## ビットコインとショアのアルゴリズム:現在の脅威は暗号化ではなく公開鍵の問題



ビットコインに対する量子脅威についての議論の大部分は、用語の根本的な誤解に基づいています。ビットコインの暗号化は実質的に存在しません – ブロックチェーンは公開された台帳であり、誰でも取引、金額、アドレスを見ることができます。実際に資産を保護しているのは、デジタル署名(ECDSAやSchnorr)、およびハッシュ関数であり、暗号化されたテキストではありません。実質的な意味を持つ量子リスクは、公開鍵から秘密鍵を導き出すショアのアルゴリズムによる認証の偽造の可能性です。

## 実際の脆弱性:鍵の露出とTaprootの設計

ビットコインのセキュリティは、公開鍵がブロックチェーン上に見えるかどうかに依存しています。多くのアドレス形式は公開鍵のハッシュを用いており、これにより生の公開鍵は取引発行まで隠されたままです。これにより、潜在的な攻撃者のための時間窓が狭まります。しかし、Taproot (P2TR)はこのパターンを変更します – 32バイトの修正された公開鍵をハッシュではなく直接出力に含めており、BIP 341に従っています。

Project Elevenは、ビットコインの暗号化とセキュリティを監視するオープンプロジェクトで、毎週公開鍵の露出を調査しています。彼らの公開トラッカーは、約6.7百万BTCが量子攻撃のリスクにさらされる条件を満たすアドレスを特定しています。これは現在の脅威を示すものではありませんが、脆弱な部分が測定可能で既に追跡されていることを示しています。

## 量子コンピュータは何十億もの物理的キュービットを必要とし、これは近くない

計算の観点からは、見方が変わります。256ビット楕円曲線ECCの離散対数を計算するには、理論的には約2300の論理キュービットが必要です(Roettelerらの研究によると)。問題は誤り訂正を伴う機械への変換にあります。

推定によると、誤りの速度やアーキテクチャの仮定に応じて、1時間から1日以内に鍵を破るために必要な物理的キュービットは690万から1300万に及ぶとされています。IBMは2029年頃の誤り耐性システムへの道筋について最近議論しましたが、これはあくまで予測であり、現実ではありません。現在の量子コンピュータはこれからは程遠い状況です。

## アドレスの再利用と署名の移行:実際の課題

実際の問題は技術的なものではなく、むしろ移行の課題です。公開鍵がブロックチェーンに現れると、同じアドレスへの将来の入金も公開されたままになります。ウォレットの設計者はアドレスのローテーションによってこのリスクを軽減できますが、多くのユーザーはそのような実践を採用していません。

NISTはポスト量子暗号のプリミティブ(ML-KEM/FIPS 203)を標準化し、BIP 360は新しい出力タイプ「Pay to Quantum Resistant Hash」を提案しています。問題は、ポスト量子署名が数キロバイトのサイズであり、数十バイトではないことです。これにより、取引の重さ、手数料、ウォレットのユーザー体験に影響を与え、暗号技術自体よりも大きな課題となっています。

## まとめ:インフラストラクチャの問題であり、突発的な危機ではない

ビットコインの暗号化は、従来の意味での量子コンピュータによる脅威にさらされているわけではありません。むしろ、署名、公開鍵の露出、ウォレット管理に関する長期的な移行の課題に直面しています。現在のUTXOの状態や公開鍵の露出、ユーザーの行動、そして量子耐性ソリューションを受け入れるネットワークの能力が、移行のスケジュールと成功を左右します。これは数分のゲームではなく、インフラの長期的な変革です。
BTC1.56%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン