Googleの研究によると、将来の量子コンピューターは9分でビットコインの秘密鍵を解読可能となり、これは平均ブロック生成時間(8分)に迫る。攻撃者はこの短時間で偽トランザクションを作成し、資産を盗む可能性がある。以前は数億個の量子ビットが必要とされ、実現は2035年以降と予測されていたが、最新研究では50万個の量子ビットで2029年までに可能になるとされ、脅威が現実味を帯びている。特に、公開鍵が露出している古いアドレス(P2PK, P2PKH)は高リスクだが、アドレスの再利用を避け、Native SegWitやTaprootアドレスを使用することでリスクを低減できる。コールドウォレットへの移管も有効な対策である。仮想通貨チームは対策を開発中であり、過度な懸念は不要である。

TradingKey - Googleは、将来的にビットコインの秘密鍵がわずか9分で解読される可能性があると主張。量子脅威は予想よりも早く到来するが、対策は存在する。
Cointelegraphの3月31日付のレポートによると、Google ( GOOG )の最新の研究では、将来の量子コンピューターがビットコイン ( BTC)の秘密鍵を解読するのに必要な時間はわずか9分であると示されている。ビットコインの平均ブロック生成時間が8分であることを踏まえると、この攻撃はそれよりも1分早いことになり、資産盗難につながる恐れのある極めて重要な時間枠(クリティカル・ウィンドウ)を意味する。
なぜ量子攻撃はBTCのブロック生成時間よりも速くなければならないのか。Googleは、量子攻撃によって9分以内に公開鍵から秘密鍵を導き出すことができると指摘している。これは、トランザクションの開始からマイナーによる承認までのタイムラグをハッカーが悪用し、より高い手数料を設定した偽のトランザクションを作成して資金を流出させる可能性があることを意味し、現在の成功率は約41%に上る。
ビットコインに対する量子攻撃の脅威は新しい問題ではなく、過去に広く議論されてきた。しかし、以前は専門家の間でも、ビットコインで使用されているアルゴリズムを解読するには数千万から数億個の物理量子ビットが必要であると考えられていた。当時、そのような条件は整っておらず、実現には5年から10年を要し、2035年から2040年頃になると予測されていた。
しかし、Googleの最新の研究は、必要な物理量子ビットはわずか50万個であることを示しており、タイムラインは2029年まで前倒しされた。言い換えれば、ビットコインは2028年の次回の半減期までに量子攻撃に直面する可能性があるということだ。これにより、量子脅威は「遠い理論」から「予見可能な警戒期間」へと移行しており、ビットコイン投資家は警戒を怠ってはならない。
注目すべきは、すべてのビットコインが同レベルのリスクにさらされているわけではないという点だ。リスクの程度はアドレスの種類に依存する。高リスクのアドレスには、主にレガシーアドレス(P2PK)、公開鍵が露出しているアドレス、およびトランザクションを送信したことのある古いアドレス(P2PKH)が含まれる。代表的な例は、ビットコイン創設者であるサトシ・ナカモトのウォレットアドレスであり、その公開鍵はブロックチェーン上に直接露出している。量子コンピューターは、これらの公開鍵に基づいて即座に秘密鍵を解読することができ、実質的に銀行口座のパスワードを取得することと同義となる。
しかし、アドレスが新しく、資金が一度も移動されていない場合、量子コンピューターはハッシュから公開鍵を直接逆算することはできず、秘密鍵の取得はなおさら困難であるため、現時点では比較的安全と言える。したがって、投資家は「アドレスの再利用」を避け、ビットコインを受け取るたびに新しく生成されたアドレスを使用することで、トランザクションが承認される前に公開鍵が量子攻撃の脆弱性にさらされないようにする必要がある。
さらに、ビットコインはNative SegWit(bc1qで始まる)またはTaproot(bc1pで始まる)のアドレスに移行することができる。当然ながら、より安全なアプローチは、秘密鍵がインターネットに一度もさらされていないことを前提に、ビットコインをコールドウォレットに転送して物理的に隔離することである。
とはいえ、量子攻撃について過度に懸念する必要はない。Bitcoin CoreやBTQを含む複数の主要な仮想通貨チームが現在、対策を開発中であるためだ。今年の3月25日には、イーサリアム財団(Ethereum Foundation)が量子攻撃に対処するための非常に的を絞ったロードマップを公開しており、2029年までの完了を目指している。
このコンテンツはAIを使用して翻訳され、明確さを確認しました。情報提供のみを目的としています。