Googleは、量子リソースが予想より少なくてもビットコインの暗号化が破られる可能性があると警告しています

量子コンピューティングが進歩するにつれ、ビットコインを攻撃するコストは急激に下がる可能性があります。

新たな分析で、Googleはビットコインやイーサリアムのような暗号資産が、これまで見積もられていたよりもずっと早い段階で量子攻撃に対して脆弱になり得ると警告しています。

この研究は、ショアのアルゴリズムを実行する量子マシンが、少ない量子ビット数とゲート数で、ほとんどのブロックチェーンを守る256ビット楕円曲線離散対数問題(ECDLP)を解決できることを示しています。

Googleの研究者らは、論理量子ビット1,200–1,450個と量子ゲート70–90百万個で、数分以内にビットコインの256ビット暗号化を破れる可能性があり、しかも数分で500,000未満の物理量子ビット上で実行可能だと見積もっています。

これらの発見は、量子攻撃が、これまでの見積もりが示唆していたよりもずっと早い時期に現実的になり得ることを示しています。

リスクにさらされるビットコインのウォレット

Googleによると、ビットコインに対する将来の量子脅威は、どのハードウェアが最初にスケールするかに依存します。高速なシステムなら取引中にほぼ即時の攻撃が可能になり得ますが、より遅いシステムでは当初、保管されている資金を標的にすることになります。

論文にあるとおり、主要な脆弱性には、使い回されるアドレス、古いウォレットタイプ、取引中における公開鍵の露出などが含まれ、すでに数百万BTCがリスクにさらされているとされています。

「オンスペンド」攻撃(取引が確認される前に傍受され、悪用されるもの)なら、ビットコインの約10分のブロック枠内で実現可能かもしれません。これは、取引手数料とネットワーク速度が量子の敵に対する十分な防護を提供するとする、長年の前提に挑戦する内容です。

リスクにさらされる休眠の数十億

アクティブな取引に加えて、最大の差し迫ったターゲットは休眠中の保有分かもしれません。

研究者によれば、およそ170万ビットコイン(数十億ドル相当)が、P2PKとして知られる初期のウォレット形式にロックされたままです。その多くは、失われた鍵によりアクセスできないと考えられています。

これらの資産は、量子耐性の標準へアップグレードできず、暗号学的に関連する量子コンピュータを最初に手にする者、つまりCRQCによって、最終的にアンロックされる可能性があります。

これは、アナリストが「将来の攻撃者向けの『固定の賞金プール』」と呼ぶものを生み出し、国家主体から民間企業まで幅広い攻撃者が対象になり得ますが、分散化されたグローバルなシステムでの執行は難しくなるかもしれません。

マイニングは安全、ただし完全ではない

量子コンピュータはビットコインの暗号を脅かし得る一方で、Googleはマイニング自体は直ちにリスクにさらされていないとしています。グローバーのアルゴリズムによる量子の高速化は限定的で、従来のASICマイナーが依然として効率で優位を保っています。

しかし、突然の攻撃はネットワークの経済性を混乱させ得ます。成功する量子攻撃はビットコインの価値を押し下げ、マイナーのインセンティブを減らし、ネットワークのパフォーマンスとセキュリティを損なう可能性があります。

Taprootのアップグレードはプライバシーを改善するが、ビットコインを量子攻撃にさらす

Googleは、ビットコインの暗号化スクリプトが量子攻撃の標的になり得ると警告しています。

資金はUTXO(未使用取引出力)、公開鍵、デジタル署名によって制御されており、支出の際の露出が重大な脆弱性になります。

初期アドレスおよびTaprootアドレスは特に露出しやすい一方で、標準アドレスは使用されるまで一定の保護が残ります。

レポートでは、Taprootは機能性と量子安全性のトレードオフであり、Taprootの利点を維持しつつ量子リスクを減らすことを目的とした将来のスクリプトタイプとしてP2MRを導入すると述べています。

リスクにさらされる3,700万ETH

量子コンピューティングは、Googleによれば、ビットコインよりもイーサリアムに対してより深刻な影響を与え得ます。

スマートコントラクトにはポスト量子暗号が欠けており、コードが保管された状態(at-rest)でも脆弱になります。一方で、Proof-of-StakeにおけるBLS署名は、十分な数のバリデータが侵害された場合に、システミックなリスクを生み出します。

イーサリアムのレイヤー2ネットワークもまた、量子的に脆弱なKZGコミットメントに依存しており、恒久的なバックドアを可能にし得ます。

効果的な緩和には、大規模な連携、手動でのコントラクトアップグレード、より速い鍵のローテーション、そしてエコシステム全体でのポスト量子暗号への移行が必要です。

ビットコインとイーサリアムを超えて

量子の脆弱性はビットコインやイーサリアムをはるかに超えて広がり、フォーク、サイドチェーン、プライバシーコイン、ステーブルコインにも影響するとGoogleは強調しています。

多くのチェーンは依然としてECDLPベースの暗号に依存しており、資金とプライバシーが露出したままになります。さらに、多重署名ブリッジや管理者鍵は追加のリスクを生み出します。

ZcashやMimblewimbleのようなプライバシー保護型のブロックチェーンでさえ、遡及的攻撃に直面し得ます。これにより、過去の取引が露出したり、インフレ(インフレーション)を悪用するエクスプロイトが可能になったりします。

ポスト量子暗号(PQC)への完全な移行は可能

ブロックチェーン・プラットフォームは、債券や不動産を含むトークン化された実世界資産を、ますますホストするようになっています。2030年までに市場予測が$16 trillionを超える見通しであることから、専門家は、量子コンピューティングの脅威が金融システム全体に対するシステミックなリスクになり得ると警告しています。

鍵のローテーションやプロトコル更新のような短期的な緩和策で露出を減らせるとしても、突然の量子脅威に対して長期的なセキュリティを提供できるのはPQCへの移行のみだ、とGoogleは述べています。

ポスト量子暗号への完全な移行は可能ですが、Googleの研究者らは「作業を今すぐ始める必要がある」と強調しています。

格子(lattice)ベースやハッシュベースのシステムを含む新しい暗号学的アプローチは、すでに試験され、一部のネットワークで導入されています。

QRLやAbelianのような一部のプロジェクトは、最初から量子耐性を前提に構築されました。一方で、Algorand、Solana、XRP Ledgerのようなプロジェクトは、量子セーフな統合を試みています。イーサリアム財団もまた、ポスト量子セキュリティのためのコア基盤をアップグレードする取り組みを強化しています。

Googleは、暗号資産コミュニティに対し、量子攻撃に早期に備え、PQCを採用し、短期的な脆弱性を修正し、資金と公共の信頼の両方を守るために情報を責任ある形で共有するよう促しています。

                    **Disclosure:** This article was edited by Vivian Nguyen. For more information on how we create and review content, see our Editorial Policy.
BTC0.48%
ETH0.35%
ZEC5.22%
ALGO-5.29%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン