暗号の採用で経済モデルを実行するための量子コンピューティング

多くの説明によると、電荷の代わりに原子の「スピン」を使用して 1 進数の 0 と XNUMX を表す量子コンピューティング (QC) は、指数関数的な速度で進化しています。 もし QC が大規模に実現すれば、人類社会に恩恵をもたらす可能性があり、作物収量の向上、より優れた医薬品の設計、より安全な飛行機の設計などに貢献するでしょう。 

暗号通貨セクターも利益を得る可能性がある。 たとえばつい先週、カナダ銀行の委託を受けたプロジェクトでは、カナダの金融機関における仮想通貨の導入をシミュレートしました。 量子コンピューティングを使用する

カナダ銀行のデータサイエンス担当ディレクター、マリアム・ハギギ氏はプレスリリースで「古典的なコンピューティング技術では解決が難しい研究事例で量子コンピューティングの力をテストしたかった」と述べた。 

しかし、量子コンピューティングの並外れた「総当り」能力を考えると、ビットコインの役割を果たしてきたブロックチェーンの暗号構造も解読する可能性があると懸念する人もいます(BTC) 創業以来とても順調です。 実際、何の対策も開発されていないと仮定すると、量子コンピューターがBTC秘密鍵の重要な構成要素である膨大な素数を識別できるようになるのは時間の問題だという人もいる。 

これに沿って、最近発表された論文では、 計算された BTC 秘密鍵を複製するにはどのくらいの量子パワーが必要になるか、つまり、論文の著者らによって説明されているように、「ビットコイン ネットワーク内の鍵の 256 ビット楕円曲線暗号を解読するのに必要な物理量子ビットの数」です。サセックス大学と提携。 

確かに、これは簡単な作業ではありません。 公開鍵を秘密鍵に変換するビットコインのアルゴリズムは「一方向」です。つまり、秘密鍵から公開鍵を生成するのは簡単ですが、現在のコンピュータを使用して公開鍵から秘密鍵を導出するのは事実上不可能です。 

さらに、これはすべて約 10 分で完了する必要があります。これは、ビットコイン ネットワーク上で公開鍵が公開または脆弱になる平均時間です。 また、KECCAK アルゴリズムを使用して公開鍵を「ハッシュ」して BTC アドレスを生成することが一般的になる前のビットコインの初期の時代と同様に、公開鍵が BTC アドレスと同一であることも前提としています。 既存のビットコインの約 XNUMX 分の XNUMX がハッシュ化されていない公開キーを使用していると推定されています。

これらの制約を考慮すると、著者らは、単一のビットコイン秘密鍵を 1.9 分以内に侵入するには 10 億量子ビットが必要であると推定しています。 量子ビット、または量子ビットは、古典的なコンピューティングにおける「ビット」に相当します。 比較すると、今日のほとんどのプロト QC コンピューターは 50 ~ 100 量子ビットを呼び出すことができますが、IBM の最先端の Eagle 量子プロセッサは 127 量子ビットを管理できます。 

IBM Q System One、初の回路ベースの商用量子コンピューター。 ソース: IBMリサーチ

別の言い方をすると、AVS 量子科学論文で提案されているように、大規模なトラップされたイオン量子コンピュータを使用してビットコインのセキュリティを破るのに必要な 127 億量子ビットに対して、これは 1.9 量子ビットに相当します。

サセックス大学のスピンアウト企業であるユニバーサル・クアンタムの量子アーキテクトであり、この論文の筆頭著者であるマーク・ウェバー氏は、 , 「私たちの推定要件 […] は、現時点ではビットコインが量子攻撃に対して安全であると考えられるべきであることを示唆していますが、量子コンピューティング技術は急速に拡大しており、定期的なブレークスルーがそのような推定に影響を与えており、今後 10 年以内に非常に起こり得るシナリオとなっています。」 

その脅威は本物なのか?

ビットコインのセキュリティは本当に破られる可能性があるのでしょうか? 「量子コンピューターは暗号通貨を破る可能性があると思います」と日本の立命館大学機械工学教授、宮野隆也氏はコインテレグラフに語った。

宮野氏は最近、大規模な量子コンピューターからの攻撃に耐えるように設計されたカオスベースのストリーム暗号を開発したチームを率いました。

昨年コインテレグラフに寄稿したデビッド・ショーム氏も警鐘を鳴らした。 暗号通貨に限らず しかし、より広い社会にとっても、

「インターネットに依存している社会にとって恐らく最も恐ろしいことですが、量子レベルのコンピューティングはすべてのデジタルインフラストラクチャを危険にさらします。 私たちの現代のインターネットは暗号化に基づいて構築されています⁠—コードとキーを使用してプライベート通信とデータの保存を保護します。」

一方、ビットコインやイーサなどの暗号通貨の場合(ETH)、「この概念が基本である人々にとって、XNUMX 台の十分に強力な量子コンピューターは、数十億ドルの価値の盗難、またはブロックチェーン全体の完全な破壊を意味する可能性があります。」とチャウム氏は続けました。

コンサルティング会社デロイトによると、「量子攻撃に対して潜在的に脆弱な」ビットコインは4万ビット以上ある 見積もり、ハッシュ化されていない公開鍵を使用している所有者、または BTC アドレスを再利用している所有者で構成される番号ですが、これも賢明ではありません。 現在の市場価格に換算すると、約171億ドルがリスクにさらされることになる。 

最近: 非対称情報は暗号の激しい価格変動を引き起こしていますか?

デロイト・オランダの量子セキュリティ責任者であり、世界経済フォーラムのプロジェクトフェローであるイタン・バーメス氏は、量子コンピューターがBTCの暗号を解読できるようになるまでにかかる時間を「現時点では適切に見積もることはできないと個人的には考えている」と述べた。とコインテレグラフに語った。 しかし、現在では多くの専門家が10~15年と見積もっているという。 これらの見積もりの​​多くも、時間の制約なしで暗号化を解読するためのものです。 10分以内にすべてを行うのはさらに困難になります。

ビットコインだけでなく、プルーフ・オブ・ステーク (PoS) 検証メカニズムを備えた仮想通貨など、他の仮想通貨も脆弱になる可能性があります。 ビットコインはプルーフ・オブ・ワーク (PoW) プロトコルを使用します。 「ブロックチェーンプロトコルが公開鍵を十分に長期間公開すると、量子攻撃に対して自動的に脆弱になります」とニューヨーク大学の物理学者でティム・バーンズ量子研究グループのメンバーであるマレク・ナロズニアク氏はコインテレグラフに語った。 「これにより、攻撃者がトランザクションを偽造したり、PoS システムのブロックプロデューサーの ID になりすますことが可能になる可能性があります。」 

準備時間

仮想通貨業界は潜在的な QC の猛攻撃に備えるのに約 XNUMX 年かかると思われますが、これは非常に重要です。 ナロズニアク氏は次のように述べた。

「量子安全暗号化標準を開発し、現在使用されているブロックチェーンプロトコルに適切なフォークを作成するのに十分な時間があります。」

デロイトのバーメス氏は、ポスト量子暗号の開発が10分の壁が破られる前にハッカーを阻止するのに間に合うと確信しているかとの質問に対し、デロイトのバーメス氏は最近の論文に言及した。 共著 イーサリアム ブロックチェーンに対する量子リスクについて、ストレージ攻撃とトランジット攻撃という XNUMX 種類の攻撃について説明します。 XNUMX つ目は、「実行はそれほど複雑ではありませんが、それを防ぐために、必ずしも暗号化アルゴリズムを置き換える必要はありません。」 一方で、同氏はコインテレグラフに次のように語った。

「トランジット攻撃は実行するのがはるかに難しく、防御するのもはるかに困難です。 量子攻撃に耐性があると考えられているいくつかの候補アルゴリズムがあります。 ただし、これらにはすべてパフォーマンス上の欠点があり、ブロックチェーンへの適用性とスケーラビリティに悪影響を与える可能性があります。」

腕のレース?

この分野で起こっていることは、一種の軍拡競争のようだ。コンピューターがより強力になるにつれて、脅威に対抗するための防御アルゴリズムを開発する必要がある。 

「この全体的なパターンは、私たちにとってまったく新しいことではありません」とナロズニアク氏は言います。 「他の業界でも同様のことが見られます。」 イノベーションが導入され、他の人がそれを盗もうとするため、著作権侵害から保護するメカニズムが開発され、さらに巧妙な盗難装置が生み出されます。 

「この量子安全暗号のケースが少し異なるのは、量子アルゴリズムがより抜本的な変更を課すことです。 結局のところ、これらのデバイスは異なる物理学に基づいており、特定の問題については異なる計算の複雑さを提供します」と Narozniak 氏は付け加えました。

実際、QC は、電子または原子粒子が同時に 0 つの状態になり得る量子力学の不思議な性質を利用しています。 古典的なコンピューティングでは、電荷は情報を 1 または 0 として表し、それは固定されていますが、量子コンピューティングでは、原子粒子は 1 と 1、または 1 と 0、または 0 と a の両方になる可能性があります。この独自の性質を活用できれば、計算能力は何倍にも爆発し、ショールのアルゴリズムと組み合わせた QC の開発(最初は 1994 年に理論上の可能性として説明されましたが、間もなく広範囲に現実になると多くの人が信じています)も脅威となります。 Web サイトや電子メールを含むインターネットの多くで使用されている RSA 暗号化を破棄します。 

「はい、これは非常にタフでエキサイティングな兵器競争です」と宮野氏はコインテレグラフに語った。 「コンピューターとマシン上で実行される数学的アルゴリズムの進歩により、暗号システムに対する攻撃(サイドチャネル攻撃を含む)はますます強力になっています。 信じられないほど強力なアルゴリズムの出現により、どんな暗号システムも突然破られる可能性があります。」

金銭関係のシミュレーション 

ただし、暗号セクターに対する量子コンピューティングの影響が完全に有害であると必ずしも想定すべきではありません。 カナダ銀行で上記のプログラムを主導した企業であるマルチバース・コンピューティング社の最高技術責任者であるサミュエル・ムーゲル氏は、パイロットでは、ある企業が下す可能性のある決定が以下のような金融関係のネットワークをシミュレートすることができたと説明した。他の企業の決定に大きく依存していると、コインテレグラフにさらに次のように説明した。

「このようなゲーム理論ネットワークは、より最適な動作が見落とされる可能性があるため、通常のスーパーコンピューターでは解決が非常に困難です。 量子コンピューターには、この種の問題をより効率的に処理する方法があります。」

量子力学に基づくデバイスは、他のユニークな可能性を潜在的に提供する可能性があるとナロズニアク氏は付け加えました。「たとえば、古典状態とは異なり、量子状態はコピーできません。 デジタル トークンが量子状態を使用して表現されれば、複製禁止定理により二重支出から自動的に保護されるでしょう。」

最近: インフレに苦しむ国々で「お金の未来」と見なされる暗号

ナロズニアック氏は、量子もつれは量子スマートコントラクトの安全性を確保するためにも利用できると述べた。 「契約の実行中にトークンが絡まる可能性があり、スマートコントラクトが合意どおりに実行されなかった場合、双方が最終的に損失を被る可能性があります。」

ポスト量子暗号の開発

全体として、量子コンピューティングによる暗号世界への脅威は現実であるように見えますが、暗号通貨の基礎となる暗号を突破するには膨大な電力が必要となり、ハッカーも厳しい時間制約の下で作業する必要があります。BTC 秘密鍵に侵入するのに必要な時間はわずか 10 分です。例えば。 量子コンピューティングを利用してビットコインの楕円曲線暗号を破る現実も、少なくともXNUMX年はかかるだろう。 しかし、業界は今すぐ抑止力の開発に着手する必要がある。 「時間通りに準備を整えるべきだと思いますが、真剣に取り組み始める必要があります」とバーメス氏は語った。

実際、カリフォルニア大学バークレー校のコンピューターサイエンス部門の教授であるドーン・ソング氏は、現在「ポスト量子暗号」でかなりの量の研究が行われているとコインテレグラフに語り、次のように付け加えた。

「量子耐性暗号、つまりポスト量子暗号を開発して、量子コンピューターが現実に十分強力になったときに代替手段を用意できるようにすることが重要です。」