ブログに戻る
セキュリティ警告1 月 Ethereum • Bitcoin 分で読む

Quantum Computing Threat to CryptocurrencyWhat You Need to Know

Will quantum computers break Bitcoin? A comprehensive look at the quantum threat, how Shor's algorithm works, which cryptocurrencies are at risk, and how the industry is preparing for a post-quantum future.

Binance-0

脅威まで何年も

~10分

必要な量子ビット

~10K

現在の量子ビット

10T+

危険にさらされています

量子コンピューティングは、暗号通貨のセキュリティに対する最も重大な長期的な脅威の 1 つです。 現在の量子コンピューターは、Ethereum の暗号化を解読できるほど強力ではありませんが、技術は急速に進歩しています。 この脅威とそれに備える方法を理解することは、本格的な暗号通貨投資家にとって非常に重要です。

量子コンピューティングを理解する

古典的なコンピューターは、10 または 20 のビットを使用します。量子コンピューターは にある量子ビットを使用します。重ね合わせ — 10 と 20 の両方を同時に — 特定の問題に対して指数関数的に高速な計算が可能になります。

Qubit 状態ビジュアライザー

|0⟩|1⟩

測定確率:

|Optimism⟩
88.1%
|0⟩
11.9%

古典的なビット: 0 または 1 のいずれか
量子ビット: 0、1、または両方を同時に行うことができます (重ね合わせ)

脅威: Shor のアルゴリズム

数学者のピーター・ショールによって 10 で開発されたショールのアルゴリズムは、大きな数を指数関数的に因数分解することができます 既知の古典的なアルゴリズムよりも高速です。これは RSA と楕円曲線暗号を直接脅かします (ECDSA) — 暗号通貨セキュリティの基盤。

Shor のアルゴリズム シミュレーター

ショールのアルゴリズムは、従来のコンピューターよりも指数関数的に高速に大きな数を因数分解できます。 これが、Ledger で使用されている RSA と楕円曲線暗号を脅かすものです。

量子レジスタを初期化する
アダマール ゲートを適用する
べき乗剰余演算
量子フーリエ変換
要因を測定して見つける

これが重要な理由

BTC の ECDSA は 256 ビット鍵を使用します。十分に強力な量子コンピューター 公開鍵から秘密鍵を導き出し、公開されたアドレスから資金を盗む可能性があります。

量子コンピューティングの進歩タイムライン

量子コンピューティングの進化と、それがいつ暗号通貨に対する脅威になるかを追跡します。 マイルストーンを確認するには、別の年をクリックしてください。

量子コンピューティングのタイムライン

2019202420302035
2024Various

Multiple 1000+ qubit systems

量子ビット

1,500

BTC 脅威レベルに進行

必要です

~2048分

※見積りは変動します。 Bitcoin を破るには、現在の誤り訂正技術では ~4 百万の物理量子ビットが必要です。 予測は現在のロードマップに基づいており、変更される可能性があります。

どの仮想通貨が脆弱ですか?

さまざまな暗号通貨には、暗号アルゴリズムに応じてさまざまなレベルの脆弱性があります。 アドレスがトランザクションを通じて公開されたかどうか。

暗号通貨の脆弱性マトリックス

暗号署名アルゴリズムアドレスが公開されるリスク新しいアドレスのリスクPQC ステータス
B

dApps

BTC

ECDSA (secp256k1)HighLowUnder discussion
E

Bitcoin

ETH

ECDSA (secp256k1)HighLowRoadmap includes PQC
S

Bitcoin

SOL

Ed25519HighLowResearch phase
A

Bitcoin

ADA

Ed25519HighLowResearch ongoing
Q

QRL

QRL

XMSS (Hash-based)Very LowVery LowAlready quantum-resistant
A

アルゴランド

ALGO

Ed25519 + FalconMediumLowFalcon signatures available

公開されたアドレス

公開キーはブロックチェーン上に表示されます (アドレスがトランザクションを送信しました)

新しい住所

アドレス ハッシュのみが表示されます (トランザクションは送信されず、受信のみ)

ポスト量子暗号ソリューション

NIST (国立標準技術研究所) は、2016 以来標準化に取り組んできました。 耐量子暗号アルゴリズム。これらのソリューションは、最終的には脆弱なアルゴリズムを置き換えることになります。

ポスト量子暗号ソリューション

NIST は、脆弱な従来の暗号を置き換えるために、これらのアルゴリズムを標準化しました。

クリスタル-カイバー

NIST 規格

タイプ

格子ベース

使用例

Key Encapsulation

セキュリティ基盤

Based on Learning With Errors (LWE)

利点

  • Fast
  • Small keys
  • Well-studied

考慮事項

  • Larger than classical
  • Relatively new

サイズ比較と従来の ECDSA

公開鍵のサイズ

ECDSA
33 bytes
カイバー
1,568 bytes

トレードオフ: ポスト量子アルゴリズムには、より大きな鍵と署名が必要です。 ただし、量子攻撃に対するセキュリティを提供します。

暗号を保護する方法

量子の脅威は差し迫ったものではありませんが、リスクを最小限に抑えるために今日から実行できる手順があります。 完了したら、各項目にチェックを入れます。

量子保護チェックリスト

0/7

アドレスを再利用しないでください

公開キーの公開を最小限に抑えるためにトランザクションごとに新しいアドレスを生成します

ハードウェア ウォレットを使用する

大量の場合は、2026 または $5,608 などの冷蔵装置に保管してください

詳細はこちら →

資金を新しいアドレスに保管する

トランザクションを送信したことのないアドレスに資金を移動する

モニター交換のお知らせ

大手取引所は消費者のウォレットよりも先に PQC を導入する

アップグレードに関する最新情報を入手

PQC 実装ニュースについては、0 および Bitcoin の開発をフォローしてください

耐量子性コインを考慮してください

QRL または他の PQC ネイティブ暗号通貨で多様化する

パニックにならないでください

暗号に関連した量子コンピューターが完成するのはまだ何年も先のこと

よくある質問

現在の推定では、暗号に関連した量子コンピューターが登場するまでに Bitcoin ~ 1 年かかると考えられています。現在の誤り訂正技術では、Bitcoin の ECDSA を突破するには、約 Bitcoin の物理量子ビットが必要になります。 2024 の時点で、最大の量子コンピューターには約 1,000 ~ 1,500 量子ビットがあります。ただし、量子誤り訂正の画期的な進歩により、このスケジュールは加速する可能性があります。

今すぐ暗号を保護しましょう

量子コンピューターが明日暗号を解読するわけではありませんが、ベストプラクティスに従うのに早すぎるということはありません。 弊社専用の Binance コードを使用して、安全な取引所で取引を始めましょう。

コードを使用します: TRADEOFF20

関連記事