量子コンピューティングが進歩するにつれて、ビットコインを攻撃するコストは急激に下がる可能性があります。新しい分析の中で、Googleは、ビットコインやイーサリアムのような暗号資産が、これまで想定されていたよりもはるかに早い段階で量子攻撃に対して脆弱になり得ると警告しています。この研究は、Shorのアルゴリズムを実行する量子マシンが、256ビットの楕円曲線離散対数問題(ECDLP)を解ける可能性を示しており、これはほとんどのブロックチェーンを守る暗号を破ることになります。必要なのは、より少ない量子ビット数とゲート数です。Googleの研究者は、1,200–1,450の論理量子ビットと70–90百万の量子ゲートで、数分以内にビットコインの256ビット暗号を破ることができ、さらに、その実行には500,000未満の物理量子ビットで、数分以内に行えると見積もっています。これらの発見は、量子攻撃が、これまでの見積もりよりもずっと早い時期に現実的になる可能性を示しています。危険にさらされるビットコイン・ウォレット-----------------------Googleによれば、ビットコインに対する将来の量子脅威は、どのハードウェアが先にスケールするかに左右されます。高速なシステムなら取引中にほぼ瞬時の攻撃が可能になるかもしれませんが、より遅いシステムでは当初は保管された資金を狙うことになります。論文で指摘されているように、鍵となる脆弱性には、使い回されるアドレス、古いウォレットの種類、そして取引中における公開鍵の露出が含まれます。すでに何百万BTCものリスクがあるとされています。「オン・スペンド」攻撃(取引が確認前に傍受され、悪用されるもの)は、ビットコインの約10分間のブロック時間枠の中で可能になるかもしれません。これは、取引手数料やネットワーク速度が量子の敵に対して十分な防御を提供するとする、長年の前提に挑戦するものです。眠る数十億ドルが危険にさらされる-----------------------活発な取引とは別に、最大の直近ターゲットは眠っている保有分かもしれません。研究者によれば、約170万ビットコイン(数十億ドル相当)が、初期のウォレット形式として知られるP2PKに固定されたままです。その多くは、失われた鍵のためにアクセスできないと考えられています。これらの資産は量子耐性の標準へアップグレードできず、最初に暗号学的に関連する量子コンピュータ、またはCRQCへのアクセスを得た誰かによって、最終的に解錠される可能性があります。その結果、アナリストが「固定された賞金プール」と表現するものが、将来の攻撃者(国家主体から民間企業まで)に対して生まれ、分散型でグローバルなシステムでは取り締まりが難しくなる可能性があります。マイニングは安全だが、完全ではない-----------------------------------量子コンピュータはビットコインの暗号を脅かし得る一方で、Googleはマイニング自体はすぐにはリスクにさらされないと述べています。Groverのアルゴリズムによる量子の高速化は限定的であり、従来のASICマイナーが依然として効率面で支配的です。しかし、突然の攻撃はネットワークの経済性をかき乱し得ます。成功した量子攻撃はビットコインの価値を押し下げ、マイナーのインセンティブを減らし、ネットワークのパフォーマンスとセキュリティを損なう可能性があります。Taprootのアップグレードはプライバシーを改善するが、ビットコインを量子攻撃にさらす-----------------------------------------------------------------------Googleは、ビットコインの暗号スクリプトが量子攻撃の標的になり得ると警告しています。資金は、UTXO(未使用取引出力)、公開鍵、デジタル署名によって制御されており、支払い時の露出が重要な脆弱性になります。初期アドレスやTaprootアドレスは特に露出しやすく、一方で標準アドレスは、使用されるまで一定の保護が保たれます。レポートでは、Taprootは機能性と量子の安全性の間でトレードオフになることに加え、Taprootの利点を維持しつつ量子リスクを低減するための将来のスクリプト種別としてP2MRを導入すると述べています。危険にさらされる3,700万ETH----------------------量子コンピューティングは、Googleによれば、ビットコインよりもイーサリアムに対してより深刻な影響を与え得ます。スマートコントラクトにはポスト量子暗号が欠けているため、稼働していない状態であってもコードが脆弱になります。一方、Proof-of-StakeにおけるBLS署名は、十分数のバリデータが侵害された場合に、システム全体のリスクを生み出します。イーサリアムのレイヤー2ネットワークもまた、量子に対して脆弱なKZGコミットメントに依存しており、それによって恒久的なバックドアが可能になるかもしれません。効果的な緩和には、大規模な連携、手動でのコントラクト更新、より高速な鍵のローテーション、そしてエコシステム全体にわたるポスト量子暗号への移行が必要です。ビットコインとイーサリアムの先へ---------------------------量子の脆弱性は、ビットコインやイーサリアムをはるかに超えて広がり、フォーク、サイドチェーン、プライバシー・コイン、ステーブルコインにも影響するとGoogleは強調しています。多くのチェーンはいまだにECDLPベースの暗号に依存しており、資金とプライバシーが露出したままになります。また、マルチシグネチャのブリッジや管理者鍵は、追加のリスクを生み出します。ZcashやMimblewimbleのようなプライバシー保護型ブロックチェーンでさえ、遡及的な攻撃に直面する可能性があります。これにより、過去の取引の露出やインフレ悪用が可能になります。ポスト量子暗号(PQC)への完全移行は実現可能----------------------------------------------------------------ブロックチェーンのプラットフォームは、債券や不動産を含むトークン化された現実世界の資産を、ますますホストするようになっています。2030年までに市場予測が$16 trillionを超える見通しであることから、専門家は、量子コンピューティングの脅威が、金融システム全体に対するシステム上のリスクになり得ると警告しています。短期的な緩和(鍵のローテーションやプロトコル更新など)によって露出を減らすことはできますが、突然の量子脅威に対する持続的なセキュリティを提供できるのは、PQCへの移行だけだとGoogleは指摘しています。ポスト量子暗号への完全な移行は可能ですが、そのためには作業を今から始める必要がある、とGoogleの研究者は強調しています。格子型およびハッシュベースのシステムを含む新しい暗号手法は、すでにテストされ、選択されたネットワークで導入されています。QRLやAbelianのような一部のプロジェクトは当初から量子耐性を前提に構築されていました。一方、Algorand、Solana、XRP Ledgerのようなプロジェクトでは、量子耐性のある統合を試験的に進めています。イーサリアム財団も、ポスト量子セキュリティのための中核インフラをアップグレードする取り組みを強化しています。Googleは、暗号コミュニティに対し、量子攻撃への備えを早期に進め、PQCを導入し、短期的な脆弱性を修正し、資金と公共の信頼の両方を守るために情報を責任を持って共有するよう促しています。 **Disclosure:** この記事はVivian Nguyenによって編集されました。コンテンツの作成・レビュー方法についてさらに詳しくは、Editorial Policyをご覧ください。
Googleは、量子リソースが予想より少なくてもビットコインの暗号化が破られる可能性があると警告しています
量子コンピューティングが進歩するにつれて、ビットコインを攻撃するコストは急激に下がる可能性があります。
新しい分析の中で、Googleは、ビットコインやイーサリアムのような暗号資産が、これまで想定されていたよりもはるかに早い段階で量子攻撃に対して脆弱になり得ると警告しています。
この研究は、Shorのアルゴリズムを実行する量子マシンが、256ビットの楕円曲線離散対数問題(ECDLP)を解ける可能性を示しており、これはほとんどのブロックチェーンを守る暗号を破ることになります。必要なのは、より少ない量子ビット数とゲート数です。
Googleの研究者は、1,200–1,450の論理量子ビットと70–90百万の量子ゲートで、数分以内にビットコインの256ビット暗号を破ることができ、さらに、その実行には500,000未満の物理量子ビットで、数分以内に行えると見積もっています。
これらの発見は、量子攻撃が、これまでの見積もりよりもずっと早い時期に現実的になる可能性を示しています。
危険にさらされるビットコイン・ウォレット
Googleによれば、ビットコインに対する将来の量子脅威は、どのハードウェアが先にスケールするかに左右されます。高速なシステムなら取引中にほぼ瞬時の攻撃が可能になるかもしれませんが、より遅いシステムでは当初は保管された資金を狙うことになります。
論文で指摘されているように、鍵となる脆弱性には、使い回されるアドレス、古いウォレットの種類、そして取引中における公開鍵の露出が含まれます。すでに何百万BTCものリスクがあるとされています。
「オン・スペンド」攻撃(取引が確認前に傍受され、悪用されるもの)は、ビットコインの約10分間のブロック時間枠の中で可能になるかもしれません。これは、取引手数料やネットワーク速度が量子の敵に対して十分な防御を提供するとする、長年の前提に挑戦するものです。
眠る数十億ドルが危険にさらされる
活発な取引とは別に、最大の直近ターゲットは眠っている保有分かもしれません。
