👀👀👀 量子コンピュータはビットコインを破るのか?
🥶 人々はショアのアルゴリズムがビットコインのデジタル署名(ECDSA/Schnorr on secp256k1)の背後にある数学を解読できるため、心配しています。攻撃者が公開鍵から秘密鍵を導き出すことができれば、他人のコインを使うことが可能になります。それは致命的に聞こえますが、実際の制約を見ればそうでもありません。
👉 まず、ハードウェアは近くありません。単一の256ビット楕円曲線鍵を破るには、エラー修正後に数百万の安定した物理キュービットを持つ大規模で耐障害性のある量子コンピュータが必要です。今日のデバイスはノイズが多く、数千以下のキュービットしか持っておらず、深いエラー修正回路を実行することができません。言い換えれば:理論は存在しますが、それを実行するための機械は存在しません。
👉👉 第二に、ビットコインの設計は露出を減少させます。ほとんどのレガシーおよびSegWitアドレスについて、ブロックチェーンは支出するまで公開鍵のハッシュのみを表示します。アドレスを再利用しなければ、攻撃者は取引が放送されるまであなたの公開鍵を見ることはできず、確認される前に数分以内にそれを破る必要があります。「いつでも任意の鍵を盗む」というよりも、はるかに難しい、時間制限のある問題です。(注:Taprootは静止している公開鍵を明らかにしますが、資金はモバイルであり、リスクが現実的になる場合には移動できます。)
👉👉👉 第三に、マイニングは弱点ではありません。量子はSHA-256(グローバーのアルゴリズム)に対して最良でも二次的なスピードアップを提供し、困難によって相殺され、必要であればより強力なハッシュが用意されています。
👍 最後に、ビットコインはアップグレードが可能です。ポスト量子署名スキーム(例:格子ベース)はすでに存在しており、ソフトフォークによって新しいアドレスタイプと移行パスが本当の脅威が現れる前に導入される可能性があります。
結論 - ポスト量子セキュリティの計画を立てるのは妥当ですが、現時点でのリスクはなく、リスクが現れたときに適応するための十分な時間とメカニズムがあります。
#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup