Gateアプリをダウンロードするにはスキャンしてください
qrCode
その他のダウンロードオプション
今日はこれ以上表示しない

量子コンピューティングは2030年にビットコインを脅かすことができるか?

著者:タイガーリサーチ

コンパイラ:AididiaoJP、Foresight News

元のタイトル:2030年にビットコインは量子コンピュータに攻撃されるのか?


量子コンピューティングの進展は、ブロックチェーンネットワークに新たな安全リスクをもたらしています。本節では、量子の脅威に対処するための技術を探求し、ビットコインとイーサリアムがこの変化にどのように備えているかを考察します。

コアポイント

  • Q-Dayのシナリオ、つまり量子コンピュータがブロックチェーン暗号学を破ることができるシナリオは、5年から7年以内に到来すると見込まれています。ブラックロックはそのビットコインETF申請書の中でもこのリスクを指摘しています。
  • ポスト量子暗号学は、量子攻撃に対する保護を通信暗号化、取引署名、データの存続という3つのセキュリティレイヤーで提供します。
  • グーグルや AWS などの企業は後量子暗号の採用を始めていますが、ビットコインやイーサリアムはまだ初期の議論段階にあります。

新しい技術が未知の問題を引き起こす

もし量子コンピュータが数分でビットコインのウォレットを破ることができるなら、ブロックチェーンの安全性は維持されるでしょうか?

ブロックチェーンセキュリティの核心は秘密鍵の保護です。誰かのビットコインを盗むためには、攻撃者は秘密鍵を取得する必要がありますが、現存の計算方法では実際には不可能です。オンチェーンで見えるのは公開鍵だけであり、スーパーコンピュータを使っても公開鍵から秘密鍵を導出するには数百年かかります。

量子コンピュータはこのリスク状況を変えました。古典的コンピュータは0または1を順次処理しますが、量子システムは同時に二つの状態を処理することができます。この能力により、理論的には公開鍵から秘密鍵を導き出すことが可能になります。

専門家は、現代の暗号学を破ることができる量子コンピュータが2030年頃に登場する可能性があると推定しています。この予想される瞬間はQ-Dayと呼ばれ、実際の攻撃が可能になるまでにあと5〜7年の時間があることを示しています。

!

出所:SEC

規制当局と主要機関はこのリスクを認識しています。2024年にアメリカ国家標準技術研究所は後量子暗号基準を導入しました。ブラックロックもそのビットコインETF申請書の中で、量子コンピュータの進展がビットコインの安全性を脅かす可能性があると指摘しています。

量子コンピュータはもはや遠い理論的な問題ではありません。実際の準備が必要であり、仮定に頼るべき技術的な問題となっています。

量子コンピュータがブロックチェーンの安全性に挑戦

ブロックチェーン取引がどのように機能するかを理解するために、簡単な例を見てみましょう:Ekko が Ryan に 1 BTC を送信します。

エコーが"私はライアンに1 BTCを送ります"という声明を作成する取引を行うとき、彼はユニークな署名を添付する必要があります。この署名は彼の秘密鍵を使用してのみ生成できます。

次に、ライアンとネットワーク内の他のノードは、Ekkoの公開鍵を使用してその署名が有効かどうかを確認します。公開鍵は署名を検証できるが、署名を再作成することはできないツールのようなものです。Ekkoの秘密鍵が秘密に保たれている限り、誰も彼の署名を偽造することはできません。

これはブロックチェーン取引の安全性の基礎を構成しています。

秘密鍵は公開鍵を生成できますが、公開鍵は秘密鍵を明らかにすることはできません。これは楕円曲線デジタル署名アルゴリズムによって実現されており、このアルゴリズムは楕円曲線暗号に基づいています。ECDSAは、ある方向の計算が簡単であり、逆方向の計算が計算上不可能であるという数学的な非対称性に依存しています。

量子コンピュータの発展に伴い、この障壁は弱まっています。鍵となる要素は量子ビットです。

従来のコンピュータは0または1の順次処理を行います。量子ビットは同時に2つの状態を表すことができるため、大規模な並列計算を実現します。十分な数の量子ビットを持つ量子コンピュータは、従来のコンピュータが数十年かかる計算を数秒で完了することができます。

!

ブロックチェーンのセキュリティに直接的なリスクをもたらす2つの量子アルゴリズムがあります。

ショアのアルゴリズムは、公衆鍵から秘密鍵を導出する方法を提供し、公衆鍵暗号を弱体化させます。グローバーのアルゴリズムは、ブルートフォース検索を加速することで、ハッシュ関数の有効な強度を低下させます。

ショアのアルゴリズム:直接資産窃盗

今日のほとんどのインターネットセキュリティは、2つの公開鍵暗号システム:RSAとECCに依存しています。

今日のほとんどのインターネットセキュリティは、2つの公開鍵暗号システム、RSAとECCに依存しています。これらは、整数分解や離散対数などの困難な数学的問題を利用して外部攻撃に対抗します。ブロックチェーンは、ECCに基づく楕円曲線デジタル署名アルゴリズムを使用して同じ原理を適用しています。

現在の計算能力では、これらのシステムを解読するには数十年かかるため、実際に安全であると考えられています。

ショアのアルゴリズムはこれを変えました。ショアのアルゴリズムを実行する量子コンピュータは、大きな整数の因数分解や離散対数計算を高速で実行でき、この能力はRSAとECCを破解することができます。

ショアのアルゴリズムを利用することで、量子攻撃者は公開鍵から秘密鍵を導き出し、対応するアドレス内の資産を自由に移転することができます。取引を行ったことがあるアドレスはリスクにさらされており、その公開鍵はブロックチェーン上で可視化されます。これにより、同時に数百万のアドレスがリスクにさらされるシナリオが生じる可能性があります。

グローバーアルゴリズム:取引のインターセプト

ブロックチェーンのセキュリティは、対称鍵暗号化(例えば、AES)やハッシュ関数(例えば、SHA-256)にも依存しています。

AESはウォレットファイルと取引データを暗号化するために使用され、正しいキーを見つけるにはすべての可能な組み合わせを試す必要があります。SHA-256はプルーフ・オブ・ワークの難易度調整をサポートしており、マイナーは規定の条件を満たすハッシュ値を繰り返し検索する必要があります。

これらのシステムは、トランザクションがメモリプールで待機している間、他のユーザーがそれがブロックにパッケージ化される前に分析または偽造するための十分な時間を持たないと仮定しています。

グローバーのアルゴリズムはこの仮定を弱めます。量子重ね合わせを利用して検索プロセスを加速し、AESとSHA-256の有効な安全レベルを低下させます。量子攻撃者はメモリプール内の取引をリアルタイムで分析し、同じ入力(UTXO)を使用して出力を異なるアドレスにリダイレクトする偽造バージョンを生成することができます。

これにより、取引が量子コンピュータを持つ攻撃者によって傍受されるリスクが生じ、資金が予期しない目的地に移動される可能性があります。取引所からの出金や通常の送金は、このような傍受の一般的なターゲットになる可能性があります。

ポスト量子暗号

!

量子コンピューティング時代に、ブロックチェーンの安全性をどのように維持するか?

未来のブロックチェーンシステムは、量子攻撃を受けても安全性を維持できる暗号アルゴリズムを必要としています。これらのアルゴリズムはポスト量子暗号技術と呼ばれています。

アメリカ国立標準技術研究所は、3つの主要なPQC標準を提案しました。ビットコインとイーサリアムのコミュニティは、これを長期的な安全性の基盤として採用することについて議論しています。

Kyber:ノード間通信の保護

Kyberは、ネットワーク上の二者が安全に対称鍵を交換できるように設計されたアルゴリズムです。

長年にわたりインターネットインフラストラクチャを支えてきた従来の方法、例えばRSAやECDHは、ショアのアルゴリズムによる攻撃に対して脆弱であり、量子環境下でのリスクがあります。Kyberは、量子攻撃に対しても耐性があると考えられている格ベースの数学問題(モジュールLWEと呼ばれる)を使用することでこの問題を解決します。この構造は、データが転送中に傍受されたり、解読されたりするのを防ぐことができます。

Kyberはすべての通信経路を保護します:HTTPS接続、取引所API、およびウォレットからノードへのメッセージ伝達。ブロックチェーンネットワーク内では、ノードが取引データを共有する際にもKyberを使用でき、第三者による監視や情報の抽出を防ぎます。

