仮想通貨・ビットコインのニュースサイト|コインテレグラフ ジャパン
Martin Young
執筆者:Martin Youngスタッフライター
Felix Ng
校閲:Felix Ngスタッフ編集者

量子コンピューターで仮想通貨の暗号解読が現実味 グーグル研究が示す新たな脅威

量子コンピューターで仮想通貨の暗号解読が現実味 グーグル研究が示す新たな脅威
ニュース

グーグルの新たな研究によれば、量子コンピューターがブロックチェーンを保護する暗号を破るために必要な計算能力は、従来想定よりも大幅に少ない可能性がある。

グーグルが月曜日に公表した研究では、現在のハードウェア性能に基づくと、50万未満の物理量子ビットでビットコイン(BTC)やイーサリアム(ETH)の暗号を解読できる可能性があると推定している。量子ビットは量子コンピューターの基本単位だ。

研究チームは、暗号的に意味のある量子コンピューター(CRQC)上で検証するために2つの量子回路を構築し、仮想通貨で広く使用されている256ビット楕円曲線離散対数問題(ECDLP-256)を解くために必要な量子ビット数が「20分の1」に削減されたと報告した。

ビットコインの秘密鍵を9分で解読の可能性

この研究は理論上、量子コンピューターが最短9分でビットコインの秘密鍵を解読できる可能性を示している。これはビットコインのブロック生成時間(約10分)内に「オンスペンド攻撃」を実行できる余地を意味する。

オンスペンド攻撃とは、取引時に公開される公開鍵から秘密鍵を導出し、資産を盗む攻撃手法である。

研究では「公開鍵が明らかになった時点から攻撃を開始した場合、約9分または12分でオンスペンド攻撃が可能になる」と指摘している。

共同著者でありイーサリアム研究者のジャスティン・ドレイク氏は、「2032年までに量子コンピューターが公開鍵から秘密鍵を復元する確率は少なくとも10%ある」と述べ、量子リスクの現実味が増していると強調した

Source: Google Quantum AI

イーサリアムは構造的に脆弱

研究者らはさらに、イーサリアムのアカウントモデルが「アットレスト攻撃」に対して構造的に脆弱であると警告した。

アットレスト攻撃は、公開鍵から秘密鍵を導出する点では同様だが、時間制約が存在しない。イーサリアムでは一度でも送金を行うと公開鍵が恒久的に公開されるため、攻撃者は時間をかけて秘密鍵を解読できる。

このため「アカウントは体系的かつ不可避的なリスクにさらされており、ポスト量子暗号(PQC)への移行以外に根本的な対策はない」と指摘されている。

グーグルの研究は、約2050万ETHを保有する上位1000のイーサリアムアカウントについて、9日未満で解読可能と推定している。

2029年までに対策必要

グーグルは、この問題への認識を高めることが目的であり、「仮想通貨コミュニティに対し、実際の脅威が顕在化する前にセキュリティと安定性を向上させるための提言を行う」としている。

同社は、実際の量子攻撃を待つのではなく、今すぐブロックチェーンをポスト量子暗号へ移行することを推奨した。

さらに先週水曜日には、2029年までにポスト量子暗号への移行を完了する期限を設定し、「量子フロンティアは想定より近い」と警告した

仮想通貨起業家のニック・カーター氏は、楕円曲線暗号が「時代遅れになる瀬戸際」にあると指摘し、イーサリアム開発者はすでに対応を進めている一方で、ビットコイン開発者の対応は「業界最低水準」と批判した

イーサリアム財団は2月にポスト量子対応ロードマップを公表しており、共同創業者のヴィタリック・ブテリン氏は、バリデーター署名、データ保存、アカウント構造、証明方式の変更が必要になると述べている

Cointelegraphは、独立性と透明性のあるジャーナリズムに取り組んでいます。本ニュース記事はCointelegraphの編集方針に従って制作されており、正確かつ迅速な情報提供を目的としています。読者は情報を独自に確認することが推奨されます。編集方針はこちらをご覧ください https://jp.cointelegraph.com/editorial-policy