暗号化を守っているブロックチェーンを破るのに必要な量子コンピューティングの能力は、少なくとも理論上は、引き続き低下しており、手頃なコストで脆弱になる前に業界が量子耐性プラットフォームへ移行できるのかという疑問が生じている。
Caltechと量子スタートアップのOratomicによる新しい論文は、約26,000量子ビットのシステムで、ビットコインとイーサリアムのブロックチェーンを守る暗号化規格であるECC-256を約10日で解読できることを示唆している。金融機関がWeb2プラットフォームを守るために用いるRSA-2048は、より難しいと研究者らは見つけた。
研究者らは、ビットコインBTC$66,698.50およびイーサ(ETH)ウォレットを保護している暗号が、物理量子ビット10,000個という少なさでも破られる可能性があることを発見し、この数週間はまだ数十万に及んでいた従来の推定を覆した。
量子ビット(qubits)は量子コンピュータの基本単位であり、従来型のマシンにおけるビットに似ている。ギガヘルツやテラフロップスのような速度を表すのではなく、むしろシステムの規模を反映し、チップ内のコア数やトランジスタ数により近い。
月曜日にarXivのプレプリントサーバーへ投稿されたこの論文は、Google Quantum AIのホワイトペーパーと並んで掲載され、物理量子ビットが50万未満の閾値を提示していた。
この2つは密接に関係している。Oratomicのチームは、ビットコインとイーサのウォレットを保護する256ビット楕円曲線暗号を破るために設計されたGoogleの量子回路を用いており、量子ビットとしてレーザー制御された原子を使う中性原子のセットアップが、Googleの推定した量子ビットの約50分の1でそれらを実行できる可能性を示している。
これらの論文は、量子脅威のタイムラインにおけるこれまでで最も鋭い圧縮の1つを意味している。公開鍵暗号を破るための量子方式であるショアのアルゴリズムを動かすための推定要件は、20年の間に5桁分も低下し、2012年の約10億個の物理量子ビットから、今日の約10,000個へと落ち込んだ。
これらの成果は、潜在的な攻撃に対するより明確な時期の見通しにつながる。
論文の前提のもとでは、約26,000量子ビットのシステムでECC-256を、ビットコインおよびイーサリアムのブロックチェーンを守る暗号化規格として約10日で破ることができ、量子コンピュータが秘密鍵を導出して資金を支配できることになる。
金融機関が自社のweb2プラットフォームを守るために用いるRSA-2048は、約102,000量子ビットと、強く並列化されたセットアップで約3か月が必要になるだろう。楕円曲線暗号は、より小さな鍵で同等の安全性を達成するため、量子マシンにとって取り組みやすく、より露出が高い。
この約10日の猶予は、Googleの論文で概説された迅速な「即時消費」攻撃、つまり量子コンピュータが数分で鍵を解読し、稼働中のビットコイン取引を先回りする攻撃に対しては、これらの前提の下では起こりにくい。
とはいえ、それは、脆弱なアドレスにすでに置かれている資金に対する、より長期のリスクを減らすにはほとんど役に立たない。たとえば、初期ウォレットと再利用されたアドレスに紐づくと推定される6.9百万BTCを含む。
この見立てには注意点がある。9人の著者全員がOratomicの株主であり、そのうち6人は同社に雇用されているため、この論文は科学的成果であると同時に、同社のハードウェアアプローチのロードマップとして位置づけられている。
しかし、方向性はもはや無視しがたくなっている。問題は、量子システムが暗号を破れるかどうかではなく、それを可能にするコストがさらに崩れ落ちる前に業界が移行できるかどうかだ。