
暗号と情報セキュリティの最新研究を俯瞰する 〜SCIS 2026参加レポート〜
はじめに
高度解析部 調査分析課の浅野・中川・緑川・安田です。この記事では、私たちの参加した「暗号と情報セキュリティシンポジウム 2026 (Symposium on Cryptography and Information Security、 以下SCIS 2026)」を通じて得られた今年の暗号技術・情報セキュリティ全般のトレンドを紹介します。

SCISは毎年1月に開催される国内最大級の暗号、情報セキュリティに関する幅広い話題を取り扱うシンポジウムです。査読無しの発表形態であることもあり、新しい試みや研究の途中経過も共有されやすい場となっています。今回のSCISは、北海道の函館アリーナで2026/01/26 〜 01/30の5日間にわたり開催され、全105セッション、発表は407件行われました。
SCISは久しくポスターセッションを実施していなかったようですが、今年は実施されていました。合計で61件ものポスター発表が実施され、参加者の方々・発表者の方々ともに議論を交わしている様子が様々なタイミングで見られました。また、耐量子計算機暗号(PQC)移行に関するパネルディスカッションも実施されており、日本のPQC移行事情に関して困難な点を、実際に移行を主導している方々がどう考えているのかに関して議論されていました。例年になく議論の絶えないSCISであったという印象があります。
セッションの内訳としては、多いものから順に「耐量子計算機暗号」が8、次いで「AIへの攻撃と対策」が7と続きます。以前弊社が記事として公開したSCIS 2024の時から変わらず、量子コンピュータやLLMにまつわるセキュリティへの関心は継続して向けられている様子でした。
PQC
PQCに関する話題は耐量子計算機暗号セッションに限らず様々なジャンルのセッションにまたがって活発に議論されていました。
特に印象に残ったのは、標準化の途上にある耐量子計算機署名方式について、汎用的な攻撃観点から安全性を評価する研究や、PQCをより安全に使うための実装研究が一つの大きな流れになっていた点です。
NISTの標準化作業に動きがあったことはこの傾向の背景の一つでしょう。特に2024年10月末頃からの動きは大きく、たとえば「耐量子計算機署名のコンペティションがRound 2に進んだ」「Hamming Quasi-Cyclic(HQC)のPQCとしての標準化が決定した」といったニュースを挙げられます。このことから、研究そのものに「方式の提案から安全な実装へ」といった形の焦点移動が生じたものと考えられます。
HQCに関しては2F1-1 HQCの省リソース機器向けソフトウェア実装の発表にあるような形で、安全な実装(定数時間実装)をより低コストで実現するための工夫が議論されており、HQCが応用の一歩手前まで進んできている印象です。
PQC全体の応用面では4B4-1 PQC-BGPsec:耐量子計算機暗号がインターネットルーティングにもたらす影響のように、導入後のシステム影響やそれを踏まえた移行戦略まで踏み込む発表もありました。
PQCに関する内容は、通常の発表だけでなくパネルディスカッションの議題でも取り上げられました。PQCへの移行は単に方式が決まれば終わりというわけではなく、既存システムとの互換性確保やアルゴリズムのパラメータ設定等まだまだ課題が多いということが共有されていました。
総じて、PQCの研究領域が実装・運用・社会展開へと移りつつあることを実感しました。
Verifiable Credentials
Verifiable Credentials(VC)とは、個人が所有できるデジタル上の証明書でありながら、その正当性については信頼できる第三者機関によって保証される仕組みを指します。
2023年にTessaroらにより発表された論文により、VCを実現する際の署名サイズや鍵サイズに関して、既存の安全性を維持したままのサイズ削減が17年ぶりになされました。これにより、World Wide Web Consortiumがこれまで粛々と進めてきたVCの標準化の動きに大きなブレイクスルーを与え、ここ数年VCに関する研究に注目が当てられています。
さて、昨年度までのSCISと比較して、VCにまつわる講演の数に大きな変化は見られませんが(昨年度6件→今年度5件)、今年度は初めて「デジタルアイデンティティ・VC」と、明示的に”VC”という用語がセッション名に付けられることとなりました。このVCに関しては社会実装を目的とするアプリケーションレイヤの方向からも、暗号理論を専門とするプリミティブレイヤの方向からも多くの研究がなされています。
前者のレイヤに焦点を当てると、3C3-2 マイナンバーカードの選択的属性開示機能の一実装にて、マイナンバーカードのプライバシー保護を強化する具体的な実装手法が示されました。マイナンバーカードの署名用電子証明書には、氏名・住所・生年月日・性別の基本4情報が含まれており、身元確認の際には通常これら全てが一括開示されます。3C3-2では、ゼロ知識証明の技術を用いることで、既存のマイナンバーカードのインフラを変更することなく、必要な属性のみを選択的に開示するプロトコルが提案されました。
続く発表3C3-3 既発行ICカードの署名機能を用いたVCの構築案とHPKIへの応用では、VCの社会実装における課題解決と具体的なユースケースへの応用が論じられました。デジタル庁で開催されている「属性証明の課題整理に関する有識者会議 技術ワーキンググループ」において、医療分野公開鍵基盤(HPKI)や住民票等のVC化に向けた議論が行われています。
