2029」(2026年3月)
- Gizmodo「Google Issues New Warning About the Quantum Computing Security Apocalypse」(2026年3月)
- CyberScoop「Google moves post-quantum encryption timeline up to 2029」(2026年3月)
- Infosecurity Magazine「Google: Quantum Computing Threat to Encryption Is Closer Than Expected」(2026年3月)
この動きを3ヶ月後にどう読み直すか
業界の大きな動きは、発表の瞬間には全体像が見えにくい。
3ヶ月後、6ヶ月後、1年後に改めて読み直すと、当初は注目されなかった細部が重要だったと気づくことが多い。
今日のニュースに対する自分の解釈を、日付入りで書き残しておく習慣を持つと、将来の判断の精度が上がっていく。
あなたは、今日のニュースをどの時間軸で評価しているだろうか。
よくある質問(FAQ)
Q. Q-Dayとは具体的に何を指すのか?
Q-Day(Quantum Day)とは、量子コンピュータが現在の暗号を実用的な時間内に解読できるようになる日のことだ。
現行のインターネットセキュリティはRSAや楕円曲線暗号といった公開鍵暗号方式に依存しているが、量子コンピュータのショアのアルゴリズムを使えば従来数千年かかる素因数分解を数時間で完了できる可能性がある。
Q. なぜGoogleは2029年と予測したのか?
2025年6月のGoogleの研究論文で、暗号解読に必要な量子ビット数が「約100万ノイジーqubit」に下方修正された。
従来は「エラー訂正済みで数百万〜数千万qubit」が必要とされていたが、ノイズのあるqubitでも100万個あれば十分という推定だ。Google Willow(105 qubit)やIBM Heron(133 qubit)の進展ペースを考えると、2029年は技術的に妥当なタイムラインだ。
Q. 「Store Now, Decrypt Later」攻撃とは?
暗号化されたデータを今のうちに大量収集し、量子コンピュータ実用化後に遡って復号する攻撃手法だ。
国家機関やサイバー犯罪組織が既に実行していると考えられており、政府機密、金融取引、医療データが対象になりうる。今日暗号化して送信したデータが3年後に丸裸になる、という時間差が厄介な点だ。
Q. 企業は2029年までに何をすべきか?
暗号資産の棚卸し、PQC対応の優先順位付け、ベンダー確認、ハイブリッド暗号の検討、鍵管理の見直しの5つだ。
特に長期保存データ(医療記録、契約書)から移行を開始すべきとされる。暗号方式の移行はシステム全体に影響する大規模プロジェクトで、3年は「ギリギリ」の時間だとGoogleは警告している。