実際、Kyberは量子コンピューティング時代のネットワークトランスポート層のセキュリティを再構築しました。

ディリチウム:取引署名の検証

ディリシウムは、トランザクションが秘密鍵の正当な保有者によって作成されたことを確認するために使用されるデジタル署名アルゴリズムです。

ブロックチェーンの所有権は「秘密鍵で署名し、公開鍵で検証する」ECDSAモデルに依存しています。問題は、ECDSAがショアのアルゴリズムの攻撃を受けやすいことです。公開鍵にアクセスすることで、量子攻撃者は対応する秘密鍵を導き出し、署名の偽造や資産の盗難を実現することができます。

Dilithiumは、Module-SISとLWEを組み合わせた格子ベースの構造を使用することで、このリスクを回避します。攻撃者が公開鍵や署名を分析しても、秘密鍵を推測することはできず、この設計は量子攻撃に対しても安全です。Dilithiumの適用は、署名の偽造、秘密鍵の抽出、大規模な資産の盗難を防ぎます。

それは資産の所有権を保護し、各取引の真実性を守ります。

SPHINCS+:長期記録の保持

SPHINCS+は多層ハッシュツリー構造を使用しています。各署名はツリー内の特定のパスを通じて検証され、単一のハッシュ値からその入力を逆算できないため、このシステムは量子攻撃に対しても安全性を保つことができます。

EkkoとRyanの取引がブロックに追加されると、その記録は永久的なものとなります。これは文書の指紋に例えられます。

SPHINCS+は、取引の各部分をハッシュ値に変換し、ユニークなパターンを作成します。文書内の1文字でも変更があれば、その指紋は完全に変わります。同様に、取引の任意の部分を変更すると、全体の署名が変わります。

数十年後であっても、EkkoとRyanの取引を変更しようとする試みは即座に検出されます。SPHINCS+が生成する署名は比較的大きいですが、長期間にわたって検証可能な金融データや政府記録を保持する必要がある場合に非常に適しています。量子コンピュータはこの指紋を偽造したりコピーしたりするのが難しいでしょう。

要するに、PQC技術は、1 BTCの標準送金において量子攻撃に対する三層の保護を構築しています:通信の暗号化にはKyber、署名の検証にはDilithium、記録の整合性にはSPHINCS+が使用されています。

ビットコインとイーサリアム:異なる道のりが同じ帰結に至る

ビットコインは不変性を強調し、イーサリアムは適応性を優先します。これらの設計理念は過去の出来事によって形作られ、各ネットワークが量子計算の脅威に対処する方法に影響を与えています。

ビットコイン:最小限の変更で既存のチェーンを保護する

ビットコインの不変性の強調は、2010年の価値の過剰発生事件に遡ります。あるハッカーが脆弱性を利用して1840億BTCを生成し、コミュニティはソフトフォークを通じてその取引を5時間以内に無効にしました。この緊急の行動の後、「確認された取引は絶対に変更できない」という原則はビットコインのアイデンティティの中心となりました。この不変性は信頼を維持しますが、迅速な構造変更を困難にしました。

この理念は、ビットコインの量子安全への対処方法に引き継がれています。開発者たちは、アップグレードが必要であることに同意していますが、ハードフォークによる全チェーンの置き換えはネットワークのコンセンサスにとってリスクが大きいと見なされています。したがって、ビットコインはハイブリッド移行モデルを通じて段階的な移行を模索しています。

!

ソース: bip360.org

この理念は、ビットコインの量子安全への対処方法に引き継がれています。開発者はアップグレードが必要であることに同意していますが、ハードフォークによる全チェーンの置き換えはネットワークのコンセンサスにとってリスクが大きすぎると考えられています。したがって、ビットコインはハイブリッド移行モデルを通じて段階的な移行を探求しています。

もし採用されれば、ユーザーは従来のECDSAアドレスと新しいPQCアドレスを同時に使用できるようになります。たとえば、Ekkoの資金が古いビットコインアドレスに保管されている場合、Q-Dayが近づくにつれて徐々にPQCアドレスに移行することができます。ネットワークは2つの形式を同時に認識するため、安全性が向上し、破壊的な移行を強制することはありません。

挑戦は依然として大きい。数億のウォレットを移行する必要があり、秘密鍵を失ったウォレットに対する明確な解決策はまだ存在しない。コミュニティ内の異なる意見もチェーンフォークのリスクを高める可能性がある。

イーサリアム:柔軟なアーキテクチャを通じて迅速な移行を再設計

イーサリアムの適応性の原則は、2016年のDAOハッキング攻撃に由来します。約360万ETHが盗まれたとき、ヴィタリック・ブテリンとイーサリアム財団は、この盗難を逆転させるためにハードフォークを実行しました。

この決定はコミュニティをイーサリアム(ETH)とイーサリアムクラシック(ETC)に分裂させました。それ以来、適応性はイーサリアムの決定的な特徴となり、迅速な変革を実施できる重要な要素となっています。

!

ソース: web3edge

歴史的に、すべてのイーサリアムユーザーは外部アカウントに依存しており、これらのアカウントは ECDSA 署名アルゴリズムを介してのみ取引を送信できました。すべてのユーザーが同じ暗号モデルに依存しているため、署名スキームを変更するにはネットワーク全体でのハードフォークが必要です。

EIP-4337はこの構造を変え、アカウントがスマートコントラクトのように機能できるようにしました。各アカウントは独自の署名検証ロジックを定義でき、ユーザーはネットワーク全体を変更することなく代替の署名スキームを採用できるようになります。署名アルゴリズムは、プロトコル全体のアップグレードを通じてではなく、アカウントレベルで置き換えることができます。

!

この基盤の上に、PQCの採用を支持するいくつかの提案が現れています:

  • EIP-7693:ECDSA との互換性を維持しつつ、PQC 署名への段階的移行をサポートする混合移行パスを導入。
  • EIP-8051:NIST PQC 標準をオンチェーンアプリケーションで使用し、実際のネットワーク条件で PQC 署名をテストする。
  • EIP-7932:プロトコルが複数の署名アルゴリズムを同時に認識し、検証できるようにし、ユーザーが好みの方法を選択できるようにします。

実践において、ECDSAウォレットに基づくユーザーは、量子脅威が迫る際にDilithiumに基づくPQCウォレットに移行できます。この移行はアカウントレベルで行われ、チェーン全体を置き換える必要はありません。

要するに、ビットコインは現在の構造を維持しながらPQCを並行して統合することを目指しており、イーサリアムはPQCを直接取り込むためにアカウントモデルを再設計しています。両者とも量子耐性という同じ目標を追求していますが、ビットコインは保守的な進化に依存しており、イーサリアムは構造的な革新を採用しています。

ブロックチェーンが議論されている間に、世界はすでに変わった

世界のインターネットインフラは、新しいセキュリティ基準への移行を始めています。

集中化された意思決定に基づくWeb2プラットフォームは迅速に行動します。Googleは2024年4月からChromeブラウザでデフォルトでポスト量子鍵交換を有効にし、数十億台のデバイスに展開します。Microsoftは2033年までにPQCを全面的に採用することを目指した全社的な移行計画を発表しました。AWSは2024年末からハイブリッドPQCを使用し始めます。

ブロックチェーンは異なる状況に直面しています。ビットコインのBIP-360はまだ議論中であり、イーサリアムのEIP-7932は数ヶ月前に提出されたが、まだ公開テストネットはありません。ヴィタリック・ブテリンは段階的な移行経路を概説しましたが、量子攻撃が実際に可能になる前に移行が完了するかどうかは不明です。

デロイトの報告書によると、約20%から30%のビットコインアドレスがその公開鍵を暴露していると推定されています。現在は安全ですが、2030年代に量子コンピュータが成熟すると、それらは標的となる可能性があります。その時点でネットワークがハードフォークを試みた場合、分裂する可能性が非常に高いです。ビットコインの不可逆性へのコミットメントは、そのアイデンティティの基盤である一方で、迅速な変革を困難にしています。

最終的に、量子コンピューティングは技術的な課題を提起するだけでなく、ガバナンスの課題も提起します。Web2はすでに移行を開始しています。ブロックチェーンはまだどのように始めるかについて議論しています。決定的な問題は、誰が最初に行動するかではなく、安全に移行を完了できるのは誰かということです。


BTC-3.21%
ETH-5.04%
ETC-3.66%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン