ディフィー・ヘルマンと量子の出会い:なぜイーサリアムの暗号基盤は攻撃の危機に瀕しているのか

数十年来デジタルセキュリティの基盤となってきた暗号アルゴリズム、Diffie-Hellman、RSA、ECDSAなどは、存亡の危機に直面しています。ブエノスアイレスのDevconnectで、イーサリアム共同創設者のヴィタリック・ブテリンは遠慮なく言葉を選ばずに述べました:現在の暗号化方式を破るのに十分な強力な量子コンピュータは、4年以内に登場する可能性があると。Metaculusプラットフォームの予測によると、2030年前に暗号解読を可能にする量子システムが出現する確率は20%とされており、ブロックチェーンエコシステムは前例のない時間との戦いに直面しています。

この脅威が特に深刻なのは、単なる仮説や推測ではなく、具体的な数学的現実に基づいているからです。Diffie-Hellmanのような方式は、ブロックチェーンを超えた多くの暗号システムの基盤となっていますが、ビットコインやイーサリアムを守る楕円曲線アルゴリズムと同じ脆弱性に直面しています。十分に強力な量子プロセッサが存在すれば、秘密鍵を守る数学的問題、すなわち離散対数問題や素因数分解は、古典的コンピュータでは何千年もかかる計算を、数時間で解かれてしまう可能性があります。

誰も予想しなかった数学:ショアのアルゴリズムがもたらす変革

この緊急性を理解するには、古典的暗号が成り立つ非対称性を理解する必要があります。ビットコインやイーサリアムは、secp256k1楕円曲線を用いたECDSA(楕円曲線デジタル署名アルゴリズム)に依存しています。あなたの秘密鍵は大きなランダムな数です。公開鍵は、その秘密鍵から数学的に導き出された楕円曲線上の点です。従来のコンピュータでは、この一方向の計算は簡単ですが、逆方向、すなわち公開鍵から秘密鍵を導き出すことは計算的に不可能とされています。

この一方向性の数学的性質は、Diffie-Hellmanの鍵交換やRSA暗号にも共通しています。これらのシステムの美しさは、その非対称性にあり、一方の方向は容易で、逆方向はほぼ不可能という点にセキュリティの根幹があります。

しかし、1994年に提唱されたショアのアルゴリズムは、これらの「難しい」問題、すなわち離散対数や素因数分解を、多項式時間で解くことができると証明しました。突然、これまでの一方向の扉には、量子マシンだけが見つけられる隠された出口が現れたのです。ECDSA、Diffie-Hellman、RSAは、この攻撃の前では崩壊します。

具体的には、現在あなたの秘密鍵は隠されています。なぜなら、オンチェーン上に公開鍵のハッシュだけが見えるからです。しかし、取引を開始すると、公開鍵が露出します。将来的に十分に強力な量子コンピュータを持つ攻撃者は、その公開鍵を使って数時間、あるいは数分で秘密鍵を計算できる可能性があります。すでに送信済みの取引も、リスクとなるのです。

Google Willow:量子進展の加速を示す兆候

2024年12月、Googleは105量子ビットの量子プロセッサ「Willow」を発表しました。これは、今日の最先端スーパーコンピュータでは約10垓年(じょうねんねん)かかる計算をわずか5分未満で完了させるものでした。さらに重要な点は、「閾値以下」の誤り訂正を実証したことです。これは、量子ビットを増やすことで誤り率を下げられるという突破口であり、暗号学研究者が約30年追い求めてきた成果です。

しかし、Google Quantum AIのディレクター、ハルトムート・ネーベンは、Willowが現代の暗号を破ることはできないと慎重に述べています。256ビット楕円曲線を破るには、数千万から数億の物理量子ビットが必要とされており、暗号的に重要な量子コンピュータは少なくとも10年以上先と見積もられています。ただし、IBMやGoogleのロードマップは、2029年から2030年までにフォールトトレラントなシステムを目指しており、ブテリンが指摘したタイムウィンドウとちょうど重なります。

この進展の軌跡は明白です。量子コンピューティングは、多くの専門家の予測を超えて早く進んでいます。Diffie-Hellman、RSA、ECDSAは、時間の問題に直面しています。

ブテリンの緊急対策:想定外が現実になるとき

公の警告の前に、ブテリンはEthereum Researchにて詳細なリカバリ戦略を公開しました:「量子緊急時にほとんどのユーザー資金を守るためのハードフォーク方法」。この計画は、量子攻撃があらゆる予防策を突破した場合を想定しています。

検知と巻き戻し:Ethereumは、大規模な盗難が明らかになる前のブロックに遡り、攻撃者の被害を取り消す。

従来のアカウントの凍結:ECDSAを用いた従来の外部所有アカウント(EOA)を無効化し、さらなる盗難を防止。

量子耐性ウォレットへの移行:新たな取引タイプを導入し、ゼロ知識証明(STARKsなど)を用いて元のシードフレーズの管理権を証明、その後、ポスト量子署名方式を採用したスマートコントラクトウォレットへ移行。

この緊急計画は保険の役割を果たしますが、ブテリンの本当の意図は、より先を見据えたものであり、アカウント抽象化や堅牢なゼロ知識システム、標準化されたポスト量子署名のインフラを、危機的状況ではなく積極的に構築すべきだと提言しています。

既に存在する解決策

良いニュースは、ポスト量子暗号の選択肢は理論だけのものではないということです。2024年、NIST(米国標準技術研究所)は、最初の3つのポスト量子暗号標準を最終決定しました:鍵カプセル化のML-KEMと、デジタル署名のML-DSA、SLH-DSAです。これらのアルゴリズムは、格子数学やハッシュ関数に依存しており、量子コンピュータが効率的に解くことは未だ証明されていません。

NISTとホワイトハウスは、2025年から2035年までに米国連邦システムの移行に約71億ドルのコストがかかると見積もっています。一方、民間セクターはより迅速に動いています。Naoris Protocolのようなプロジェクトは、ポスト量子標準とネイティブに統合された分散型セキュリティインフラを構築中です。2024年1月に稼働したテストネットでは、1億以上のポスト量子保護取引を処理し、6億の脅威をリアルタイムで軽減しました。本格的なメインネット展開は今四半期に予定されており、「サブゼロレイヤー」と呼ばれる、既存のブロックチェーンの下層に動作するメッシュネットワークを構築し、すべてのデバイスが相互にセキュリティ状態を検証します。

イーサリアムの技術的見直し

移行は単にユーザのウォレットだけの問題ではありません。イーサリアムのプロトコルは、ECDSA署名だけでなく、BLS署名、KZGコミットメント、いくつかのロールアップ証明システムにも離散対数の困難性に依存しています。これらすべての層で代替策を用意する必要があります。

アカウント抽象化(ERC-4337)は、ユーザをEOAからアップグレード可能なスマートコントラクトウォレットに移行させる道筋を作ります。これにより、署名方式を切り替えることができ、新しいアドレスへの移行や緊急ハードフォークを強制しなくても済みます。すでに、LamportやXMSSスタイルの署名を用いた量子耐性ウォレットの概念実証も一部で行われています。

しかし、完全な移行には慎重な調整が必要です。あまり急ぎすぎるとバグや脆弱性が生じるリスクが高まり、遅すぎると移行のタイムウィンドウを逃すことになります。

懐疑派:BackとSzaboの反論

すべてのビットコインやイーサリアムのベテランがブテリンのタイムラインに同意しているわけではありません。アダム・バック(Blockstream CEO、初期のビットコイン貢献者)は、量子リスクは「数十年先」とし、「急ぎすぎるプロトコル変更よりも、着実な研究を進めるべきだ」と主張します。彼の懸念は本物で、パニック的なアップグレードは、むしろ量子脅威よりも危険なバグをもたらす可能性があるとしています。

ニック・ザボ(暗号学者、スマートコントラクトの先駆者)は、量子リスクは「最終的に避けられない」と認めつつも、より差し迫った危険は法的・ガバナンス・社会的リスクだと指摘します。彼は、「琥珀に閉じ込められたハエ」の比喩を用い、各新しいブロックが取引を確定させるたびに、それを排除するのが指数関数的に難しくなると述べています。地質学的な時間スケールでは量子コンピュータは重要かもしれませんが、次の法的・地政学的変動のサイクルでは、それほど重要ではないと。

これらの立場は、ブテリンの見解と矛盾しません。異なる時間軸を反映しているだけです。合意の一つは、今すぐ移行を始めるべきだということです。なぜなら、量子攻撃が差し迫っているわけではなくても、数十年にわたるプロトコルの進化、ツールの整備、ユーザ教育には時間がかかるからです。

今日やるべきこと

トレーダーにとっては、通常通りの運用を続けつつ、プロトコルのアップグレードやウォレットのセキュリティ機能について情報を得ておくことが重要です。

長期保有者は、ポスト量子未来に向けて積極的に準備しているプラットフォームやプロトコルを選ぶことが最優先です。リスクを最小化する原則は次の通りです。

アップグレード可能な管理:署名方式を切り替えられるウォレットや管理方法を選び、新しいアドレスへの移行を強制されないもの。

アドレスの再利用を避ける:一つのアドレスから送信した取引は、その公開鍵を露出させます。アドレスの再利用を少なくすれば、将来の量子攻撃者がターゲットにできる公開鍵の数も減ります。

イーサリアムの移行状況を監視:ポスト量子署名の選択肢やツールが整ったら、速やかに移行を進める。

80%対20%の計算

2030年前に量子コンピュータが暗号的脅威をもたらす確率は20%と見積もられますが、その一方で、80%の確率ではそうはならないとも言えます。とはいえ、3兆ドル規模の資産クラスにおいて、たとえ尾のリスクが20%でも、壊滅的なセキュリティ失敗の可能性は無視できません。

ブテリンの最後の言葉は、正しい精神を捉えています。地震や洪水に対する構造エンジニアのように、量子リスクも考慮すべきです。今すぐに破壊されることはないでしょうが、長期的には、その確率は無視できないものとなり、慎重さが求められます。今日から準備を始めたプロトコルやウォレットこそ、量子暗号解析が理論的な脅威から実用的な現実へと移行したときに繁栄するのです。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン