- Googleの最新の論文は、約9分間でビットコインの暗号を解読できる量子コンピューティング攻撃の詳細を説明しています。
- ショアのアルゴリズムを使用したこの手法は、必要とされる推定量子ビット数を50万個未満に大幅に削減します。
- 推定690万BTCが公開鍵の露出したウォレットに保管されており、将来的な「アットレスト(保管中)」攻撃に対して脆弱な状態にあります。
戻る

GoogleのQuantum AI部門による新しい研究論文は、十分な能力を持つ量子コンピュータが約9分でビットコインの秘密鍵を導き出すことができるという実用的な攻撃シナリオを詳述しました。これは、仮想通貨のセキュリティモデルに対して長期的な実存的脅威をもたらすものです。
イーサリアム財団やスタンフォード大学の研究者らと共同執筆されたこの論文は、すべてのビットコイン取引の基盤となっている楕円曲線暗号(secp256k1)を解読するために、ショアのアルゴリズムをどのように最適化できるかを概説しています。「ショアのアルゴリズムを使用すれば、十分に強力な量子コンピュータがこの一方通行の関数を効率的に逆転させ、ビットコインの公開鍵を対応する秘密鍵に変換して盗難を可能にすることができる」と元のレポートは述べており、脅威の核心を強調しています。
この研究は、このような攻撃に必要な物理量子ビット数の以前の推定値を20分の1に削減し、50万個未満の範囲まで引き下げました。この攻撃は、ビットコインの平均ブロック確認時間である10分を利用します。攻撃者は、メムプール(mempool)からブロードキャストされた取引を傍受し、9分間で秘密鍵を計算し、約41%の成功確率で資金を盗むための競合する取引を送信することができます。さらに重大なことに、推定690万BTC(総供給量の約3分の1)が、公開鍵が恒久的に露出しているウォレットにすでに保管されており、同じ時間的制約のない「アットレスト(保管中)」攻撃に対して脆弱なままになっています。
この進展は、現在1.5兆ドルを超える時価総額で評価されているビットコインのセキュリティモデルに対する信頼を損なう可能性がある、重大な長期的リスクをもたらします。必要な量子ハードウェアはまだ存在していませんが、この論文はタイムラインを加速させ、かつては解読不可能と考えられていたものを解読するための具体的な青写真を提供しています。脆弱性は公開鍵暗号の基本的な数学にあります。秘密鍵を使用して公開鍵を作成するプロセスは実行が容易ですが、古典的なコンピュータがこれを逆転させることは計算上不可能です。
1994年に発見されたショアのアルゴリズムは、特定の関数の周期を見つけることで、量子コンピュータがこの逆演算を効率的に解決するための手法を提供します。Googleの論文の主な貢献は、ビットコイン特有のsecp256k1曲線に対するアルゴリズムの実装を最適化したことです。曲線に対して一定であるアルゴリズムの一部を事前計算することで、マシンは「準備完了」状態で待機し、ターゲットとなる公開鍵が特定された瞬間に最終的な計算を開始できます。これにより、最終的な計算時間が9分間に短縮されます。
脅威の状況は二重です。一つ目は、移動中の取引をターゲットとする「メムプール競争」です。二つ目、そして能力のあるマシンが構築された際により差し迫った懸念となるのは、ウォレットを再利用し、ブロックチェーン上で公開鍵を恒久的に露出させているアドレスにある690万BTCの資産です。これらの資金は、時間との競争なしに標的にされる可能性があります。この調査結果により、ビットコインやその他のデジタル資産に対する耐量子暗号規格の開発と実施への注目が高まる可能性があります。
本記事は情報提供のみを目的としており、投資助言を構成するものではありません。