VCの構築においては、クレデンシャルが提示者本人のものであることを保証するHolder Bindingのための秘密鍵をどのようにして安全に管理するかが課題となります。3C3-3では、3C3-2で提案された選択的開示技術を利用して、既に広く普及しているマイナンバーカードを物理HSMとして活用する構築案が提案されました。
LLMとセキュリティ
LLMに関連する研究として、AI活用におけるリスクを論じたものや、AIを暗号解析に応用しようとする検証等が見られました。機械学習を利用した暗号解析そのものは以前より存在するものの、LLMの台頭により少々流れに変化があったようです。
前者のAI活用リスクの例として、5Z1-3 契約書チェックをAIに任せて大丈夫なのか?では、契約書をAIに要約させる際、人間とAIの「見えているものの違い」を悪用した巧妙な攻撃が成立することが実証されました。具体的には、「背景と同色の白文字(AIだけが読めるテキスト)」の上に「極小のテキスト画像(人間だけが読めるテキスト)」を被せる手法です。AIは画像を文字として認識せず、背後の隠し文字(白文字)を要約します。その結果、人間とAIの間に認識ギャップが発生します。この手法により、契約書における金額や責任の所在等を改ざんされる恐れがあります。
後者の暗号解析への応用について、1D1-2 大規模言語モデルを用いたニューラル識別器の検討では、差分暗号解析において、従来使われてきた機械学習モデルの代わりにLLMを使うと精度は上がるのかという検証の結果が報告されました。結論としては、現時点では従来の機械学習モデルを超える暗号解読精度は出ませんでした。一方、データサンプル数を増やすことで識別精度が上がることや、LLMへの指示(プロンプト)の工夫次第で精度が上がる場合があることも判明しました。今後の学習データ量の増加やプロンプトエンジニアリング次第では、新たな脅威となる可能性も秘めています。
その他のセッション
上述した内容の他にも、興味深い発表が多数ありましたので、その中からプロキシ再暗号化・ファジィデータ・署名技術に関しても簡単に取り上げます。
プロキシ再暗号化
プロキシ再暗号化(PRE)は、プロキシと呼ばれる仲介者が、平文や秘密鍵を知らないまま、ある利用者宛ての暗号文を別の利用者宛ての暗号文へ変換(再暗号化)できる技術です。そのうちハイブリッドPREと呼ばれる手法の検証可能性に関して、プロキシの信頼に関連した安全性のモデル化に一部穴があることが問題となっていました。そこでSCIS 2026では、ハイブリッドPREの安全性定義を整理し、プロキシの操作を検証できるアルゴリズムが提案されました。
ファジィデータ活用
指紋や光彩といった生体データは、測定するたびに環境の影響で異なるデータが得られます。暗号応用の観点から、このような「測定誤差が発生するようなファジィデータからでも、再現可能な秘密鍵を取得する技術」が重要なものとなっています。
こういった仕組みはファジィ抽出機と呼ばれ、再現性のために補助情報と呼ばれるデータをどこかに格納しておく必要があります。この補助情報をどこで管理するかは議論の分かれるところではありますが、SCIS 2026では補助情報をサーバに頼る際のリスクを、盗聴者モデルとサーバ侵害モデルのそれぞれで整理する発表がありました。
サーバ侵害の可能性を意識したプロトコルの提案もあり、バイオメトリクスをはじめとしたファジィデータの暗号応用が設計レベルで考察されていたことが印象に残りました。
署名技術
複数人のうち誰かが署名をする、という状況において、追跡可能性と匿名性のトレードオフが重要になります。前者は、特定の権限を持った人は誰が署名したかの追跡が可能であると同時に、その人には強い権限を与えてしまうことを意味します。他方、後者はいかなる人間も誰が署名したかまでは分からないという性質です。SCIS 2026では、この両者の性質を適宜スイッチングできる署名スキームの提唱がなされました。
おわりに
SCIS 2026では、数論応用のような基礎的なセッションから、ネットワークセキュリティなど現場での運用領域まで幅広い発表がありました。中でも暗号分野は、暗号プリミティブからプロトコルの提案までが地続きに議論される分野なので、コンポーネント単位のみならずジャンルを横断的に俯瞰することも重要です。SCISという場は発表分野の自由さからそのようなマクロな視野を得やすく、それでいて各セッションはミクロな議論を実施しているという点で勉強になります。
他方、昨今のセキュリティ情勢全体というものを眺めてみると、今まで見つかっていなかった既存ライブラリに内在する脆弱性がLLMによって発見されるなど、LLMの飛躍的な性能向上により課題が表面化しやすくなっているのも事実です。何をするにもLLMを使うという選択肢が取れうるという意味で、今の情報セキュリティという分野は一つの転換期を迎えていると言えます。
こうしたLLMの潮流を追いつつ、多機能署名のようなニッチな暗号技術についても専門の知識を有する診断員が存在する、というのが弊社の強みです。「今後LLMやPQCとどう向かい合えばいいか」「〇〇という特殊な暗号技術を使おうとしていて……」など、分野を問わずセキュリティについての懸念がある方は、まずは弊社に一度相談してみてください。
