- テストにより、単純なランダムデータを使用しても同じ結果が得られたため、Bitcoin量子請求には疑問が呈されている。
- 複製により、Bitcoinの「量子」手法は真の暗号学的ブレークスルーではなく、ブルートフォースのように動作することが示された。
- テストで使用された小さな鍵サイズは、Bitcoinのセキュリティや暗号化標準に実際の脅威をもたらさないことを示しています。
Bitcoinの暗号を標的としたとされる量子の画期的進展に対して、直ちに疑念が呈されており、アナリストたちはこの結果には測定可能な量子優位性が示されていないと指摘している。オンチェーンアナリストのCheckmateはXでこの主張を却下し、「これは馬鹿げた話だ。量子部分をランダム数生成器に置き換えても同じ結果が得られる。」と記した。
独立開発者Yuval Adamは、量子出力をランダムデータで置き換えて方法を再現し、同一の鍵を回復しました。このテストは、結果が量子計算ではなく古典的なブルートフォース手法に依存していることを示唆しています。
量子ハードウェアなしで結果を再現する
ユバル・アダムは、Project ElevenがIBMの量子システムを使用して15ビットの楕円曲線鍵を回復したGiancarlo Lelliに1 BTCを報酬として支払った後、この手法を検証しました。アダムは量子出力を/dev/urandomからのランダムバイトで置き換え、同じプロセスを実行しました。
彼は「勝者のリポジトリをフォークし、IBM量子への呼び出しを削除してランダムなバイトに置き換えました」と述べ、さらに「復元されたすべてのキーは、作者が報告したものとバイト単位で同一です」と加えました。この結果は、このシステムが量子計算に依存していないことを示唆しています。
アダムの分析は、量子プロセスではなく確率的プロセスを示唆している。パイプラインは検証ステップを満たすランダムな推測を受け入れるため、繰り返し試行することで最終的に鍵を回復できる。彼は「十分なランダムな推測を重ねれば、必ず成功する」と指摘し、この結果は古典的なブルートフォース行動と一致していることを示している。
Bitcoinのセキュリティへの影響
このテストでは、Bitcoinの256ビット標準に比べて極めて小さな鍵が使用され、実用的な意味合いが制限されました。15ビットの鍵はたった32,767通りの組み合わせしかなく、これは基本的なコンピュータでもすぐに網羅できる範囲です。この差は、このデモがBitcoinの暗号的セキュリティに脅威を与えるほど遠く離れていることを明確に示しています。
チェックメイトは、その結果が「Bitcoinが防ぐもの」を浮き彫りにしていると述べた。ユバル・アダムはより直接的に、「これは量子暗号解析における進展ではない」と書き、この手法を「高価な乱数生成器を伴う古典的な総当たり検索」と説明した。
それでも、より広範な量子競争は引き続き進展しています。Googleを含む企業は2029年までにポスト量子暗号への移行を目指しており、研究の推定では、Bitcoinを破るには数千から数十万のキュービットが必要とされています。
開発者たちはすでにそのシナリオに備えています。提案には、BIP-360やBIP-361など、量子耐性のあるトランザクション形式を導入し、古い署名方式を段階的に廃止するものが含まれています。Ethereumの開発者たちも同様のアップグレードを検討しており、このような議論のある主張にもかかわらず、業界全体で長期的な量子リスクへの注目が高まっています。
関連:Project ElevenのBitcoin賞が、ECCの量子破壊を主張する争いを引き起こす
免責事項:本記事に記載されている情報は、情報提供および教育目的でのみ使用することを目的としています。本記事は金融アドバイスまたはいかなる種類のアドバイスでもありません。Coin Editionは、本記事で言及されたコンテンツ、製品、またはサービスの利用によって生じた損失に対して一切の責任を負いません。読者は、関連する企業に対して行動を起こす前に注意を払うことを推奨します。

