image

Qデイとは何ですか?ビットコインに対する量子の脅威について解説

現在、量子コンピューターはビットコインの暗号化を解読できませんが、GoogleとIBMの新たな進歩は、そのギャップが予想よりも早く縮まりつつあることを示唆しています。フォールトトレラントな量子システムに向けた彼らの進歩により、十分に強力なマシンが古いビットコインアドレスを解読し、7,110億ドル以上の脆弱なウォレットが暴露される可能性がある「Qデイ」への賭け金が高まっている。

ビットコインをポスト量子状態にアップグレードするには何年もかかります。つまり、脅威が到来するずっと前に作業を開始する必要があります。専門家らによると、課題は、それがいつになるか誰にも分からず、計画を進める最善の方法についてコミュニティが合意するのに苦労していることだという。

この不確実性により、ネットワークの準備が整う前にビットコインを攻撃できる量子コンピューターがオンラインになるのではないかという不安が根強く残っています。

この記事では、ビットコインに対する量子の脅威と、ナンバーワンのブロックチェーンを準備するために何を変える必要があるかを見ていきます。

量子攻撃はどのように機能するか

攻撃が成功しても、劇的には見えません。量子対応の窃盗犯は、ブロックチェーンをスキャンして、これまでに公開鍵を明らかにしたアドレスを探すことから始めます。古いウォレット、再利用されたアドレス、初期のマイナー出力、および多くの休眠アカウントがそのカテゴリに分類されます。

攻撃者は公開鍵をコピーし、Shor のアルゴリズムを使用して量子コンピューターで実行します。数学者のピーター ショールによって 1994 年に開発されたこのアルゴリズムは、量子マシンに大きな数を因数分解し、古典的なコンピューターよりもはるかに効率的に離散対数問題を解く能力を与えます。ビットコインの楕円曲線署名は、これらの問題の難易度に依存しています。十分な誤り訂正量子ビットがあれば、量子コンピューターはショールの方法を使用して、公開された公開鍵に関連付けられた秘密鍵を計算できます。

アンドリーセン・ホロウィッツ社の研究パートナーでジョージタウン大学准教授のジャスティン・セイラー氏が語ったように、秘密鍵が回復されると、攻撃者はコインを移動できるようになる。

「量子コンピューターができること、これがビットコインに関係することは、ビットコインが今日使用しているデジタル署名を偽造することだ」とセイラー氏は語った。 「量子コンピューターを持っている誰かが、あなたが許可していないのに、あなたのアカウントからすべてのビットコインを取り出すトランザクションを許可する可能性があります。それはどう考えてもよいことです。それが心配なのです。」

偽造された署名はビットコインネットワークにとって本物に見えるでしょう。ノードはそれを受け入れ、マイナーはそれをブロックに含めますが、オンチェーン上の何もトランザクションを疑わしいものとしてマークすることはありません。攻撃者が公開されたアドレスの大規模なグループを一度に攻撃すると、数分以内に数十億ドルが動く可能性があります。量子攻撃が発生していることを誰かが確認する前に、市場は反応し始めるでしょう。

2025 年の量子コンピューティングの現状

2025 年、量子コンピューティングはついに理論的ではなく、より実用的であると感じ始めました。

ビットコインが脆弱になった理由

ビットコインの署名には楕円曲線暗号が使用されています。アドレスから支出すると、その背後にある公開鍵が明らかになり、その公開鍵は永続的に保持されます。ビットコインの初期の公開鍵支払い形式では、多くのアドレスが最初の支出前から公開鍵をオンチェーンで公開していました。その後の公開鍵ハッシュへの支払い形式では、最初に使用するまで鍵が隠蔽されました。

公開鍵は決して​​隠されていなかったため、約100万枚のサトシ時代のビットコインを含むこれらの最も古いコインは、将来の量子攻撃にさらされる可能性がある。セイラー氏は、ポスト量子デジタル署名への切り替えには積極的な関与が必要だと述べた。

「サトシが自分たちのコインを保護するには、量子以降に安全な新しいウォレットにコインを移動する必要がある」と同氏は述べた。 「最大の懸念は、約1,800億ドル相当の放棄されたコインで、その中にはサトシのものと思われる約1,000億ドルも含まれています。これらは巨額ですが、放棄されており、それが本当のリスクなのです。」

紛失した秘密鍵に関連付けられたコインがリスクをさらに高めます。多くは 10 年以上放置されており、これらのキーがなければ耐量子ウォレットに移動することはできないため、将来の量子コンピューターの有力なターゲットとなります。

誰もビットコインをチェーン上で直接凍結することはできません。将来の量子の脅威に対する実際的な防御策は、脆弱な資金の移行、ポスト量子アドレスの採用、または既存のリスクの管理に焦点を当てています。

しかし、セイラー氏は、ポスト量子暗号化とデジタル署名方式は、現在の軽量の 64 バイト署名よりもはるかに大きく、リソースを大量に消費するため、パフォーマンスに莫大なコストがかかると指摘しました。

「今日のデジタル署名は約 64 バイトです。ポスト量子バージョンでは 10 ~ 100 倍の大きさになる可能性があります」と彼は言いました。 「ブロックチェーンでは、すべてのノードがそれらの署名を永久に保存する必要があるため、そのサイズの増加ははるかに大きな問題です。そのコスト、つまりデータの文字通りのサイズを管理することは、ここでは他のシステムよりもはるかに困難です。」

保護への道

開発者は、将来の量子攻撃に備えるために、いくつかのビットコイン改善提案を発表しました。軽いオプションの保護から完全なネットワーク移行まで、さまざまな道をたどります。

これらの提案を総合すると、量子安全性への段階的な道筋が描かれています。現時点では P2TRH のような迅速で影響の少ない修正が行われ、リスクが増大した場合には BIP-360 や STARK ベースの圧縮などのより強力なアップグレードが行われます。これらはすべて広範な調整が必要であり、ポスト量子アドレス形式と署名スキームの多くはまだ議論の初期段階にあります。

セイラー氏は、ビットコインの最大の強みである分散化が、新しい署名スキームにはマイナー、開発者、ユーザー間の広範な合意が必要となるため、大規模なアップグレードが遅くて困難になると指摘した。

「ビットコインには2つの大きな問題が際立っている。1つ目は、アップグレードが行われるとしても長い時間がかかること。2つ目は、放棄されたコインだ。ポスト量子署名への移行は積極的に行わなければならず、それらの古いウォレットの所有者はいなくなっている」とセイラー氏は述べた。 「コミュニティはそれらに何が起こるかを決定する必要があります。流通からそれらを削除することに同意するか、何もせずに量子装備の攻撃者にそれらを奪わせるかのどちらかです。その2番目の道は法的にグレーであり、コインを押収した人たちはおそらく気にしないでしょう。」

ほとんどのビットコイン保有者は、すぐに何もする必要はありません。いくつかの習慣は、長期的なリスクを軽減するのに大いに役立ちます。たとえば、アドレスの再利用を避けて、お金を使うまで公開鍵を隠しておく、最新のウォレット形式を使用するなどです。

現在の量子コンピューターはビットコインを破るには程遠く、いつビットコインが破られるかという予測は大きく異なります。一部の研究者は今後5年以内に脅威が訪れると見ており、他の研究者は2030年代に脅威を予測するが、継続的な投資によりスケジュールが早まる可能性がある。