量子コンピューティングは128ビット対称鍵に脅威をもたらさず、「耐量子暗号」が誤解されている

iconKuCoinFlash
共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon概要

expand icon
オンチェーンデータによると、フィリッポ・ヴァルソーダは、量子コンピューティングが近い将来、128ビット対称鍵を破ることはないとしています。彼は、グローバーのアルゴリズムには実世界の攻撃に必要な並列化が欠けていると説明しました。AES-128は依然として安全であり、鍵のアップグレードは不要です。NISTおよびBSIもこの見解を支持しています。アルトコインの中には、より明確な暗号セキュリティのナラティブから恩恵を受ける可能性のある銘柄があります。

BlockBeatsの情報によると、4月21日、暗号学エンジニアのフィリッポ・ヴァルソルダは、現実の量子コンピュータが最楽観的な発展速度を前提としても、近い将来に128ビット対称暗号を破解することは不可能であると主張し、現在の「耐量子暗号」に対するパニックは誤解であると論じた。彼は『量子コンピュータは128ビット対称鍵に脅威をもたらさない』という記事で、量子コンピュータはAES-128などの128ビット対称鍵に実質的な脅威をもたらさず、業界は鍵長のアップグレードを行う必要はないとしている。


フィリッポ・ヴァルソルダは、多くの人が量子コンピュータによってGroverアルゴリズムを用いると対称鍵の有効なセキュリティ強度が「半分」になり、128ビット鍵が64ビットのセキュリティしか提供しないと懸念しているが、これは誤りであると指摘した。この誤解は、Groverアルゴリズムが実際の攻撃において重要な制約を抱えていることを無視することから生じている。Groverアルゴリズムの主な問題は、効果的に並列化できないことである。そのステップは逐次的に実行され、無理に並列化すると総計算コストが急激に増加する。たとえ理想化された量子コンピュータを用いたとしても、AES-128鍵を破るには約2¹⁰⁴·⁵回の操作が必要であり、これは現在の非対称暗号を破るコストよりも数十億倍高く、現実的ではない。現在、米国NISTやドイツBSIなどの標準機関および量子暗号専門家は、AES-128などのアルゴリズムが既知の量子攻撃に対して十分に耐えられると明確に述べており、それらを後量子セキュリティの基準としている。NISTは公式なQ&Aで「量子脅威に対応するためにAES鍵の長さを倍にする必要はない」と直接推奨している。


フィリッポ・ヴァルソルダは、現在の後量子移行における唯一の緊急課題は、RSAやECDSAなどの脆弱な非対称暗号を置き換えることであると最終的に提案した。有限なリソースを対称鍵のアップグレード(例:128ビットから256ビットへ)に割くことは不要であり、注意を逸らし、システムの複雑さと調整コストを増加させるため、真正に交換が必要な部分に集中すべきである。

免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。