ビットコインに対する量子の脅威は、暗号を解読することではなく、あなたの鍵を暴露することに関係しています

量子コンピュータがビットコインの暗号を破るという広範な議論は、根本的に誤解を招いています。ビットコインは、量子マシンが解読できるような暗号化された秘密をオンチェーンに保存しているわけではありません。むしろ、真の脆弱性ははるかに具体的なものであり、暗号学的に関連する量子コンピュータが出現した場合、公開鍵の露出を利用してShorのアルゴリズムを通じて不正な取引を偽造できる可能性にあります。この区別は、ビットコインのタイムラインや対策戦略を理解する上で非常に重要です。

なぜビットコインのセキュリティモデルは暗号化に依存しないのか

ビットコインのブロックチェーンは公開台帳として機能します。すべての取引、金額、アドレスは誰でも見ることができます。所有権は、暗号化されたデータではなく、ECDSAやSchnorr署名といったデジタル署名によって証明されます。これらの署名は、鍵ペアの制御を示すものであり、何かを隠すためのものではありません。誰かがコインを使うとき、その人は有効な署名を生成し、ネットワークはそれを受け入れます。ブロックチェーン自体には解読すべき暗号文は存在しません。

この基本的な構造的真実は、量子の脅威について議論される際の用語の問題を浮き彫りにします。セキュリティの専門家アダム・バックはこれを明確に指摘しています:ビットコインは従来の意味で暗号化を使用していません。量子コンピュータを「ビットコインの暗号化」に対する脅威と呼ぶのは、ビットコインが実際に何を保護しているのかを誤解していることを反映しています。プロトコルは、所有権を署名とハッシュに基づくコミットメントによって保護しており、暗号文ではありません。

実際の量子リスク:公開鍵から秘密鍵を導出すること

注意を要するシナリオは、はるかに限定的です。もし量子攻撃者がShorのアルゴリズムを効率的に実行できるなら、オンチェーンの公開鍵から秘密鍵を導き出すことが可能です。その秘密鍵を手に入れれば、有効な取引署名を作成し、資金をリダイレクトすることもできるかもしれません。

この脅威が現実化するかどうかは、公開鍵の露出パターンに依存します。多くのビットコインアドレス形式は、公開鍵のハッシュにコミットしており、取引が消費されるまで生の鍵は隠されたままです。この脆弱性の窓は比較的小さいです。しかし、他のスクリプトタイプは公開鍵を早期に露出させ、アドレスの再利用は一度公開された鍵を永続的なターゲットに変えます。

Project Elevenの「Bitcoin Risq List」は、すでにオンチェーンで公開鍵が見えるアドレスを正確に追跡し、Shorのアルゴリズムに脆弱なアドレスのプールをマッピングしています。最新の分析によると、現在のブロックチェーンデータに基づき、約670万BTCが露出基準を満たすアドレスに保持されていると特定されています。

いつ到来するかわからなくても量子リスクを測る

楕円曲線暗号を破るための計算要件は、現在かなり理解されています。Roettelerらの研究によると、256ビットの楕円曲線離散対数を計算するには、理論上最低でも約2330の論理量子ビットが必要です。論理量子ビットを誤り訂正された実用的な量子コンピュータに変換するには、大量の物理量子ビットが必要となります。Litinskiの2023年の分析では、約690万の物理量子ビットを用いれば、約10分で256ビットの秘密鍵の計算が可能と示唆しています。その他の推定では、約1300万の物理量子ビットを用いて1日以内に破ることも可能とされています。これらの数字は、測定可能な枠組みを提供します。公開鍵の露出は今日測定可能であり、Project Elevenは週次の自動スキャンを行っているため、量子能力の到来を待つことなく、脆弱なUTXOプールを追跡できます。

Taproot (BIP 341)のようなプロトコルレベルの変更は、露出パターンに一定の変化をもたらしました。Taprootの出力には、公開鍵ハッシュではなく、直接出力プログラムに32バイトの調整済み公開鍵が含まれています。これは今日の脆弱性を生み出しませんが、鍵の回復が可能になった場合にどのアドレスが露出するかを変える可能性があります。一方、BIP 360 (“Pay to Quantum Resistant Hash”)のような提案は、量子耐性のある出力への移行パスを示しています。

行動的防御とハッシュの問題

ビットコインの運用においては、行動の選択とウォレット設計が近い将来の対策となります。アドレスの再利用は露出を劇的に増やします。各取引ごとに新しいアドレスを生成するウォレットは、攻撃面を縮小します。もし秘密鍵の回復がブロック間隔内に高速化された場合、攻撃者は公開された出力からの支出を狙うことになり、コンセンサス履歴の書き換えではなく、露出した出力からの支出を競うことになります。これは根本的に異なる脅威モデルです。

ハッシュ化は時に量子の懸念と一緒に語られますが、ここで重要なのはGroverのアルゴリズムであり、Shorのアルゴリズムではありません。Groverはブルートフォース探索に対して平方根の高速化をもたらすだけであり、SHA-256の事前画像抵抗性は約2^128の作業量を要し続けます。これは楕円曲線の離散対数問題の破壊と比べるべきではありません。

移行、緊急ではなく現実的な道筋

NISTはすでにML-KEM (FIPS 203)のようなポスト量子暗号の標準化を進めており、より広範な暗号移行計画の一環として位置付けています。ビットコインの開発者や研究者は、量子耐性のあるハッシュコミットメントを用いた新しい出力タイプ、レガシー署名のサンセットメカニズムによる移行促進策、アドレス再利用を減らすためのウォレットアップグレードを提案しています。

最近の企業のタイムラインも背景を与えます。IBMは2029年頃に耐障害性のある量子システムの進展を示しましたが、実験から実用的な暗号攻撃が可能なシステムへの移行には長い道のりと不確実性が残っています。

ビットコインに対する量子の脅威は、最終的には暗号の崩壊ではなく、調整と移行の問題です。具体的な指標は明快であり、UTXOセット内の公開鍵の追跡、ウォレットの行動最適化、ネットワークレベルでの量子耐性支出パターンの採用と、検証効率や手数料市場の安定性を維持しながら進めることです。

BTC4.53%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン