量子コンピュータはいつ、既存の暗号化技術を突破できるのでしょうか? A16Zリサーチパートナーは、量子脅威の実際のタイムラインを深く分析し、暗号化と署名が直面するさまざまなリスクを明確にし、ブロックチェーン業界に対して7つの主要な対応提案を提示しています。 この記事は ジャスティン・セイラー / a16z研究報告書、ダイナミックゾーンまとめられ、洗練された。
(概要:物理学の専門家:量子コンピュータにあと5年あとビットコインの秘密鍵を解読させる。BTCをアップグレードしたいなら完全にシャットダウンしなければならないのか? )
(背景補足:ビットコインは2030年以前にクラックされたのか? Google Willowの「Quantum Echo」は専門家の議論を呼びました:ほとんどの公開鍵が早期に露出しました)
この記事の目次
ビットコインを壊すことができる量子コンピュータの登場まで、私たちはどれほど遠いのでしょうか?
量子コンピュータはいつ、既存の暗号を解読できるのでしょうか? この問題のタイムラインはしばしば過剰に描かれており、ポスト量子暗号への緊急かつ包括的な転換を求める声が上がっています。
しかし、これらの呼びかけはしばしば早期移行に伴うコストやリスクを無視し、異なる暗号ツールが直面する脅威の性質を認識していません。
それらを区別することが非常に重要です。 誤解はコストと利益の分析を歪め、コードの脆弱性などより差し迫ったセキュリティリスクを見落としてしまうことがあります。
ポスト量子暗号学への移行に成功する本当の課題は、行動の緊急性と実際の脅威を両立させることにあります。 以下では、量子コンピューティング脅威暗号に関する一般的な誤解を解き明かし、暗号化、署名、ゼロ知識証明を扱い、特にそれらがブロックチェーンにとって何を意味するのかに焦点を当てます。
誇張されたプロパガンダにもかかわらず、20世紀20年代に「暗号関連の量子コンピュータ」が登場する可能性は非常に低い。
いわゆる「暗号関連量子コンピュータ」とは、フォールトトレランスと誤り訂正能力を持ち、ショアアルゴリズムを実行し、楕円曲線暗号(例:secp256k1)やRSA(例:RSA-2048)を合理的な時間(例:1か月以内の連続運用)で解読できるほどの量子コンピュータを指します。
公開されている技術的マイルストーンやリソース評価に基づけば、そのようなコンピュータはまだかなり遠い段階にあります。 一部の企業は2030年や2035年以前には可能だと主張していますが、現時点での進展はこれらの主張を支持していません。
現時点で、どの量子コンピューティングプラットフォームもRSA-2048やsecp256k1を解読するのに必要な物理量子ビット数に近づくことはできません(誤り率や誤り訂正方式によります)。
ボトルネックは量子ビット数だけでなく、ゲートの忠実度、量子ビット間の接続性、深層量子アルゴリズムを実行するために必要な連続誤り訂正回路の深さにも存在します。 一部のシステムは現在1,000以上の物理量子ビットを持っていますが、この数字だけでは誤解を招きます。暗号操作に必要な接続性と忠実度を欠いています。
近年のシステムは量子誤り訂正に必要な物理的誤り率の閾値に近づいていますが、数個の論理キュービット以上を確実に実行できた者はいません。ましてや、ショールアルゴリズムを実行するために必要な数千の高精度・深回路・フォールトトレラント論理キュービットはなおさらです。 原理実証から暗号解析を実現するために必要な規模に至るまで、ギャップは依然として巨大です。
要するに、量子ビットの数と忠実度が桁違いに増加しない限り、暗号関連の量子コンピュータはまだ手の届かない存在です。
しかし、企業のプレスリリースやメディア報道はしばしば混乱を招きます。 主な混乱点は以下の通りです:
これらの慣行は、ベテランの観察者を含む一般の量子コンピューティングの進歩に対する認識を大きく歪めています。
もちろん、進歩は本当にワクワクします。 例えば、スコット・アーロンソンは最近、「ハードウェアの進歩の驚くべき速さ」を踏まえ、「次のアメリカ大統領選挙までにショールアルゴリズムを実行できるフォールトトレラント量子コンピュータが実現する現実的な可能性がある」と考えていると書いています。 しかし後に彼は、これは暗号学に関連する量子コンピュータを指すものではないと明言しました。たとえそれが15=3×5のフォールトトレラント分解(ペンと紙の方が速い)であっても、その約束を果たしていると数えています。 これはまだ小規模な実証であり、このような実験は常に15を目指します。なぜなら、15の係数は操作が簡単で、やや大きい数(例えば21)ははるかに難しいからです。
重要な結論:RSA-2048やsecp256k1を解読できる暗号関連の量子コンピュータが今後5年以内に登場すると予想されており、これは実用的な暗号学にとって極めて重要ですが、公共の進歩への支援が欠けています。 10年経っても、依然として野心的です。
