Google Chrome のポスト量子戦略:デジタル証明書の新たな仕組みとアーキテクチャの再設計

Chrome Unveils Plan For Quantum-Safe HTTPS Certificates

2026/03/03 InfoSecurity — Google の Chrome チームが開始したのは、量子コンピュータによる将来の脅威から HTTPS 接続を保護するための、新たな取り組みである。この取り組みは、Web の速度を低下させることなく量子コンピュータ攻撃に耐えるための、デジタル証明書の新たな仕組みとアーキテクチャの再設計を目的としている。

この動きは、Internet Engineering Task Force (IETF) 内に新設された、ワーキンググループ PLANTS (PKI/Logs/Tree Signatures) の設立を受けてのものである。PLANTS は、量子耐性暗号に関連する技術的課題へ対応するグループである。通常、量子耐性アルゴリズムは、TLS 接続時のデータサイズおよびデータ交換量を増加させる傾向がある。特に Certificate Transparency ログに依存するシステムでは、証明書サイズの増大がパフォーマンスや帯域幅の問題を引き起こす可能性がある。

Chrome が従来の証明書を超える理由

Chrome の既存のルート・ストアへ、大型のポスト量子 X.509 証明書を追加するという方針ではなく、業界パートナーと協力して Merkle Tree Certificates (MTC) を開発すると、Google は述べている。この MTC とは、PLANTS ワーキング・グループ内で標準化が進められている技術である。

従来の証明書チェーンは、個別のデジタル署名が連鎖する構造で構成されているが、MTC により、Merkle ツリー構造から導出されるコンパクトな証明へと置き換えられる。認証局 (CA) は、それぞれの証明書へ署名するのではなく、数百万の証明書を代表する単一の Tree Head に署名する。それによりブラウザは、そのツリーに対象 Web サイトが含まれていることを証明する、軽量な証明のみを受け取ることになる。

この方式は、TLS ハンドシェイク時に送信される認証データ量を削減する設計である。さらに、証明書発行プロセスに透明性を直接組み込むことで、従来は必要だった個々の Certificate Transparency チェックを不要にする。

3 段階の計画が進行中

すでに Chrome は、ライブ・インターネット・トラフィックおよび実稼働環境で MTC のテストを開始しており、以下の三段階の展開計画を提示している。

  • Phase 1 (現在進行中):Cloudflare と共同で、実現可能性の調査および実証実験を実施する。すべての MTC 接続は、従来の X.509 証明書と併用され、フェイル・セーフを確保する。
  • Phase 2 (2027年第1四半期予定):選定された Certificate Transparency ログ運用者を招き、公開 MTC 展開の初期導入および基盤構築を支援する。
  • Phase 3 (2027年第3四半期予定):Chrome Quantum-resistant Root Store を導入する。これは、MTC 専用に設計された新しい信頼フレームワークである。

新しいルート・プログラムは、既存の Chrome Root Store と並行で運用され、移行期間中の安定性および継続性を確保する設計となっている。技術的な枠組みに加えて、この移行を契機とした、Chrome の証明書ガバナンスの近代化も進められる。提案されている更新には、以下が含まれる。

  • ACME 専用ワークフロー 
  • 簡素化された失効システム 
  • 外部検証が可能なモニタリングを目的とする継続的な監視モデル

Chrome における既存の Chrome Root Store 内に存在する、認証局のサポートも継続される。それと同時に、量子耐性 HTTPS インフラの構築が進められる。量子耐性アルゴリズムを採用する従来型 X.509 証明書は、今年の後半にプライベート PKI 環境でサポートされる予定である。

Chrome チームは、「MTC に関する取り組みを実行/改善していく過程で、量子耐性ルート・ストアの具体的なポリシー・フレームワークが、コミュニティと共有されるはずだ。また、Chrome-trusted MTC 認証局としての組織が、運用のための明確な経路を定義していくことを期待している」と述べている。