多くの説明によると、電荷の代わりに原子の「スピン」を使用してバイナリの 1 と 0 を表す量子コンピューティング (QC) は、指数関数的な速度で進化しています。 QC が大規模に実現されれば、人類社会に恩恵をもたらす可能性があり、収穫量の改善、より優れた医薬品の設計、より安全な飛行機の設計など、さまざまなメリットがもたらされる可能性があります。
暗号セクターも利益を得る可能性があります。たとえば先週、カナダ銀行が委託したプロジェクトで、カナダの金融機関における仮想通貨の採用がシミュレートされました。量子コンピューティングの使用 .
カナダ銀行のデータ サイエンス担当ディレクターである Maryam Haghighi 氏は、プレス リリースで次のように述べています。
しかし、他の人々は、量子コンピューティングがその並外れた「ブルート フォース」パワーを考えると、Bitcoin を提供してきたブロックチェーンの暗号構造をクラックする可能性があることを懸念しています (ビットコイン ) 創業以来、とても順調です。実際、量子コンピューターが BTC 秘密鍵の主要な構成要素である巨大な素数を識別できるようになるのは時間の問題だと言う人もいますが、対策が開発されていないと仮定します.
これらの方針に沿って、最近発表された論文計算された BTC秘密鍵を複製するために必要な量子パワー、つまり、「ビットコインネットワークで鍵の256ビット楕円曲線暗号を破るのに必要な物理量子ビットの数」は、この論文の著者によって説明されています。サセックス大学に関連付けられています。
確かに、これは簡単な作業ではありません。公開鍵を秘密鍵に変換するビットコインのアルゴリズムは「一方向」です。つまり、秘密鍵から公開鍵を生成するのは簡単ですが、現在のコンピューターを使用して公開鍵から秘密鍵を導出することは事実上不可能です。
さらに、これはすべて約 10 分で実行する必要があります。これは、ビットコイン ネットワークで公開鍵が露出または脆弱になる平均時間です。また、KECCAK アルゴリズムを使用して公開鍵を「ハッシュ」して BTC アドレスを生成することが一般的になる前のビットコインの初期の頃と同様に、公開鍵が BTC アドレスと同一であると仮定しています。既存のビットコインの約 4 分の 1 がハッシュ化されていない公開鍵を使用していると推定されています。
これらの制約を考慮すると、著者らは、10 分以内に 1 つのビットコイン秘密鍵に侵入するには 19 億キュービットが必要になると見積もっています。キュービットまたは量子ビットは、古典的なコンピューティングの「ビット」に相当します。比較すると、今日のほとんどのプロト QC コンピューターは 50 ~ 100 キュービットを呼び出すことができますが、IBM の最先端の Eagle 量子プロセッサーは 127 キュービットを管理できます。
別の言い方をすれば、AVS Quantum Science の論文で提案されているように、大規模なトラップ イオン量子コンピューターを使用してビットコインのセキュリティをクラックするために必要な 19 億に対して、127 キュービットです。
サセックス大学のスピンアウト企業である Universal Quantum の量子アーキテクトであり、論文の筆頭著者である Mark Webber は、言った 、「私たちの推定要件[...]は、Bitcoinが今のところ量子攻撃から安全であると見なされるべきであることを示唆していますが、量子コンピューティング技術は急速に拡大しており、そのような推定に影響を与え、今後10年以内に非常に可能性のあるシナリオになっています。」
脅威は本物ですか?
ビットコインのセキュリティは本当にクラックされるのでしょうか?日本の立命館大学の機械工学教授である宮野隆也氏はコインテレグラフに対し、「量子コンピューターは仮想通貨を破ることができると思う」と語った。
宮野は最近、大規模な量子コンピューターからの攻撃に耐えるように設計されたカオスベースのストリーム暗号を開発したチームを率いていました。
コインテレグラフに昨年寄稿したデビッド・チャウムも警鐘を鳴らした。クリプトに限らず しかし、より広い社会のためにも:
「インターネットに大きく依存している社会にとって、おそらく最も恐ろしいことは、量子レベルのコンピューティングがすべてのデジタル インフラストラクチャを危険にさらすことです。私たちの現代のインターネットは、暗号化の上に構築されています—コードとキーを使用して、プライベートな通信とデータの保存を保護します。」
一方、ビットコインやイーサなどの仮想通貨については (イーサリアム )、「この概念が基本的な人にとって、十分に強力な量子コンピューターは、数十億ドルの価値の盗難またはブロックチェーン全体の破壊を意味する可能性があります.
コンサルティング会社のデロイトは、「量子攻撃に対して潜在的に脆弱な」BTCが400万以上あると述べた。見積り 、ハッシュ化されていない公開鍵を使用している所有者、またはBTCアドレスを再利用している所有者で構成される番号であり、これも賢明でない慣行です.現在の市場価格では、約 1,710 億ドルのリスクがあります。
最近: 情報の非対称性が仮想通貨の激しい価格変動を引き起こしているのでしょうか?
「個人的には、量子コンピューターがBTCの暗号を解読できるようになるまでにかかる時間について、現時点で適切な見積もりを行うことはできないと思います」と、Deloitte Netherlandsの量子セキュリティリーダーであり、世界経済フォーラムのプロジェクトフェローであるItan Barmes氏は、次のように述べています。コインテレグラフに語った。しかし、今日の多くの専門家は10年から15年と見積もっている、と彼は言った。これらの見積もりの多くも、時間の制約なしに暗号を解読するためのものです。 10分以内にすべてを行うのはさらに困難です。
ビットコインだけでなく、プルーフ オブ ステーク (PoS) 検証メカニズムを備えたものなど、他の暗号通貨も脆弱である可能性があります。ビットコインはプルーフ オブ ワーク (PoW) プロトコルを使用します。ニューヨーク大学のティム・バーンズの量子研究グループのメンバーで物理学者のマレク・ナロズニアック氏は、コインテレグラフに対し、「ブロックチェーンプロトコルが公開鍵を十分に長い間公開している場合、量子攻撃に対して自動的に脆弱になります」と語った。 「攻撃者がトランザクションを偽造したり、PoS システムのブロック プロデューサーの ID を偽装したりする可能性があります。」
準備する時間
仮想通貨業界は潜在的な QC の猛攻撃に備えるのに約 10 年かかるようであり、これは非常に重要です。ナロズニアックは次のように述べています。
「量子安全暗号化標準を開発し、現在使用されているブロックチェーン プロトコルへの適切なフォークを作成するのに十分な時間があります。」
Deloitte の Barmes 氏は、10 分の壁が破られる前に、ポスト量子暗号がハッカーを阻止するのに間に合うように開発されると確信しているかどうか尋ねられたとき、彼がより最近の論文を参照しました。共著 ストレージ攻撃とトランジット攻撃の 2 種類の攻撃を説明する Ethereum ブロックチェーンへの量子リスクについて。 1 つ目は「実行はそれほど複雑ではありませんが、防御するために必ずしも暗号化アルゴリズムを置き換える必要はありません。」一方、彼はコインテレグラフに次のように語った。
「トランジット攻撃は実行がはるかに難しく、防御もはるかに困難です。量子攻撃に耐性があると考えられているアルゴリズムの候補がいくつかあります。しかし、それらにはすべてパフォーマンス上の欠点があり、ブロックチェーンへの適用性とスケーラビリティに悪影響を及ぼす可能性があります。」
ビットコインには、ビットコイン改善提案プロセスのような自然な回復力があると指摘する人もいますが、電子通貨のパイオニアであるチャウム氏がコインテレグラフに語ったように、「攻撃にすぐに対応できない、これらの長くて複雑なプロセスに頼るべきではありません。今すぐシステムを構築する必要があります。 […]災害が発生する前に、すでに量子安全性が確保されています。"
軍拡競争?
この分野で展開されていることは、一種の軍拡競争のように見えます。コンピュータがより強力になるにつれて、脅威に対処するための防御アルゴリズムを開発する必要があります.
「この全体的なパターンは、私たちにとって目新しいものではありません」と Narozniak 氏は述べています。 「それは他の業界でも見られます。」イノベーションが導入され、他の人がそれらを盗もうとするため、著作権保護メカニズムが開発され、さらに巧妙な盗難デバイスが誘発されます.
「この量子安全暗号のケースが少し異なるのは、量子アルゴリズムがより劇的な変化を課すことです。結局、これらのデバイスは異なる物理学に基づいており、特定の問題に対して異なる計算の複雑さを提供します」と、Narozniak は付け加えました。
実際、QC は、電子または原子粒子が同時に 2 つの状態になることができる量子力学の驚異的な性質を利用しています。古典的なコンピューティングでは、電荷は情報を 0 または 1 として表し、それは固定されていますが、量子コンピューティングでは、原子粒子は 0 と 1、または 1 と 1、または 0 と 1 の両方になることができます。 0 など。この独自の品質を利用できる場合、計算能力は何倍にも爆発し、Shor のアルゴリズムと組み合わせた QC の開発 (1994 年に理論的な可能性として最初に説明されましたが、すぐに広範囲に及ぶ現実になると多くの人が信じています) も脅かされます。ウェブサイトや電子メールを含む多くのインターネットで使用されている RSA 暗号化を分解します。
「ええ、非常にタフでエキサイティングな兵器レースです」とミヤノ氏はコインテレグラフに語った。 「サイドチャネル攻撃を含む暗号システムへの攻撃は、コンピューターの進歩とマシン上で実行される数学的アルゴリズムのおかげで、ますます強力になっています。信じられないほど強力なアルゴリズムの出現により、あらゆる暗号システムが突然破られる可能性があります。」
金融関係のシミュレーション
ただし、暗号セクターに対する量子コンピューティングの影響が完全に有害であると必ずしも想定すべきではありません。カナダ銀行で上記のプログラムを主導した Multiverse Computing の最高技術責任者である Samuel Mugel 氏は、パイロットでは、金融関係のネットワークをシミュレートすることができたと説明しました。他の企業の決定に大きく依存しており、さらにコインテレグラフに次のように説明しています。
「このようなゲーム理論ネットワークは、より最適な動作が見落とされる可能性があるため、通常のスーパーコンピューターで解決するのは非常に困難です。量子コンピューターには、この種の問題をより効率的に処理する方法があります。」
量子力学に基づくデバイスは、他のユニークな可能性を提供する可能性があると、Narozniak 氏は付け加えました。デジタル トークンが量子状態を使用して表された場合、複製禁止定理により、二重使用から自動的に保護されます。」
最近: インフレに苦しむ国々では仮想通貨が「お金の未来」と見なされている
量子もつれは、量子スマートコントラクトを保護するためにも使用できると、Narozniak 氏は述べています。 「トークンはコントラクトの実行中に絡み合い、スマートコントラクトが合意どおりに実行されない場合、両当事者が最終的に損失を被る可能性があります。」
ポスト量子暗号の開発
全体として、量子コンピューティングによるクリプトバースへの脅威は現実のもののように見えますが、クリプトの基盤となる暗号を破るには莫大なパワーが必要であり、ハッカーは厳しい時間制限の下で作業する必要があります。例えば。量子コンピューティングを使用してビットコインの楕円曲線暗号を破るという現実も、少なくとも 10 年先の話です。しかし、業界は抑止力の開発を今すぐ始める必要があります。 「時間通りに準備を整える必要があると言えますが、真剣に取り組み始める必要があります」とバーメスは言いました。
実際、現在、「ポスト量子暗号」でかなりの量の研究が行われていると、カリフォルニア大学バークレー校のコンピューター科学部門の教授であるドーン・ソング氏はコインテレグラフに次のように語った。
「量子コンピューターが実際に十分に強力なときに代替手段を用意できるように、耐量子暗号またはポスト量子暗号を開発することが重要です。」