仮想通貨・ビットコインのニュースサイト|コインテレグラフ ジャパン
Sam Bourgi
執筆者:Sam Bourgiスタッフライター
Robert Lakin
校閲:Robert Lakinスタッフ編集者

ビットコインの量子リスク対策、猶予は3〜5年:バーンスタイン

ビットコインの量子リスク対策、猶予は3〜5年:バーンスタイン
ニュース

量子コンピューティングの進展は、将来的にビットコインの暗号学的安全性を脅かす可能性があるが、そのリスクは管理可能であり、存続を危うくするような事態には至らない。バーンスタイン(Bernstein)の新しい調査レポートがそう指摘している。

ガウタム・チュガーニ氏、マヒカ・サプラ氏、サンスカー・チンダリア氏、ハーシュ・ミスラ氏らバーンスタインのチームは、レポートの中で量子コンピューティングを「存続に関わるリスク」ではなく「管理可能なアップグレードサイクル」であると表現した。

Googleの研究をはじめ、現代の暗号を解読するために必要なリソースが大幅に削減されたとする近年のブレイクスルーにより、潜在的な脅威のタイムラインは加速している。しかし、技術的な障壁と多額のコストを考慮すると、ビットコイン(BTC)を侵害できるほど強力な量子コンピュータの構築には、まだ数年を要する。

バーンスタインは、仮想通貨業界が「耐量子暗号(ポスト量子暗号)」規格への移行を準備する猶予は、約3〜5年あると推定している。この移行作業は、コンセンサスを通じてプロトコルのアップグレードを提案・実施するビットコインのオープンソース開発者コミュニティやコアコントリビューターが担うことになる。

量子専門家は、現代の暗号を解読可能な「暗号学的に意味のある量子コンピュータ(CRQC)」の登場まで、一般的に10年のタイムラインを想定している。 出典:Bernstein

ビットコインにおける量子リスクの定量化

量子コンピューティングは、複数の状態を同時にエンコードできる「量子ビット(qubits)」を使用する点で古典的なコンピューティングと異なる。これにより、理論上はビットコインウォレットを保護する暗号化手法を突破するアルゴリズムが可能となる。

しかし、リスクはネットワーク全体で一様ではない。バーンスタインによると、脆弱性は主に、公開鍵が露出しやすい古いビットコインウォレットやアドレスの再利用を行っているアドレスに集中している。新しいウォレット形式や、アドレスを再利用しないといったベストプラクティスに従うことで、このリスクは大幅に低減される。

また、SHA-256ハッシュアルゴリズムに依存するビットコインのマイニングプロセスについては、量子攻撃やAI・量子コンピューティングのブレイクスルーに対して、意味のある脆弱性はないと考えられている。

バーンスタインは、特定のビットコインアドレス形式、具体的にはP2PK(Pay-to-Public-Key)、P2MS(Pay-to-Multisig)、P2TR(Pay-to-Taproot)が量子リスクに対して最も脆弱であるとしている。

バーンスタインは、P2PK、P2MS、P2TRのアドレス形式を量子リスクに最も脆弱であると特定。 出典:Bernstein

特に古い「レガシー」ウォレットのリスクは顕著である。サトシ・ナカモトが保有すると推定される110万BTCを含む、約170万BTCが初期のP2PKアドレスに保管されており、そこでは公開鍵が恒久的に露出した状態となっている。

Cointelegraphは、独立性と透明性のあるジャーナリズムに取り組んでいます。本ニュース記事はCointelegraphの編集方針に従って制作されており、正確かつ迅速な情報提供を目的としています。読者は情報を独自に確認することが推奨されます。編集方針はこちらをご覧ください https://jp.cointelegraph.com/editorial-policy