量子コンピューティングが仮想通貨の脅威にならない理由…まだ

量子コンピューティングは、近年、暗号通貨とブロックチェーン技術の将来について懸念を引き起こしています。 たとえば、非常に洗練された量子コンピューターが現在の暗号化を破ることができるようになると一般的に考えられており、ブロックチェーン空間のユーザーにとってセキュリティは深刻な懸念事項となっています。

  SHA-256 暗号化プロトコル ビットコインのネットワーク セキュリティに使用されるセキュリティは、現在のコンピューターでは解読できません。 しかし、専門家は 予想する XNUMX 年以内に、量子コンピューティングは既存の暗号化プロトコルを破ることができるようになるでしょう。

量子コンピューターが仮想通貨の脅威になることを保有者が心配すべきかどうかについて、レイヤー1ブロックチェーンプラットフォームであるQANプラットフォームの最高技術責任者であるヨハン・ポレサック氏は、コインテレグラフに次のように語った。

"絶対。 現在、すべての主要なブロックチェーンを支えており、QC 攻撃に対して脆弱であることが証明されている楕円曲線署名は、システム内の唯一の認証メカニズムである壊れます。 それが破られると、正当なウォレットの所有者と、その署名を偽造したハッカーを区別することは文字通り不可能になります。」

現在の暗号化ハッシュ アルゴリズムがクラックされた場合、何千億もの価値のあるデジタル資産が悪意のあるアクターによる盗難に対して脆弱になります。 しかし、これらの懸念にもかかわらず、量子コンピューティングがブロックチェーン技術に対する実行可能な脅威になるまでには、まだ長い道のりがあります。 

量子コンピューティングとは何ですか?

現代のコンピューターは、「ビット」を使用して情報を処理し、計算を実行します。 残念ながら、これらのビットは XNUMX つの場所と XNUMX つの異なる状態に同時に存在することはできません。

代わりに、従来のコンピューターのビットは値 0 または 1 のいずれかを持つことができます。わかりやすい例えは、照明のスイッチをオンまたはオフにすることです。 したがって、たとえばビットのペアがある場合、これらのビットは常に 0 つの可能な組み合わせ (0-0、1-1、0-1、または 1-XNUMX) のうちの XNUMX つしか保持できません。

より実用的な観点から言えば、平均的なコンピューターが複雑な計算、つまりすべての潜在的な構成を考慮する必要がある計算を完了するには、かなりの時間がかかる可能性が高いということです。

量子コンピューターは、従来のコンピューターと同じ制約の下では動作しません。 代わりに、従来のビットではなく、量子ビットまたは「キュービット」と呼ばれるものを採用しています。 これらのキュービットは、同時に 0 と 1 の状態で共存できます。

前述のように、XNUMX つのビットが同時に保持できるのは、XNUMX つの可能な組み合わせのうちの XNUMX つだけです。 ただし、キュービットの XNUMX つのペアは、XNUMX つすべてを同時に格納できます。 そして、可能なオプションの数は、量子ビットが追加されるたびに指数関数的に増加します。

最近: ブロックチェーンのレイヤー 2 ソリューションにとって Ethereum Merge が意味すること

その結果、量子コンピューターは、複数の異なる構成を同時に考慮しながら、多くの計算を実行できます。 たとえば、 54 キュービット Sycamore プロセッサ Google が開発したものです。 世界で最も強力なスーパーコンピューターが完了するのに 200 年かかる計算を 10,000 秒で完了することができました。

簡単に言えば、量子コンピューターは量子ビットを使用して複数の計算を同時に実行するため、従来のコンピューターよりもはるかに高速です。 さらに、量子ビットは 0、1、またはその両方の値を持つことができるため、現在のコンピューターで使用されているバイナリ ビット システムよりもはるかに効率的です。

さまざまなタイプの量子コンピューティング攻撃

いわゆるストレージ攻撃には、ウォレットの公開鍵が公開台帳に表示されているアドレスなど、影響を受けやすいブロックチェーン アドレスに焦点を合わせて現金を盗もうとする悪意のある当事者が関与します。

XNUMX万ビットコイン(BTC)、または全 BTC の 25%、 攻撃を受けやすい 所有者がハッシュ化されていない公開鍵を使用しているか、BTC アドレスを再利用しているため、量子コンピューターによって。 量子コンピューターは、ハッシュされていない公開アドレスから秘密鍵を解読するのに十分強力でなければなりません。 秘密鍵が正常に解読された場合、悪意のあるアクターはユーザーのウォレットから直接資金を盗むことができます。

しかし、専門家は 必要な計算能力を予測する これらの攻撃を実行するには、100 キュービット未満の現在の量子コンピューターよりも数百万倍多くなります。 それにもかかわらず、量子コンピューティングの分野の研究者は、使用中の量子ビットの数が リーチ 今後10年間でXNUMX万。

これらの攻撃から身を守るために、暗号ユーザーは、アドレスを再利用したり、公開鍵が公開されていないアドレスに資金を移動したりしないようにする必要があります。 これは理論的には良さそうに思えますが、日常のユーザーにとっては退屈すぎることがわかります。

強力な量子コンピューターにアクセスできる誰かが、トランジット攻撃を開始して、転送中のブロックチェーン トランザクションからお金を盗もうとする可能性があります。 すべてのトランザクションに適用されるため、この攻撃の範囲ははるかに広範です。 ただし、マイナーがトランザクションを実行する前に攻撃者がそれを完了する必要があるため、実行するのはより困難です。

ほとんどの状況では、Bitcoin や Ethereum などのネットワークでの確認時間のため、攻撃者に与えられる時間は数分しかありません。 ハッカーは、このような攻撃を実行するために数十億のキュービットも必要とするため、トランジット攻撃のリスクはストレージ攻撃よりもはるかに低くなります。 とはいえ、それはユーザーが心に留めておくべきことです。

輸送中に攻撃から身を守ることは簡単なことではありません。 これを行うには、ブロックチェーンの基礎となる暗号署名アルゴリズムを、量子攻撃に耐性のあるものに切り替える必要があります。

量子コンピューティングに対する防御策

量子コンピューティングがブロックチェーン技術に対する信頼できる脅威と見なされるまでには、まだかなりの量の作業が必要です。 

さらに、ブロックチェーン技術は、量子コンピューターが広く利用可能になるまでに、量子セキュリティの問題に取り組むために進化する可能性が最も高い. IOTA のような暗号通貨を使用するものは既に存在します。 有向非巡回グラフ(DAG) 量子耐性があると考えられている技術。 ブロックチェーンを構成するブロックとは対照的に、有向非巡回グラフはノードとそれらの間の接続で構成されます。 したがって、暗号トランザクションの記録はノードの形をとります。 次に、これらの交換の記録が積み重ねられます。

ブロック格子は、量子耐性のあるもう XNUMX つの DAG ベースのテクノロジです。 QAN プラットフォームのようなブロックチェーン ネットワークは、この技術を使用して、開発者が量子耐性のあるスマート コントラクト、分散型アプリケーション、およびデジタル資産を構築できるようにします。 格子暗号は、量子コンピューターでは簡単に解決できない可能性がある問題に基づいているため、量子コンピューターには耐性があります。 の この問題に与えられるのが最短ベクトル問題 (SVP) です。 数学的には、SVP は高次元格子で最短ベクトルを見つけることに関する問題です。

最近: ETH Merge は、企業がビジネスのためにイーサリアムを見る方法を変える

SVP は、量子コンピューティングの性質上、量子コンピューターでは解くことが難しいと考えられています。 量子ビットの状態が完全に整列している場合にのみ、量子コンピューターで重ね合わせの原理を使用できます。 量子ビットの状態が完全に揃っている場合、量子コンピューターは重ね合わせの原理を使用できます。 それでも、状態がそうでない場合は、より従来の計算方法に頼らなければなりません。 その結果、量子コンピューターが SVP を解くことに成功する可能性はほとんどありません。 これが、格子ベースの暗号化が量子コンピューターに対して安全である理由です。

従来の組織でさえ、量子セキュリティへの対策を講じています。 JPモルガンと東芝が共同開発 量子鍵配送 (QKD)、量子耐性があると彼らが主張する解決策。 量子物理学と暗号化を使用することで、QKD は XNUMX つの当事者が機密データを取引できるようにすると同時に、第三者が取引を傍受しようとする試みを特定して阻止することができます。 この概念は、量子コンピューターが将来実行する可能性のある架空のブロックチェーン攻撃に対する潜在的に有用なセキュリティ メカニズムと見なされています。