研究者によれば、約170万ビットコイン(数十億ドル相当)が、初期のウォレット形式として知られるP2PKに固定されたままです。その多くは、失われた鍵のためにアクセスできないと考えられています。
これらの資産は量子耐性の標準へアップグレードできず、最初に暗号学的に関連する量子コンピュータ、またはCRQCへのアクセスを得た誰かによって、最終的に解錠される可能性があります。
その結果、アナリストが「固定された賞金プール」と表現するものが、将来の攻撃者(国家主体から民間企業まで)に対して生まれ、分散型でグローバルなシステムでは取り締まりが難しくなる可能性があります。
マイニングは安全だが、完全ではない
量子コンピュータはビットコインの暗号を脅かし得る一方で、Googleはマイニング自体はすぐにはリスクにさらされないと述べています。Groverのアルゴリズムによる量子の高速化は限定的であり、従来のASICマイナーが依然として効率面で支配的です。
しかし、突然の攻撃はネットワークの経済性をかき乱し得ます。成功した量子攻撃はビットコインの価値を押し下げ、マイナーのインセンティブを減らし、ネットワークのパフォーマンスとセキュリティを損なう可能性があります。
Taprootのアップグレードはプライバシーを改善するが、ビットコインを量子攻撃にさらす
Googleは、ビットコインの暗号スクリプトが量子攻撃の標的になり得ると警告しています。
資金は、UTXO(未使用取引出力)、公開鍵、デジタル署名によって制御されており、支払い時の露出が重要な脆弱性になります。
初期アドレスやTaprootアドレスは特に露出しやすく、一方で標準アドレスは、使用されるまで一定の保護が保たれます。
レポートでは、Taprootは機能性と量子の安全性の間でトレードオフになることに加え、Taprootの利点を維持しつつ量子リスクを低減するための将来のスクリプト種別としてP2MRを導入すると述べています。
危険にさらされる3,700万ETH
量子コンピューティングは、Googleによれば、ビットコインよりもイーサリアムに対してより深刻な影響を与え得ます。
スマートコントラクトにはポスト量子暗号が欠けているため、稼働していない状態であってもコードが脆弱になります。一方、Proof-of-StakeにおけるBLS署名は、十分数のバリデータが侵害された場合に、システム全体のリスクを生み出します。
イーサリアムのレイヤー2ネットワークもまた、量子に対して脆弱なKZGコミットメントに依存しており、それによって恒久的なバックドアが可能になるかもしれません。
効果的な緩和には、大規模な連携、手動でのコントラクト更新、より高速な鍵のローテーション、そしてエコシステム全体にわたるポスト量子暗号への移行が必要です。
ビットコインとイーサリアムの先へ
量子の脆弱性は、ビットコインやイーサリアムをはるかに超えて広がり、フォーク、サイドチェーン、プライバシー・コイン、ステーブルコインにも影響するとGoogleは強調しています。
多くのチェーンはいまだにECDLPベースの暗号に依存しており、資金とプライバシーが露出したままになります。また、マルチシグネチャのブリッジや管理者鍵は、追加のリスクを生み出します。
ZcashやMimblewimbleのようなプライバシー保護型ブロックチェーンでさえ、遡及的な攻撃に直面する可能性があります。これにより、過去の取引の露出やインフレ悪用が可能になります。
ポスト量子暗号(PQC)への完全移行は実現可能
ブロックチェーンのプラットフォームは、債券や不動産を含むトークン化された現実世界の資産を、ますますホストするようになっています。2030年までに市場予測が$16 trillionを超える見通しであることから、専門家は、量子コンピューティングの脅威が、金融システム全体に対するシステム上のリスクになり得ると警告しています。
短期的な緩和(鍵のローテーションやプロトコル更新など)によって露出を減らすことはできますが、突然の量子脅威に対する持続的なセキュリティを提供できるのは、PQCへの移行だけだとGoogleは指摘しています。
ポスト量子暗号への完全な移行は可能ですが、そのためには作業を今から始める必要がある、とGoogleの研究者は強調しています。
格子型およびハッシュベースのシステムを含む新しい暗号手法は、すでにテストされ、選択されたネットワークで導入されています。
QRLやAbelianのような一部のプロジェクトは当初から量子耐性を前提に構築されていました。一方、Algorand、Solana、XRP Ledgerのようなプロジェクトでは、量子耐性のある統合を試験的に進めています。イーサリアム財団も、ポスト量子セキュリティのための中核インフラをアップグレードする取り組みを強化しています。
Googleは、暗号コミュニティに対し、量子攻撃への備えを早期に進め、PQCを導入し、短期的な脆弱性を修正し、資金と公共の信頼の両方を守るために情報を責任を持って共有するよう促しています。