したがって、進歩の興奮は「まだ10年以上かかる」というタイムラインの判断と矛盾しません。
では、米国政府が政府システムの全面的なポスト量子移行を2035年に定める期限はどうでしょうか? これは大規模な変換を完了するための妥当な時間計画だと思いますが、暗号関連の量子コンピュータがその時期に確実に登場するとは限りません。
「今すぐ盗んで未来を復号する」攻撃とは、攻撃者が今暗号化されたトラフィックを保存し、未来に暗号関連の量子コンピュータが現れた後に復号することを意味します。 国家レベルの敵対者が、将来の復号のために米国政府からの大量の暗号化通信をアーカイブしている可能性が高いです。
したがって、少なくとも10〜50年以上の機密保持期間を必要とするデータについては、直ちに暗号化のアップグレードが必要です。
しかし、すべてのブロックチェーンの基盤であるデジタル署名は暗号技術とは異なります。攻撃に対して遡及的に適用できるほどの秘密性はありません。 将来量子コンピュータが登場しても、それ以降は署名を偽造するだけで、過去の署名を「復号」することはできません。 シグネチャが量子コンピュータの登場前に生成されたことを証明できれば、偽造はできません。
これにより、後方量子デジタル署名への移行は暗号学的な移行よりもはるかに緊急性が低いのです。
主流のプラットフォームはまさにそれを行っています:
一方で、重要なネットワークインフラにおけるポスト量子デジタル署名の展開は、暗号関連の量子コンピュータが真に近づくまで遅れています。 なぜなら、現在のポスト量子シグネチャスキームは性能の低下をもたらすからです(後述します)。
ゼロ知識証明(zkSNARK)は署名と似た状況にあります。 ポスト量子安全でない(楕円曲線暗号を使っている)zkSNARKsでさえ、それ自体がポスト量子安全です。 この性質により、証明が秘密に関する情報を一切明かさないことが保証されます(量子コンピュータはそれを防げません)。したがって、将来の復号のために「今すぐ盗まれる」秘密はありません。 したがって、zkSNARKもHNDL攻撃に対して脆弱ではありません。 量子コンピュータが登場する前に生成されたzkSNARK証明は信頼され(楕円曲線暗号を使っていても)、攻撃者は量子コンピュータ出現後に偽の証明を偽造することができました。
ほとんどのブロックチェーンはHNDL攻撃に対して脆弱ではありません。
今日のビットコインやイーサリアムのような非プライバシーチェーンと同様に、これらの非ポスト量子暗号は主に暗号化ではなく取引承認(すなわちデジタル署名)に使われています。 これらの署名はHNDLのリスクをもたらしません。 ビットコインブロックチェーンを例に挙げると、それは公開されており、量子的な脅威は公開取引データの復号ではなく、署名偽造(資金の盗難)にあります。 これにより、HNDLの即時的な暗号的緊急性が解消されます。
残念ながら、連邦準備制度理事会のような権威ある機関でさえ、ビットコインがHNDL攻撃に対して脆弱であると誤って主張し、移行の緊急性を誇張しています。
もちろん、緊急性が減ったからといってビットコインが安静に過ごせるわけではありません。 プロトコル変更に伴う膨大な社会的調整作業(以下に詳述)との時間的制約が異なります。
現在の例外はプライバシーチェーンです。 多くのプライバシーチェーンは受信者と金額を暗号化または隠しています。 この機密情報は今盗まれ、将来の量子コンピュータが楕円曲線のコードを解読した後に遡って匿名性を解除することができます。 攻撃の深刻度は設計によって異なります(例:Moneroのリング署名やキーイメージによってトランザクショングラフが完全に再構築されることがあります)。 したがって、ユーザーが将来の量子コンピュータに取引が露出しないことを懸念しているなら、プライバシーチェーンはできるだけ早くポスト量子プリミティブ(またはハイブリッド方式)へ移行するか、復号可能な秘密をチェーンに置かないアーキテクチャを採用すべきです。
ビットコインの場合、量子署名の緊急性を促す現実世界の要因が2つありますが、これらは量子技術自体とは無関係です。
しかし、量子的な脅威はビットコインにとって「一夜にして」終わるものではなく、選択的かつ段階的な標的化プロセスのようなものです。 初期の量子攻撃は非常に高コストで遅く、攻撃者は高価値ウォレットを選択的に標的にします。
さらに、アドレスの再利用を避け、Taprootアドレス(公開鍵を直接オンチェーンで公開する)を使わないユーザーは、プロトコルのアップグレードがなくても基本的に安全です。公開鍵はハッシュの背後に隠されており、使用されるまでは利用されます。 公開鍵は支出取引が放送されるまで露呈し、短いリアルタイム競争が始まります。誠実なユーザーはできるだけ早く取引を確認し、量子攻撃者は秘密鍵を計算し、それ前に資金を盗もうとします。
したがって、真に脆弱なコインは公開鍵が露出したコインです。初期のP2PK出力、再利用されたアドレス、Taproot方式で保有された資産です。
放棄された脆弱コインの解決策は非常に複雑です。コミュニティが「期限」を決め、それ以降に移行されていないコインは破棄されたものとみなす、 あるいは将来的に量子コンピュータを所有する者たちに乗っ取られるか。 後者は深刻な法的および安全保障上の問題をもたらすでしょう。
ビットコイン特有の最後の難問は、取引スループットの低さです。 たとえ移行計画が最終決定されても、現在のペースで全ての脆弱な資金を移動させるには数か月かかるでしょう。
これらの課題により、ビットコインは今すぐポスト量子移行の計画を始める必要があります。量子コンピュータが2030年以前に登場するかもしれないからではなく、数千億ドル規模の資産を移転させるために必要なガバナンス、調整、技術物流には何年もかかるからです。
ビットコインが直面する量子的脅威は現実的ですが、時間的プレッシャーは主に量子コンピュータ自体ではなく、その限界に起因しています。
注:上記の署名に関する脆弱性は、ビットコインの経済的安全性(すなわち作業証明コンセンサス)には影響しません。 PoWはハッシュ演算に依存し、グローバー探索アルゴリズムの二次加速のみの影響を受け、実際のオーバーヘッドはかなり大きいため、有意な加速を達成する可能性は低いです。 たとえあったとしても、それは大手鉱山業者に優位性を与えるだけで、経済的な安全モデルを覆すものではありません。
なぜブロックチェーンはポスト量子シグネチャを急いで導入してはいけないのでしょうか? 性能のコストを理解し、これらの新しいソリューションがまだ進化し続けているという自信を持つ必要があります。
ポスト量子暗号は主に、ハッシュ、符号化、格子、多変量二次方程式、楕円曲線ホモロジーという5種類の数学的問題に基づいています。 多様性の理由は、スキームの効率が依存する問題の「構造」に関連しているためです。構造が多いほど効率は通常高くなりますが、攻撃アルゴリズムにとっての突破口が増える可能性もあり、これは基本的なトレードオフです。
これらの問題がもたらす即時のリスクは、遠方の量子コンピュータよりもはるかに現実的です。
歴史からの教訓もまた慎重になっています。NIST標準化プロセスの主要な候補であるRainbow(MQベースの署名)やSIKE/SIDH(ホモロジーベースの暗号化)は、従来のコンピュータによって突破されています。 これは、時期尚早な標準化と展開のリスクを示しています。
インターネットインフラは署名移行に慎重な姿勢を取っており、これは暗号移行自体が時間のかかるため特に注目に値します(例:MD5/SHA-1からの移行は何年も前から進められており、まだ完全には完了していません)。
良い点として、オープンソースコミュニティ(例:Ethereum、Solana)によって維持されるブロックチェーンは、従来のネットワークインフラよりも速くアップグレードできます。 一方で、従来のネットワークは頻繁な鍵の回転によって攻撃対象を減らせる一方で、ブロックチェーンコインや関連鍵は長期間にさらされる可能性があるという欠点があります。
しかし一般的には、ブロックチェーンはネットワークの慎重なシグネチャー移行戦略に従うべきです。 両者ともHNDLによるシグネチャ攻撃に免疫があり、早期移行のコストとリスクは大きいです。
また、早期移行を特に危険にするブロックチェーンの独特な複雑さもいくつかあります:
現在のより深刻な問題はセキュリティの実施です。
今後何年にもわたり、脆弱性の実装は量子コンピュータよりも大きなセキュリティリスクをもたらすでしょう。 SNARKsにとって、主な脅威はプログラムの脆弱性です。 デジタル署名や暗号化はすでに課題を抱えており、SNARKsははるかに複雑です。 実際、デジタル署名はミニマリストなzkSNARKと見なすことができます。
ポスト量子シグネチャでは、サイドチャネルやフォールトインジェクションなどの実装攻撃がより差し迫った脅威となっています。 コミュニティがこれらの実装を強化するには何年もかかるでしょう。
したがって、状況が落ち着く前に移行しすぎると、最適でない状況に陥ったり、脆弱性を修正するために二度目の移行を余儀なくされる可能性があります。
上記の現実を踏まえ、建設者から意思決定者まですべての関係者に次の提案を申し上げます。 一般的な原則としては、量子脅威を真剣に受け止めつつ、暗号関連の量子コンピュータが2030年までに登場するとは限らない(現状の進展ではこの仮定は支持されていない)というものです。 その間に、今できること、そしてすべきことがある。
もちろん、技術的なブレークスルーは加速する可能性があり、ボトルネックは予測を長引かせる可能性もあります。 5年以内に絶対不可能だと断言しているわけではありませんが、非常に可能性は低いと思います。 これらの推奨に従うことで、実装の脆弱性、急ぎの展開、暗号移行における一般的なミスといった、より即時的かつ起こりやすいリスクを回避できます。