- ビットコインのうち、量子技術によって数十年後に脅かされる可能性のあるレガシーなアドレスに保管されているのはわずか8%に過ぎない。
- ビットコインの暗号化を破るには数百万の量子ビットが必要だが、現在の技術はその能力にはほど遠い。
- ユーザーはコインを安全なアドレスに安全に移動できます。攻撃的なプロトコルの変更はまだ必要ありません。
ビットコインの暗号セキュリティは量子コンピューティングに関する憶測が広がっているが、専門家は脅威は管理可能な範囲であり、直ちに迫っているわけではないと強調している。コインシェアは、ショアのアルゴリズムが理論上ECDSAおよびシュノア署名を暴露する可能性があることを認めつつも、実用的なリスクは数十年先の話であると指摘している。
約160万BTC、つまり供給総量の8%は、公開鍵が見えるレガシーなP2PKアドレスに保管されています。しかし、盗まれた場合に市場に混乱をもたらすほど大規模なUTXOに保管されているのは、約10,200BTCだけです。残りはすべて小口のため、狙い撃ち型の攻撃は費用対効果が悪く現実的ではありません。
The 会話 は、うわさと証拠に基づいた分析を区別することに焦点を当てている。ビットコインは、トランザクションの承認に楕円曲線デジタル署名を使用し、アドレスの保護にSHA-256ハッシュを使用する。量子コンピュータは、2100万という供給上限や検証の直接性を変更したり排除したりすることはできない。
さらに、P2PKHやP2SHなどの現代的なアドレスは、資金が支出されるまで公開鍵を暗号化します。そのため、長期的に危険にさらされるとされるビットコインの25%という数値は過大評価されており、行動面での最善の対応策によって一時的な課題を乗り越えることが可能です。
タイムラインと技術的実現可能性
専門家は、現実的な時間枠内でsecp256k1を破ることは、数百万の論理量子ビットを必要とするだろうと一致しています。「現在の非対称暗号を破るには、数百万量子ビット程度が必要になるでしょう。ウィロウ(Willow)はグーグルの現在のコンピュータで、105量子ビットです。」と、LedgerのCTOであるシャルル・ギュイヨメ(Charles Guillemet)氏は述べました。
これを達成するには少なくとも10年はかかる眠っているP2PKコインへの長期的な攻撃は数年を要するかもしれないが、短期的なメモリプールへの攻撃では不可能な10分未満の計算が必要になる。さらに、楽観的な予測に基づいても、32,607人の個人の~50 BTC UTXOからコインを盗むには千年単位の時間がかかる。
積極的な介入に注意する
ソフトフォークや脆弱なコインの燃焼に関する提案にはリスクが伴います。時期尚早に 量子耐性アドレスの紹介 バグを生じさせたり、分散性を損なったり、開発者のリソースを浪費する可能性があります。
アダム・バック博士は、「ビットコインはポストクォンタム署名を採用することができる。シュノア署名はさらにアップグレードの道を切り開き、ビットコインは防御的に進化を続けることができる」と強調した。ユーザーは量子技術の進展に応じて資金を自発的に移管することができ、急激な介入は不要である。

