ウォレット

量子コンピュータはビットコインを破壊することができるのか? タイムライン、脅威、そして解決策についての証拠。

3時間前
量子コンピュータはビットコインを破壊することができるのか? タイムライン、脅威、そして解決策についての証拠。

2025年初頭、あるSNS投稿が削除されると同時に、暗号通貨コミュニティに衝撃を与えました。 元ウォール街のトレーダーであるジョシュ・マンデルが、驚くべき主張を行ったのです。 量子コンピュータが、長期間使用されていないウォレット、特に非アクティブまたは故人の所有者によるウォレットからビットコインを吸い上げているというのです。 マンデルによれば、「大プレイヤー」がこれらのウォレットからビットコインを直接抽出する方法を見つけたため、ブロックチェーンアナリストだけがそれを検出する手段となっているのだとか。

この申し立ては爆発的でした。本当であれば、ビットコインのセキュリティモデルの根拠を崩し、一度資金がプライベートキーで守られると、その持ち主だけがアクセスできるという原則に挑戦することになるでしょう。数時間のうちに、この主張は暗号フォーラムやSNS、業界の出版物で激しい議論を巻き起こし、一部の人々は警鐘を鳴らし、他は懐疑的で、また多くは、長年聞いてきた量子の脅威がついに現実化したのかどうかわからないという混乱に陥ったのです。

ビットコインの専門家や広範な暗号通貨コミュニティの反応は、迅速かつ明確でした:そんなことは起きていません。ホットピクセルグループの創設者であるハリー・ベックウィットは、「現在それが起きている可能性は文字通りゼロだ」と言い切り、ビットコイン政策研究所のマシュー・パインズは理論が「虚偽」であり、証拠が欠如していると批判しました。技術的な専門家の間では明確なコンセンサスがありました - 量子コンピューティングはビットコインに対して理論的な将来のリスクを伴うものの、現在のマシンは暗号攻撃に必要なキュービットの数やエラー訂正能力、処理能力が不足していると。

それでもマンデルのバイラルな主張は、否定されたにもかかわらず、重要なことを明らかにしました:量子の脅威がビットコインに対して主流の認識に入り込み、合理的な懸念と根拠のないパニックの境界線が危険なまでにぼやけていることです。 Googleが2024年12月に105キュービットのウィロー・チップを発表し、IBMが2029年までにフォールトトレラント量子コンピューティングへのロードマップを示し、アセットマネジャーのブラックロックが2025年5月にビットコインETFの申請で量子コンピューティングの警告を追加したことで、もはや量子コンピュータが暗号通貨にとってリスクをもたらす可能性があるかどうかではなく、いつそれが起こるのか、そして業界がどう対応すべきかが問われているのです。

この記事では、量子技術とビットコインの実際の関係を探り、ハイプと現実を分けます。量子コンピュータが「ビットコインを殺す」か、あるいは全く脅威をもたらさないという単純化された物語を反復するのではなく、実際のタイムライン、技術的な壁、経済的な利害関係、倫理的な議論、そして仮想通貨エコシステムに量子コンピューティングがもたらす可能性のある利益についても探ります。真実は、いつものように、パニックと根拠のない安心感の間にあるのです。

暗号リーダーのための量子コンピューティング入門

ビットコインへの量子の脅威を理解するために、まず量子コンピュータが過去70年間にわたってデジタル革命を支えてきた古典的なコンピュータと根本的にどのように異なるかを理解する必要があります。 miners compete to find specific hash values) and in generating addresses (public keys are hashed to create shorter, more convenient addresses). Hash functions are one-way: it's easy to compute the hash of any input, but virtually impossible to reverse the process and find an input that produces a specific hash.

Shor's Algorithm: The Quantum Sword

量子コンピューターが登場する場面です。1994年にピーター・ショアは、十分に強力な量子コンピューターが彼のアルゴリズムを実行すると、離散対数問題を解決でき、それによって楕円曲線暗号を多項式時間で破ることができることを示しました。エポックを要する指数関数的な計算資源の代わりに、ショアのアルゴリズムは、適切な量子ハードウェアがあれば、256ビットのECDSAキーを数時間、あるいは数分で破る可能性があります。

このメカニズムはエレガントですが複雑です。ショアのアルゴリズムは、離散対数問題を周期発見問題に変換し、量子フォーリエ変換を使用してこれを効率的に解決します。スーパー・ポジションと干渉を利用して、アルゴリズムは多くの潜在的な解を同時に調査し、正しい周期を抽出することで、秘密鍵を導き出します。

これは理論上の話ではありません - ショアのアルゴリズムは、小規模な量子コンピューターで、適度な数の因数を分解するために成功裏に実装されています。2019年に研究者たちは、量子コンピューターを使用して35(5 × 7)の因数分解を行いました。これは古典コンピューターには簡単すぎることですが、アルゴリズムが原理的には機能することを示しました。暗号に関連するサイズにスケールアップすることが課題です。

The Qubit Threshold Problem

ビットコインのECDSA暗号化を破るためには実際に何個のキュービットが必要なのか?この疑問はタイムラインの議論の中心にあり、答えはただの数字以上にわかりにくいものです。

研究によれば、ショアのアルゴリズムを使用してビットコインのsecp256k1のような256ビット楕円曲線キーを破るには、およそ2,000~3,000の論理キュービットが必要です。よく引用される推定では、約2,330論理キュービットが必要であり、約1260億の量子ゲートを実行できるとされています。

しかし、重要な区別は、論理キュービットと物理キュービットの間にあります。論理キュービットとは、エラー訂正された計算単位であり、ショアのアルゴリズムが必要とする安定した信頼できるキュービットです。各論理キュービットは、多くの物理キュービットが協力し合ってエラーを検出し訂正することにより構築されなければなりません。現在のエラー訂正スキームでは、使用するエラー率や修正コードにより、単一の論理キュービットを作成するのに数百から数千の物理キュービットが必要かもしれません。

エラー訂正のオーバーヘッドを考慮すると、ビットコインのECDSAを破るための推定値は飛躍的に増加します。様々な研究は、目的とする攻撃の時間枠と量子ハードウェアの品質により、1,300万から3億1700万もの物理キュービットが必要になる可能性があることを示唆しています。文脈として、グーグルのWillowチップは105の物理キュービットを持っており、現在の最先端のハードウェアよりも約10万倍から300万倍の大きさのシステムが必要となります。

別の重要な要素はスピードです。資金を持つビットコインアドレスは、トランザクションがネットワークにブロードキャストされたときにだけ公開鍵をさらします。現代のビットコイン使用では、これらのトランザクションは通常、10分から60分の間にブロックに確認されます。公開鍵から秘密鍵を抽出するために量子コンピューターを使用する攻撃者は、この狭い時間枠内で計算を完了する必要があります - 正当なトランザクションが確認されて資金がアクセスできなくなる前に。

この時間制約は、ハードウェアの要件を劇的に増加させます。1日よりも1時間以内にECDSAキーを破るには、キュービットの要件がさらに増大し、現実的な攻撃シナリオにおいては3億以上の物理キュービットに達する可能性があります。

Which Wallets Are Most Vulnerable?

すべてのビットコインアドレスが同等の量子リスクに直面しているわけではありません。脆弱性のレベルは主に1つの要因によります: 公開鍵が露出しているかどうかです。

最も脆弱なのはPay-to-Public-Key(P2PK)アドレスであり、サトシ・ナカモトが広く使用した元々のビットコインアドレス形式です。これらのアドレスはブロックチェーンに直接公開鍵を含んでおり、誰でも見ることができます。約190万ビットコイン(総供給量の約9%)がP2PKアドレスにあり、推定1百万ビットコインはサトシに割り当てられています。これらのコインは、ショアのアルゴリズムを実行できるほど強力な量子コンピューターを持つ人なら誰でも即座に脆弱です。

次にPay-to-Public-Key-Hash(P2PKH)アドレスがありますが、公開鍵は使用済トランザクションを通じて明らかにされています。P2PKHアドレスから支払いを行うと、公開鍵がブロックチェーン上で見えるようになります。ベストプラクティスは各アドレスを一度だけ使用することですが、多くのユーザーがアドレスを再利用しており、量子コンピューターが出現した場合、残りの資金が脆弱になります。業界の分析によると、ビットコインの流通供給の約25%が公開された公開鍵によって危険にさらされている可能性があり、およそ4百万ビットコインは数十億ドルの価値があります。

モダンなアドレスフォーマットはより多くの保護を提供します。Segregated Witness(SegWit)とTaprootアドレスは、異なる暗号化ではなく、異なるアドレス再利用の方法と、Taprootにおいては代替的な支払い経路を通じて、より良い量子抵抗を提供します。しかし、これらのアドレスも資金が使用されると最終的に公開鍵を露出します。

最も安全なビットコインアドレスは一度も使用されていないものであり、公開鍵がハッシュの背後に隠れており、それを明かすトランザクションがなかったものです。これらのアドレスに対して、量子攻撃者はSHA-256を破る必要があり、これはECDSAよりもかなり量子攻撃に対して抵抗力があります。

SHA-256 and Grover's Algorithm

ショアのアルゴリズムがECDSAを脅かしますが、異なる量子アルゴリズムであるグローバーのアルゴリズムはSHA-256のようなハッシュ関数に影響を及ぼします。ショアの指数関数的なスピードアップと異なり、グローバーのアルゴリズムは非構造化データベースの探索に対してのみ2乗のスピードアップを提供します。

実際的には、グローバーのアルゴリズムはSHA-256のセキュリティレベルを半減させ、256ビットのセキュリティを128ビットのセキュリティに減少させます。これは劇的に聞こえますが、128ビットのセキュリティは依然として非常に強力であり、従来の、または近い将来の量子コンピューターが破ることができる範囲をはるかに超えています。グローバーのアルゴリズムを使用してSHA-256を攻撃するには、天文学的な計算資源、恐らくは数十億の論理キュービットが必要となるでしょう。

暗号学者の間のコンセンサスは、SHA-256が即座に懸念されるべき事柄ではないというものです。本当の脆弱性は、ECDSAと量子攻撃を可能にする公開された公開鍵にあります。

Mandell's Quantum Theft Allegation: Dissecting the Claim

ジョッシュ・マンデルの2025年10月の主張は、ビットコインを対象とした長い歴史における量子FUD(恐怖、不確実性、疑念)の中で最新であり、おそらく最もバイラルなものとなっています。彼の具体的な主張とそれに対する証拠を検証しましょう。

The Allegation in Detail

複数の報告によれば、マンデルは以下のことを主張しました:

  • 古く、非活動的なビットコインウォレットが量子コンピューティング技術を使って静かに空にされている
  • 主要なアクターがオフマーケットでビットコインを集めており、ウォレットの所有者が気づかない、または反応しそうにないことによってプライベートキーにアクセスしている
  • 対象となったウォレットは長い間休眠状態のアカウントであり、しばしば放棄された、または亡くなった所有者に結び付けられているとされている
  • コインは市場の混乱や大規模な売り注文を生むことなく抜き取られている
  • ブロックチェーンのフォレンジック分析のみが疑わしい動きパターンを明らかにできる
  • 量子技術は、古典的コンピューティングではできない方法でビットコインの暗号防御を破ることができる段階に到達した

決定的な証拠なしにマンデルはこれらの主張を提供しました。彼の立場は、状況が技術的に可能であり、すでに進行しているかもしれないというものでしたが、これは未確認であり、憶測の域を出ません。

Why the Claim Resonated

マンデルの申し立てが支持を集めたのは、ビットコインコミュニティ内のいくつかの現実の懸念に結びついていたためです。最初に、タイミングは、量子コンピューティングの正当な進展と一致しました。グーグルはWillowチップを発表し、IBMは2029年までの誤りに耐えうる量子コンピューティングへのロードマップを公表していました。量子の脅威は過去の年々よりもより具体的で差し迫ったものであると感じられました。

第二に、ビットコインの「失われたコイン」にまつわる神秘性が、このような主張についての物語の開口部を作り出します。忘れ去られたプライベートキーや、不適切な遺産計画によって失われた、またはビットコインの初期に作られその後放棄されたウォレットにより、2.3百万から3.7百万のビットコインが永久に失われたと推定されています。これはビットコインの固定された2100万の供給量の11%から18%にあたります - 数千億ドルの価値があり、休眠状態でありおそらく脆弱です。

高度な量子技術を持つ人物が失われたこれらのコインを本来の所有者よりも先に回収することができるという考えは、技術的な要求を知らない人々にとってはある程度の説得力があります。また、秘密の国家的アクター、資金力のある企業、または公に知られているものをはるかに超えたクラシファイド技術へのアクセスを持つ影のある存在に関する物語にも適合します。

The Technical Rebuttals

専門家はすぐにマンデルの主張に多くの問題を指摘しました。最も基本的な問題はハードウェア能力です。 앞서도述べたように、ビットコインのECDSA暗号を破るには、様々な要因により1300万から3億の物理キュービットが必要とされます。現行の 시스템은約100から1,000のキュービットであり、五から六桁の差があります。

GoogleのWillowチップは、105の物理キュービットで動作しています。仮にキュービットの質とエラー訂正が著しく進展したと仮定しても、数百万キュービットまでのジャンプは、単なる漸進的な進歩ではなく、量子コンピューティングだけではなく、製造、冷却システム、制御といった他の分野にไว้혁신をもたらす変革적なブレークスルーともなるでしょう。
Content: エレクトロニクスや基礎物理学の研究。このようなブレークスルーが秘密裏に起こることは、一般に公表されずに信ぴょう性を損ないます。

さらに、誤り訂正の問題もあります。現在の量子コンピュータは、複雑な誤り訂正なしでは拡張された計算が不可能な誤り率を持っています。GoogleのWillowでの達成は、初めて「しきい値以下」の誤り訂正を示し、キュービットを増やすにつれて誤りが減少することを示しました。しかし、達成された論理的誤り率は(サイクルあたり約0.14パーセント)、Shorのような大規模な量子アルゴリズムを実行するために必要とされる0.0001パーセントまたはそれ以下よりも、桁違いに高いままです。

業界の専門家は、量子誤り訂正の実験室でのデモから、Shorのアルゴリズムを暗号学的に関連する規模で実行できるフォールトトレラントなマシンへの移行が、大規模なエンジニアリングの課題であり、少なくともさらに10年間の集中的な開発が必要であると述べています。

ブロックチェーンの証拠(またはその欠如)

Mandellの主張にとって最も致命的なのは、ブロックチェーン自体に支持する証拠がないことです。Bitcoinの透明性により、すべての取引は公に見えるようにされ、ブロックチェーン分析会社や学術研究者、技術的スキルを持つ好奇心旺盛な個人によって広範囲に監視されています。

もし量子コンピュータがシステマティックに休眠中のウォレットを吸い上げていたら、特定のシグネチャが見えるはずです:

  • 数年間活動していなかった複数の古いP2PKアドレスからの突然かつ同時的な移動
  • 単一のアクターが複数のウォレットに特権アクセスを持っていることを示す調整されたパターンでの資金移動
  • 通常の要因では説明できない「再活性化」ウォレットの率の統計的な異常

しかし、実際にブロックチェーン分析家が観察しているものは非常に異なっています。古いウォレットは時折再活性化しますが、これらの動きは期待されるパターンと一致しています:所有者の死亡後の資産清算、長期保有者がついに売却を決めた場合、ユーザーが古いハードウェアウォレットを復旧した場合、またはセキュリティ意識の高いユーザーが資金を新しいアドレスタイプに移行する場合です。

重要なのは、これらの再活性化は通常、既知の履歴と妥当な説明を伴うウォレットに関与していることです。量子による盗難を示す、最古で最も脆弱なアドレスからの謎めいた協調的な動きの波はありません。

ブロックチェーン分析会社Chainalysisなどは、初期のBitcoinアドレスからの動きのパターンを調査し、量子攻撃を示唆する異常な活動の証拠は見つかりませんでした。休眠中のコインは休眠状態のままです。

経済的な論理問題

現在の量子による盗難に反対する経済的な議論もあります。もし国家行動者や十分な資金を持つ組織が、Bitcoinの暗号を解読する量子コンピュータを開発することに成功していたら、本当にそれを検出される恐れがある形で展開するでしょうか?

そのような技術は世界で最も価値のある秘密のひとつであり、暗号通貨をはるかに超えた応用が考えられます。それは、政府の通信を解読し、軍事システムを危険にさらし、金融インフラを弱体化させ、数兆ドル相当の暗号化データを脆弱にします。Bitcoinを盗むためにそれを使用することは、世界にこの能力を知らせることになる検出のリスクを冒してまで、戦略的にはほとんど意味がありません。

量子的な能力を持つ合理的なアクターは、むしろ待ち、できるだけ多くのインテリジェンスと経済的優位性をレーダー下で蓄積し、絶対に必要なときやより大きな戦略的目標を進めるためにのみその技術を明かすでしょう。休眠中のウォレットからBitcoinを盗むことは、技術のフルポテンシャルと比較して比較的少額の利益のために量子的な能力を露呈するリスクを意味します。

経済的および倫理的側面:失われたBitcoin問題

現在の量子による盗難を示す証拠に欠けているMandellの具体的な主張はあるにしても、彼の主張はポスト量子の世界におけるBitcoinの将来に関する深遠な問いを投げかけます。もし量子コンピュータが「失われた」Bitcoinを回収できるほど強力になった場合、あるいはなったとき、何が起こるでしょうか?その経済的および倫理的影響は真剣に考慮されるべきです。

失われたBitcoinの大きさ

現在の推計によれば、230万から370万のBitcoinが永久に失われているとされています。これには次のものが含まれます:

  • プライベートキーが失われたか適切にバックアップされていないウォレットのコイン
  • 相続人がアクセスできない亡くなった個人のウォレットに送られたBitcoin
  • Bitcoinがほとんど価値がなくセキュリティプラクティスが緩かった初期の年のP2PKアドレスにあるコイン
  • 放棄を示唆するために10年以上活動がないアドレスにあるBitcoin

最も有名な潜在的に失われたBitcoinはSatoshi Nakamotoに属します。Bitcoinの創設者は、ネットワークの最初の年に約100万のBitcoinを採掘し、すべて初期のP2PKアドレスに保存しました。Satoshiはこれらのコインを一度も移動させたことはなく、創設者の正体は不明のままです。Satoshiがこれらのウォレットにアクセスできるのか、永久にロックすることを選択したのか、またはキーを完全に失ったのかは、Bitcoinの最大の謎のひとつです。

また、Mt. Goxのハッキングもあります。2014年に当時最大のBitcoin取引所は、約85万のBitcoinを盗まれて崩壊しました。一部のコインが回収されましたが、ハッキングに関連するウォレットには今もなお約8万のBitcoinが保持され、ブロックチェーン上で休眠状態になっています。

これらの失われたコインは、事実上、デフレ効果を引き起こしています。Bitcoinの実際の流通供給を減少させ、残りの各コインをわずかに価値があるものにしています。多くのBitcoinerは、これをバグではなく特徴と見なしています。これは真に分散化されたシステムの自然の結果であり、いかなる権限も失われた資金を回収できないことを示しています。

量子的な回復シナリオ

さて、量子コンピュータがECDSA暗号化を効率的に解くことができるように進化することを想像してください。突然、これらの何百万もの失われたBitcoinがアクセス可能になります - その元の所有者ではなく(プライベートキーがないため)、公開された公開鍵からプライベートキーを導き出す量子的な能力を持つ者に。

これは前例のない状況を生みます。市場が事実上永久に失われたと見なしたBitcoinが再び流通に入る可能性があります。価格への影響は深刻でしょう。このような回復の可能性だけでも、投資家が仮想的な供給の大洪水を先取りしようと緊急の売却を引き起こす可能性があります。

2025年5月、BlackRockは、最も人気のあるBitcoin ETFの一つであるiShares Bitcoin Trust (IBIT)の提出書類で量子コンピューティングについての明示的な警告を追加しました。この提出書類は、量子コンピューティングの進展がBitcoinの暗号セキュリティを脅かし、ネットワークの完全性を弱体化させる可能性があると警告しました。これは重大な瞬間を表しており、伝統的な金融機関が量子リスクを投資家に開示するのに十分実質的なものとして見なし始めています。

経済的な混乱は価格のボラティリティに限られません。Bitcoinの価値命題は、その希少性とセキュリティの認識に大きく依存しています。もしも以前にはアクセスできなかった何百万ものコインが突然量子攻撃者にアクセス可能になるのなら、どのBitcoinも本当に安全かどうかについての疑問が生まれます。ネットワークへの信頼は急速に失われ、回収されたコイン自体の直接的な影響を超えた売り圧力の連鎖反応を引き起こす可能性があります。

倫理的ジレンマ

量子的な回復シナリオは明確な答えのない複雑な倫理的な問いを生み出します。もし量子コンピュータが失われたBitcoinにアクセスできるとして、それらのコインはどうなるべきでしょうか?

一つのキャンプはBitcoin開発者のJameson Loppのような著名な声に率いられており、これらのコインを焼却するべきでだと主張します - 誰もがそれらを主張することを防ぐために故意に破壊するというものです。Loppは、量子的な敵対者に他のユーザーの正当な資金を主張させることは財産権を保護する失敗を意味すると主張しています。2025年2月のエッセイでLoppは書いています:「もしBitcoinのエコシステム全体がただ傍観し、量子的な敵対者に他のユーザーに正当な資金を主張させるのを許すなら、それは本当に財産権の「保護」というカテゴリーでの「勝利」でしょうか?それはむしろ無関心に感じます。」

この視点から見ると、脆弱なコインを焼却することはより小さな悪であり、不正な利益を防ぎ、Bitcoinの希少性を保護し、短期間の便宜よりもセキュリティへのコミットメントを示します。反対意見としては、コインの焼却は没収の一種であり、量子耐性のあるベストプラクティスが存在する前にBitcoinを採用したことだけが「犯罪」であるユーザーを罰するというものです。

もう一つのキャンプは、回収されたBitcoinを正当な所有者に返そうとすることを提案します。これは高尚に聞こえますが、実用的な問題を引き起こします。Bitcoinの所有権をどう証明しますか?失われたことの最大の特徴は、プライベートキーを持っていないことです。遺産の清算はすでに暗号通貨が関与する場合に法的な課題に直面しています。今、10年間動いていないコインの所有権主張を裁定することを想像してください。元の所有者が亡くなっているか、未知か、確認できない場合です。

どんな回復システムでも必然的に信頼できる第三者を主張の確認に巻き込まなければなりません - 取引所、政府機関、または新設の機関です。これはBitcoinの信頼性のない性質および検閲抵抗の精神に反しています。それはまた、正当な所有者を模倣する悪意のある行為者や価値あるBitcoinアドレスに虚偽の主張を作成するための詐欺の強い圧力を生み出すでしょう。

三つ目のオプションとして、回収されたコインの再分配があります。いくつかの提案は、回収されたBitcoinをネットワークの開発に使うか、マイナーに報いるか、さらにはすべての現在のBitcoin保有者の間で均等に分配することです。これは失われたコインをある種の共同資産に変えます。しかし、それは事実後にBitcoinの社会契約を変更するものです - 別のセットの仮定の下で保護されていたコインのルールを変更するものです。

おそらく最も厳しい倫理的な問いは、Satoshiの百万のBitcoinに関するものです。もしこれらのコインがContent: recovered via quantum computing, should they be? Satoshi's anonymity means we can't ask the creator's wishes. Many in the community consider these coins sacred - a permanent part of Bitcoin's mythology that should remain untouched regardless of technical capability. Others argue that leaving such a massive supply sitting vulnerable to quantum attack poses systemic risk to the network.

Content: 量子コンピューティングを介して回収される場合、それらはどうあるべきか? サトシの匿名性により、創造者の願いを尋ねることはできません。 コミュニティの多くはこれらのコインを神聖なものと見なしており、技術的な能力に関わらず、ビットコインの神話の一部として手を触れずに残されるべきだと考えています。他の人々は、そのような大量の供給が量子攻撃に脆弱なままであることは、ネットワークに対するシステムリスクをもたらすと主張しています。

The Institutional Response

BlackRock's decision to add quantum warnings to its Bitcoin ETF filing signals that institutional finance is taking these questions seriously. The filing states explicitly that quantum computing advances could "threaten the security of the network" and potentially lead to "significant losses" for investors.

Content: ブラックロックがビットコインETFの提出書類に量子に関する警告を追加するという決定は、機関投資家がこれらの問題を真剣に受け止めていることを示しています。 提出書類には、量子コンピューティングの進歩が「ネットワークのセキュリティに脅威を与える可能性がある」こと、そして投資家にとって「重大な損失」につながる可能性があることが明記されています。

This reflects a broader pattern of institutional adoption bringing increased scrutiny of risks that the crypto community might have previously dismissed or downplayed. Pension funds, endowments, and financial advisors considering Bitcoin exposure want clarity on tail risks, including quantum computing. The fact that quantum risk now appears in regulated financial products' disclosure documents transforms it from a theoretical concern to a quantifiable investment consideration.

Content: これは、機関による採用が、暗号コミュニティが以前には無視したり軽視したりしていたリスクをより注意深く調査するという幅広いパターンを反映しています。年金基金、財団、ビットコインへのエクスポージャを検討する金融アドバイザーは、量子コンピューティングを含む極端リスクに関する明確化を求めています。量子リスクが規制された金融商品の開示文書に現れるという事実は、それを理論的な関心事項から定量化可能な投資上の考慮事項に変えています。

Other major institutions are watching. If quantum capabilities advance faster than expected, we could see institutional capital flee cryptocurrency markets unless clear mitigation strategies exist. This creates pressure on Bitcoin developers and the broader community to implement quantum-resistant solutions before the threat materializes, rather than waiting for a crisis.

Content: 他の主要な機関も注視しています。 量子能力が予想よりも速く進歩した場合、明確な緩和戦略が存在しない限り、機関資本が暗号通貨市場から逃げる可能性があります。これにより、脅威が現実化する前にビットコインの開発者や広範なコミュニティが量子耐性のあるソリューションを実装するよう圧力がかかり、危機が発生するのを待つのではなくなります。

Security Roadmap: How Bitcoin Can Evolve

The encouraging news is that Bitcoin's quantum vulnerability is neither surprising nor unaddressed. Cryptographers have known about Shor's algorithm since 1994, and the Bitcoin development community has been discussing quantum resistance for years. Multiple research directions and practical strategies exist for hardening Bitcoin against quantum attack.

Content: 励みになるニュースは、ビットコインの量子的な脆弱性が驚くべきものでも解決されずにいるものでもないということです。暗号学者たちは1994年以来ショアのアルゴリズムについて知っており、ビットコイン開発コミュニティも長年にわたり量子耐性について議論してきました。量子攻撃に対抗するためにビットコインを強化するための複数の研究の方向性と実際的な戦略が存在しています。

Current Best Practices for Users

Even before any protocol-level changes, individual Bitcoin users can take steps to minimize their quantum exposure. The most important practice is avoiding address reuse. When you spend from a Bitcoin address, the public key becomes visible on the blockchain. Best practice is to treat each address as single-use - after spending from it, move any remaining funds to a new address, ensuring the old public key is no longer associated with unspent coins.

Content: プロトコルレベルの変更の前から、個々のビットコインユーザーは量子へのエクスポージャを最小限に抑えるための措置を講じることができます。最も重要な実践はアドレスの再利用を避けることです。ビットコインアドレスから送金すると、公開鍵がブロックチェーン上で見えるようになります。ベストプラクティスは各アドレスを1回限りの使用として扱うことであり、使用した後は残りの資金を新しいアドレスに移動し、古い公開鍵が未使用のコインと関連付けられないようにします。

Modern wallet software has increasingly adopted this practice automatically. Hardware wallets and full-node wallets typically generate new change addresses for each transaction, implementing single-use addresses without requiring users to understand the underlying security logic. Users with older wallet software or those who manually manage addresses should audit their practices and upgrade to quantum-safer habits.

Content: 現代のウォレットソフトウェアは、この実践を自動的に採用することが増えています。ハードウェアウォレットやフルノードウォレットは通常、各トランザクションごとに新しい変更アドレスを生成し、ユーザーが基本的なセキュリティロジックを理解することなくシングルユースアドレスを実装します。古いウォレットソフトウェアを使用しているユーザーや手動でアドレスを管理しているユーザーは、その実践を監査し、量子に対して安全な習慣にアップグレードするべきです。

Another protective step is migrating funds to more modern address formats. Segregated Witness (SegWit) and especially Taproot addresses provide marginally better quantum resistance through improved address hygiene and, in Taproot's case, alternative script paths that might enable quantum-resistant signatures in future soft forks. While these formats use the same underlying elliptic curve cryptography, they reflect more quantum-conscious design philosophy.

Content: もう1つの保護ステップは、資金をより現代的なアドレス形式に移行することです。隔離された証人(SegWit)、特にTaprootアドレスは、アドレス衛生の改善によってわずかに優れた量子耐性を提供し、タップルートの場合、将来のソフトフォークで量子耐性署名を可能にする可能性のある代替スクリプトパスを提供します。これらの形式は同じ基礎的な楕円曲線暗号を使用していますが、より量子を意識した設計哲学を反映しています。

For long-term holders, the advice is simple: use new addresses for each receive transaction, never reuse addresses after spending, and keep funds in addresses whose public keys have never been exposed. This doesn't eliminate quantum risk entirely but significantly reduces the attack surface.

Content: 長期保有者にとって、アドバイスは簡単です。各受信トランザクションごとに新しいアドレスを使用し、送金後はアドレスを再利用せず、公開鍵が公開されたことのないアドレスに資金を保管してください。これにより、量子リスクが完全に排除されるわけではありませんが、攻撃対象の範囲が大幅に減少します。

Post-Quantum Cryptography Standards

The broader cryptographic community has been working toward quantum-resistant alternatives for over a decade. In 2016, the U.S. National Institute of Standards and Technology (NIST) launched a project to standardize post-quantum cryptography (PQC) - cryptographic algorithms believed to be secure against both classical and quantum computers.

Content: 暗号学の広範なコミュニティは、10年以上にわたって量子耐性のある代替案に取り組んできました。2016年に、米国国立標準技術研究所(NIST)は、古典コンピュータおよび量子コンピュータの両方に対して安全であると信じられている暗号アルゴリズムを標準化するために、ポスト量子暗号(PQC)のプロジェクトを開始しました。

After years of analysis and competition, NIST announced its first set of PQC standards in 2024. The selected algorithms include:

  • CRYSTALS-Kyber for key encapsulation (replacing systems like RSA for securely exchanging keys)
  • CRYSTALS-Dilithium, FALCON, and SPHINCS+ for digital signatures (replacing systems like ECDSA and RSA signatures)

Content: 数年にわたる分析と競争の後、NISTは2024年にPQC標準の最初のセットを発表しました。選ばれたアルゴリズムには以下が含まれます:

  • 鍵カプセル化のためのCRYSTALS-Kyber(鍵を安全に交換するためのRSAのようなシステムを置き換えます)
  • デジタル署名のためのCRYSTALS-Dilithium、FALCON、およびSPHINCS+(ECDSAおよびRSA署名のようなシステムを置き換えます)

These algorithms rely on different mathematical problems than current cryptography. Lattice-based schemes like Dilithium are based on the difficulty of finding short vectors in high-dimensional lattices. Hash-based schemes like SPHINCS+ are built on the security of cryptographic hash functions, which are already believed to be relatively quantum-resistant. Multivariate cryptography uses systems of quadratic equations over finite fields.

The crucial insight is that while Shor's algorithm efficiently solves discrete logarithm and factoring problems, it doesn't provide similar advantages against these new mathematical structures. As far as current knowledge extends, quantum computers offer no practical shortcut to breaking properly implemented lattice-based or hash-based cryptography.

Bitcoin-Specific Research: QRAMP

In early 2025, Bitcoin developer Agustin Cruz proposed a radical framework called QRAMP (Quantum-Resistant Asset Mapping Protocol). QRAMP represents one of the most comprehensive approaches to Bitcoin's quantum problem, though it remains controversial and far from consensus.

QRAMP proposes a mandatory migration period where all funds in legacy quantum-vulnerable addresses must be moved to quantum-resistant addresses by a specific block height deadline. After that deadline, transactions from old ECDSA addresses would be rejected by the network, effectively burning any coins that weren't migrated.

The protocol would work through several mechanisms:

  • Identifying vulnerable addresses: QRAMP would scan for Bitcoin addresses with exposed public keys, particularly older P2PK formats
  • Burn and replace: Users send coins from vulnerable addresses to a special "quantum burn" address, permanently removing them from circulation
  • Post-quantum security: In return, equivalent amounts of Bitcoin secured by quantum-resistant cryptography (like hash-based or lattice-based signatures) would be issued
  • Proof-based verification: Only verified burns result in new quantum-resistant coins, maintaining a strict 1:1 ratio to prevent inflation

QRAMP also aims to enable cross-chain Bitcoin functionality. Rather than relying on custodians (like wrapped Bitcoin solutions), QRAMP would use cryptographic attestations - mathematical proofs derived from Bitcoin's blockchain that other networks can verify. This would allow Bitcoin balances to be reflected on other blockchains without actually moving the underlying Bitcoin, maintaining both security and Bitcoin's 21 million supply cap.

The proposal has sparked intense debate. Proponents argue it provides a clear, systematic path to quantum resistance with unambiguous deadlines that force timely migration rather than dangerous complacency. Critics contend that mandatory burns represent a form of confiscation, punishing early adopters and potentially destroying millions of Bitcoin including Satoshi's coins.

The timeline concerns are also significant. QRAMP would require a hard fork - a non-backward-compatible protocol change requiring consensus from miners, node operators, and the broader community. Bitcoin's history shows that controversial hard forks are difficult to achieve and risk chain splits. Implementing QRAMP would require convincing the ecosystem that quantum threats are imminent enough to justify such drastic action while also being early enough that users have time to migrate.

As of October 2025, QRAMP remains a draft proposal without a formal BIP (Bitcoin Improvement Proposal) number and lacking community consensus to move forward.

Content: 2025年初めに、ビットコイン開発者のアグスティン・クルスは、QRAMP(量子耐性資産マッピングプロトコル)と呼ばれる革新的なフレームワークを提案しました。 QRAMPはビットコインの量子問題に対する最も包括的なアプローチの1つを表していますが、物議を醸しており、コンセンサスを得るにはほど遠い状態です。

QRAMPは、レガシーの量子脆弱なアドレスにあるすべての資金を特定のブロックハイトの期限までに量子耐性のあるアドレスに移動させる義務的な移行期間を提案します。その期限後、古いECDSAアドレスからのトランザクションはネットワークによって拒否され、移行されなかったコインは事実上焼かれることになります。

プロトコルは次のいくつかのメカニズムを通じて動作します:

  • 脆弱なアドレスを特定する: QRAMPは、公開鍵が露出しているビットコインアドレス、特に古いP2PK形式のものをスキャンします
  • 焼却と交換: ユーザーは、脆弱なアドレスから特別な「量子焼却」アドレスにコインを送信し、それらを循環から永久に削除します
  • ポスト量子セキュリティ: その見返りとして、量子耐性のある暗号(ハッシュベースやラティスベースの署名など)で保護された同等の金額のビットコインが発行されます
  • 証明ベースの検証: 検証された焼却のみが新しい量子耐性コインを生み出し、インフレを防ぐために厳格な1:1の比率を維持します

QRAMPはまた、クロスチェーンのビットコイン機能を可能にすることを目指しています。(ラップされたビットコインソリューションのように)カストディアンに依存する代わりに、QRAMPは暗号的証明(ビットコインのブロックチェーンから派生した数学的証明)を使用します。他のネットワークが検証できる。このことにより、基礎となるビットコインを実際に移動させることなく、ビットコインの残高を他のブロックチェーンに反映させることができ、セキュリティとビットコインの2100万供給キャップの両方を維持することができます。

提案は激しい議論を巻き起こしました。支持者は、危険な自己満足ではなくタイムリーな移行を強いることができる明確で体系的な量子耐性への道を提供することを主張しています。批評家は、義務的な焼却は没収の一形態を表し、初期採用者を罰し、サトシのコインを含む数百万のビットコインを潜在的に破壊する可能性があると主張しています。

タイムラインの懸念も重要です。QRAMPはハードフォーク、つまりマイナー、ノードオペレーター、および広範なコミュニティからのコンセンサスを必要とする後方互換性のないプロトコル変更を必要とします。ビットコインの歴史は、論争のあるハードフォークの実現が難しく、チェーンの分裂のリスクがあることを示しています。 QRAMPを実装するには、量子的脅威が、そのような劇的な行動を正当化するのに十分差し迫っていること、またユーザーが移行するための時間を持っていることをエコシステムに信じさせる必要があります。

2025年10月時点で、QRAMPは正式なBIP(ビットコイン改善提案)番号のないドラフト提案であり、前進するためのコミュニティのコンセンサスを欠いています。

Alternative Approaches

Not all quantum-resistant proposals are as radical as QRAMP. Other researchers are exploring gradual migration strategies that would introduce quantum-resistant signature schemes alongside existing ECDSA, allowing users to voluntarily upgrade over time.

Adam Back, CEO of Blockstream and a respected cryptographer, has suggested incorporating quantum-resistant cryptography into Bitcoin's existing address and script system. One approach would use Schnorr signatures (already implemented in Taproot) combined with SLH-DSA (SPHINCS+) tapleafs. This would allow users to gradually move funds to quantum-safe addresses without requiring a contentious hard fork or burning vulnerable coins.

The advantage of gradual migration is flexibility. Users who are confident in their address security could continue using existing wallets while more cautious users migrate to quantum-resistant formats. As quantum capabilities advance, social pressure and market forces would naturally encourage migration without requiring protocol enforcement.

The disadvantage is that voluntary migration might happen too slowly. If quantum computers advance faster than expected, vulnerable coins could be attacked before users migrate, defeating the purpose. There's also the problem of lost or abandoned wallets - coins whose owners no longer have access would remain perpetually vulnerable.

Other research directions include:

  • Quantum-safe multi-signature schemes that combine multiple post-quantum algorithms, providing redundant security even if one algorithm is broken
  • Hybrid systems that use both classical ECDSA and quantum-resistant signatures, requiring attackers to break both
  • Zero-knowledge proofs that could enable quantum-resistant verification without exposing public keys

The Ethereum community has been researching post-quantum cryptography through account abstraction and STARKs (Scalable Transparent Arguments of Knowledge), which use hash functions and are inherently quantum-resistant. Some of these innovations might eventually

Content: すべての量子耐性提案がQRAMPほど過激というわけではありません。他の研究者は、既存のECDSAとともに量子耐性署名スキームを導入し、ユーザーが時間をかけて自主的にアップグレードできるようにする段階的な移行戦略を模索しています。

BlockstreamのCEOであり、著名な暗号学者であるアダム・バックは、ビットコインの既存のアドレスおよびスクリプトシステムに量子耐性暗号を組み込むことを提案しています。 1つのアプローチは、Schnorr署名(すでにTaprootに実装されている)をSLH-DSA(SPHINCS+)タップリーフと組み合わせて使用することです。これにより、論争のあるハードフォークを要することなく、また脆弱なコインを焼却することなく、ユーザーが資金を徐々に量子安全なアドレスに移動することが可能になります。

段階的移行の利点は柔軟性です。アドレスのセキュリティに自信を持つユーザーは既存のウォレットを使用し続け、より慎重なユーザーは量子耐性のある形式に移行することができます。量子能力が進展するにつれて、社会的圧力と市場の力がプロトコルの強制を必要とせずに移行を自然に促すでしょう。

欠点は、自主的な移行が遅すぎる可能性があることです。 量子コンピュータが予想よりも速く進歩した場合、ユーザーが移行する前に脆弱なコインが攻撃され、本来の目的が失敗します。また、失われたウォレットや放棄されたウォレットの問題もあります。所有者がもはやアクセスを持たないコインは永遠に脆弱なままです。

他の研究の方向性には以下が含まれます:

  • 複数の量子後アルゴリズムを組み合わせた量子安全なマルチシグネチャスキームで、 1つのアルゴリズムが破られても冗長なセキュリティを提供します
  • 従来のECDSAと量子耐性の署名の両方を使用するハイブリッドシステムで、攻撃者が両方を破らなければならない
  • 公開鍵を露出させずに量子耐性検証を可能にするゼロ知識証明

Ethereum コミュニティは、アカウント抽象化や STARKs(知識のスケーラブルで透明な論証)を通じてポスト量子暗号を研究しており、これらはハッシュ関数を使用しており、本質的に量子に対して耐性があります。これらの革新のいくつかは最終的に コンテンツ: inform Bitcoin's approach.

量子耐性署名の課題

ポスト量子暗号の課題の一つは、署名が通常のECDSA署名よりも大幅に大きいことです。CRYSTALS-Dilithium署名は2~3キロバイトであるのに対し、ECDSA署名は64~71バイトです。これは、ブロックチェーンの効率性、トランザクションコスト、スケーラビリティに影響を与えます。

SPHINCS+のようなハッシュベースの署名はさらに大きく、1署名あたり数十キロバイトになる可能性があります。これらのサイズは抑制的ではないものの、ネットワーク上のすべてのノードが保存および送信する必要があるデータの大幅な増加を表します。効率性とスケーラビリティがすでに問題となっているブロックチェーンにおいて、より大きな署名を追加することは、既存の課題を悪化させる可能性があります。

署名サイズを最小化しつつセキュリティを維持するために、さまざまな最適化が研究されています。いくつかのスキームでは、複数のトランザクションにわたって署名サイズを均するためにMerkle木を使用します。他には、複数のパーティが協力して署名を行う閾値署名を探求し、1トランザクションあたりのオーバーヘッドを削減します。

Bitcoinコミュニティは、最終的にポスト量子アルゴリズムを実装する際に、セキュリティ、効率性、後方互換性のバランスを取る必要があります。

脅威を超えたもの: 暗号のための量子の機会

量子コンピュータと暗号通貨の議論は圧倒的に脅威に焦点を当てています - 量子コンピュータが暗号を破るという差し迫った危険。しかし、このフレーミングは物語の重要な側面を見逃しています。量子コンピュータは単にブロックチェーン技術に向けられた武器ではなく、それ全体の暗号通貨エコシステムを予想外の方法で強化、強固、そして進歩させるためのツールでもあります。

量子強化暗号

量子攻撃者と量子防御者の間の軍拡競争は、最終的に古典的な計算では到底成し遂げられない強力な暗号を産み出すでしょう。量子鍵配送(QKD)はすでに、計算仮定ではなく物理法則によって守られる証明可能に安全な通信チャンネルを可能にしています。分散型ブロックチェーンシステムでQKDを実装するには重大な技術的課題があるものの、暗号通貨アプリケーションのための量子通信プロトコルの適応を探求する研究が続いています。

量子の脅威に応じて開発されたポスト量子暗号は、新世代の暗号システムの基盤を作り出します。これらのアルゴリズムは単に量子耐性があるだけでなく、フォワードシークレット、同等のセキュリティレベルでの小さな鍵、一部の現在の実装で問題となるサイドチャネル攻撃に対する耐性などの追加のセキュリティ特性を持つものもあります。

特に格子ベースの暗号は、完全同型暗号のような強力な新しい機能を可能にします - 暗号化されたデータを復号化せずに任意の計算を行う能力です。これは今日のところ計算コストが高いものの、量子コンピュータは最終的に大規模で同型暗号を実用的にし、プライバシーを保護するスマートコントラクトや監査可能性を犠牲にすることなく機密トランザクションを可能にするかもしれません。

改善されたスケーラビリティソリューション

量子コンピュータは、現在ブロックチェーンのスケーラビリティを制限している特定の最適化問題に卓越しています。BitcoinのLightning Networkのような支払いチャネルネットワークでのルート検索は、支払いのための最適なルートを見つけるために膨大なパスの空間を探索することを伴います。量子アルゴリズムは、支払の成功率を改善し、チャネル資本要求を削減するような、より良いルートを迅速に見つけることができるかもしれません。

ゼロ知識証明システムは、ZK-Rollupsのようなプライバシーとスケーラビリティのソリューションを可能にしますが、膨大な暗号計算を必要とします。量子コンピュータは、プルーフの生成を加速しながらセキュリティを維持し、計算オーバーヘッドなしでより洗練されたプライバシーを保護するアプリケーションを可能にするかもしれません。

採掘でさえ、最終的には量子計算の恩恵を受けるかもしれません。Groverのアルゴリズムを使用する量子コンピュータは、理論的には古典的な採掘者よりも効率的にプルーフ・オブ・ワークのソリューションを検索できるかもしれませんが、同じ技術はすべての参加者で利用可能で、新しい均衡を作り出し、攻撃ベクトルにはならないでしょう。一部の研究者は、Byzantine障害耐性のために量子の性質を利用した量子セキュアなコンセンサスメカニズムを提案しています。

Quantum-Secured Smart Contracts

量子計算と暗号通貨の組み合わせは、スマートコントラクトや分散型アプリケーションの全く新しいクラスを可能にするかもしれません。量子乱数生成は、ギャンブルアプリケーション、暗号プロトコル、およびコンセンサスメカニズムでの公正なリーダー選挙に不可欠な、真に予測不能なランダムネスを提供します。現在のブロックチェーンベースのランダムネスは操作を防ぐために複雑なプロトコルに依存しなければなりませんが、量子ランダムネスは公正であることが証明可能です。

量子センサーと量子通信は、スマートコントラクトと現実のデータをつなぐ新しいタイプのオラクルシステムを可能にするかもしれません。量子センサは、これまでにない精度で物理現象を測定し、価格フィード、天候データ、供給チェーンの検証に依存する分散型金融アプリケーションのためのより信頼性の高いデータフィードを作成する可能性があります。

ポスト量子暗号プロトコルは、複数のパーティが個人データを公開せずに共同で関数を計算することを可能にする、より洗練されたマルチパーティ計算を可能にするかもしれません。これは、現時点では実現不可能な分散型金融製品、プライバシー保護オークション、機密投票システムの可能性を広げます。

学術と産業の協力

量子の脅威は、暗号通貨コミュニティとメインストリームのコンピュータサイエンス研究の間に前例のない協力を促進しました。NISTのポスト量子暗号標準化への取り組みには、ブロックチェーン研究者や暗号通貨企業からの入力が含まれていました。学術会議では、量子安全ブロックチェーン設計に関するセッションが増加しています。

この協力は両側に利益をもたらします。暗号通貨の実世界の展開は、経済的価値がかかっている敵対条件下でポスト量子アルゴリズムをテストするための試験場を提供します。一方、ブロックチェーンシステムは、通常のプロダクションシステムに統合されるまでに何年もかかるかもしれない最先端の暗号研究から利益を得ます。

Google、IBM、Microsoft、Amazonを含む主要な技術企業は、量子コンピューティング研究に数十億ドルを投資しながら、同時に量子安全暗号を開発し、ブロックチェーンプロジェクトと協議しています。これは、量子能力を向上させる同じ企業が量子の脅威に対抗するためにも貢献するという、まれな利害の一致を生み出します。

コンテキストの再編

おそらく最も重要なのは、量子計算を見ることが単なる脅威としての観点を超え、暗号通貨のセキュリティモデルをより良く再構築する機会を逃さないことです。すべての暗号遷移 - DESからAESへの移行、SHA-1からSHA-256への移行、RSAから楕円曲線への移行 - は、最終的により良いアルゴリズムへの移行を強制することによってシステムを強化しています。

Bitcoinのポスト量子暗号の最終的な採用は、他のプロトコルの制限にも同時に対処する機会を生み出します。調整されたアップグレードは、量子耐性だけでなく、署名の集約、より良いプライバシー機能、改善されたスクリプト機能、効率性の向上も実装することができます。これらは長い間望まれていたが、孤立したソフトフォークでは展開するのが困難でした。

量子の移行はまた、Bitcoinの保守的な性格と実用的な進化との間の継続的な議論を解決するかもしれません。量子コンピュータがECDSAを脅かすことを明確に示すと、最も保守的なコミュニティメンバーでさえも、プロトコルに大幅な変更が必要であることを認めるでしょう。これは通常の状況下ではコンセンサスを得ることができないが、他の理由で望ましいとされるアップグレードのための政治的な支援を提供します。

エキスパートの予測と分かれた見解

量子コンピューティングのタイムラインは、Bitcoinのセキュリティ論争の中で最も論争の的となっている側面の一つです。専門家の意見は「数十年先」から「10年以内に来る可能性がある」といった具合にさまざまです。Bitcoinが量子耐性アップグレードをどれだけ急いで必要としているかを評価するための重要な文脈を提供します。

楽観主義者: 安全な数十年

BlockstreamのCEOであり非常に尊敬されている暗号学者であるAdam Backは、量子タイムラインに関して保守的な見方を代表しています。Backは、Bitcoinを脅かす可能性のある量子コンピュータは、数年先ではなく数十年先のものであると一貫して主張しています。2025年6月のインタビューで、Backは量子コンピュータが最終的に重要になる可能性があることを認めましたが、タイムラインは「数年ではなく数十年」にわたると強調し、積極的だが漸進的な措置が十分な保護を提供すると述べています。

Backの視点は、理論的要件と実際の設計課題の両方を深く理解していることに基づいています。彼は、量子コンピュータは、Shorのアルゴリズムに必要な生クビットの数を達成するだけでなく、拡張計算期間を通じてフォールトトレラントな計算を行うために低い誤差率を維持する必要があると指摘しています。現在のシステムはこれらの要件を同時に満たすには桁違いに遠いです。

Strategy(旧MicroStrategy)のエグゼクティブチェアマンであり、Bitcoinの最も著名な機関投資家の一人であるMichael Saylorは、近い将来の量子の脅威に対してさらに懐疑的です。2025年を通じて行われた多くのインタビューで、Saylorは量子の懸念を「次の量子ヨーヨートークンを売りたい人々による主にマーケティングである」と特徴付けました。

Saylorの議論は、機関の整合性に基づいています。彼は、GoogleやMicrosoftのような大手技術企業が、暗号を破ることができる量子コンピュータから得るものよりも失うものが多いと指摘しています。これらの企業は、Bitcoinを保護するのと同じ暗号システムに依存しています。 إذا كانت الحواسيب الكمومية تشكل تهديدًا لـ ECDSA و RSA، فإنها تهدد الخدمات السحابية، والبريد الإلكتروني، والتجارة الإلكترونية، وكل اتصال مشفر آخر على الإنترنت.以下の内容を翻訳します。マークダウンリンクは翻訳を避けてください。

内容:

“現代の暗号技術を破るコンピュータを販売すれば、GoogleやMicrosoft、アメリカ政府、そして銀行システムを崩壊させるため、彼らはそうするつもりはないでしょう”とセイラーは2025年6月のCNBCのインタビューで語りました。彼の見解では、量子的脅威が現実化した際には、ビットコインは他の主要ソフトウェアシステムと同様に、致命的な混乱を引き起こさずに暗号技術をアップグレードするだろうということです。

セイラーはまた、"ビットコインキラー"として市場に出されている量子耐性トークンの多くは、真の解決策を提供するのではなく、恐怖を利用した機会主義的なプロジェクトであると主張しています。彼の視点では、ビットコインへの量子的脅威は即時的ではなく、脅威が到来した際には、ビットコインの強力な開発コミュニティとセキュリティ維持のための強力なインセンティブが効果的な対応を可能にするだろうということです。

現実主義者: 今すぐ準備を開始

すべての専門家がこの楽観的な見方を共有しているわけではありません。Casaの最高技術責任者であり、著名なビットコインのセキュリティ研究者であるジェイムソン・ロップは、中間的な立場をとっています。彼は2025年2月に発表したエッセイ「ビットコインの量子的復旧を許可しないために」で、量子コンピュータは即時の危機ではないが、ビットコインコミュニティは10年以内に緊急対策を実施する必要があると論じています。

ロップの懸念は、量子技術の明確なタイムラインよりも、ビットコインの遅いガバナンスと論争のある変更に関する合意形成の難しさに焦点を当てています。たとえECDSAを破る能力を持つ量子コンピュータが2035年になっても登場しないとしても、ビットコインは次の理由から今すぐに変更を実施し始める必要があります:

  • 量子耐性スキームに関する合意形成には何年もの議論とテストが必要
  • ユーザーは新しいアドレスタイプへの資金移動に時間が必要
  • 失われたまたは放棄されたウォレットは、脆弱なままではシステムリスクを表す
  • 量子コンピュータがECDSAに対して具体的な脅威となるまで待つのは遅すぎる可能性がある

ロップは、回復を試みるのではなく、脆弱なアドレスでコインを焼き尽くすことを提唱しています - この立場は大きな論争を巻き起こしています。彼は、このアプローチが量子的な敵対者が資金を主張するのを防ぎ、同時に失われたコインの問題を決定的に解決することで、財産権を最もよく保護すると主張しています。

BlackRockの2025年5月のIBIT申請の警告は、別の現実的な声を表しています。量子コンピュータを規制された金融商品における重大なリスク要因として含めることで、BlackRockは、タイムラインが不確定であっても、量子的脅威をそのリスク評価の一部として考慮すべきであると示唆しています。これは予防原則を反映しています:潜在的な結果が重大であるため、確実性を待つことが不適切であるかもしれません。

心配派: 思ったより早い可能性

いくつかの研究者と組織は、量子的脅威が合意された見積もりよりも早く現実化する可能性があると信じています。NISTの専門家は、現在の暗号標準を破ることができる量子コンピュータが10から20年以内に到達する可能性があると述べており、一部の民間予測はそれがさらに早くなる可能性があると示唆しています。

2025年には、Project Elevenの研究者が一つのビットコインを提供する量子チャレンジを立ち上げ、量子コンピュータを使用して楕円曲線暗号技術を破る者に報酬を与えます。彼らの評価では、約2,000個の論理(エラー訂正された)量子ビットで256ビットECCキーを破ることが可能であるとされており、次の10年以内に達成可能であると信じています。

Googleの研究者Craig Gidneyは2025年5月に、RSA-2048が1週間以内に100万未満の量子ビットで因数分解できることを示す研究を発表しました - 以前の見積もりから20倍の減少です。RSAとECCは同一ではないが、ある問題に対して示されたアルゴリズムの改善はしばしば他にも適用されます。もし量子アルゴリズムが改善を続け、ハードウェアがスケールアップするならば、タイムラインは大いに短縮される可能性があります。

IBMは、2029年までに200個の論理量子ビットを持つフォールトトレラント量子コンピューティングへの具体的なロードマップを持ち、2030年代初頭には量子的脅威が現実化する可能性を示唆する他のデータポイントを提供しています。IBM Quantum Starlingは2029年に予定されており、すぐにビットコインを脅かすのに十分な量の論理量子ビットを持ちません。しかし、IBMがそのスケールでフォールトトレラント量子コンピューティングを成功裡に示すことができれば、暗号解析に必要な2,000個以上の論理量子ビットにスケールアップすることが比較的速く起こる可能性があります - おそらくさらに5~10年以内に。

2025年のCESで、NvidiaのCEOであるJensen Huangは、量子コンピューティングにおいて大きな進展が15から30年後にあり得ると述べ、最も現実的な見積もりとして20年としています。これにより、暗号技術に対する量子的脅威は2040年から2055年の間に位置付けられていますが、Huangの見積もりが控えめであることが判明した場合、早まる可能性があります。

意見の分岐を解釈する

なぜ専門家の意見がこれほど広く分かれるのか?いくつかの要因が不確実性に寄与しています:

脅威のしきい値の定義: 異なる専門家は、量子コンピュータが“脅威的”になる時の指標として異なる条件を使っています。ある者は、暗号的に関連する問題に対してショアのアルゴリズムを実証することに注目しています。他の者は、未確認のトランザクションの狭いタイムウィンドウでビットコインの特定のECDSA実装を破ることのできる量子コンピュータが必要だとしています。これらは大いに異なる能力レベルを表しています。

秘密 vs 公開開発: IBM、Google、学術機関による公開された量子コンピューティングの取り組みは透明性があり、詳細な評価を可能にします。しかし、NSA、GCHQ、または中国やロシアの同等機関のような機関における機密の政府プログラムは秘密裏に運営されています。一部の専門家は、機密プログラムが公に知られている技術を何年も先行している可能性があると疑っていますが、その証拠は投機的なままです。

アルゴリズムの未知数: 現在の見積もりはショアのアルゴリズムと既存の誤り訂正スキームに基づいています。量子アルゴリズムにおけるブレークスルーがキュービットの要求をさらに減らすことができれば、タイムラインは劇的に加速される可能性があります。逆に、量子コンピュータのスケーリングに関する基本的な障壁が出現し、タイムラインを後退させる可能性もあります。

工学 vs 理論: 計算機科学理論と実際の工学はしばしば分岐します。理論的には、何百万もの量子ビットを持つ量子コンピュータを構築する方法を理解しています。実際にそのスケールで動作する量子コンピュータを構築すること - コヒーレンスの維持、エラー訂正の実装、古典的な制御システムとの統合 - は現在の外挿が示唆するよりもはるかに難しい、または容易かもしれません。

慎重な解釈は、ビットコインに対する量子的脅威は即時的ではないが、また安全にも遠くないということです。現実的なタイムラインは、2020年代後半から2030年代半ばを指し、その時期に量子コンピュータが楕円曲線暗号技術に対して信頼性のある脅威を示し始めるかもしれず、不確実性が大きくその両方向にあることを示唆しています。

量子以降のビットコインを目指す道

量子コンピューティングが進化し、タイムラインが圧縮されると、暗号通貨コミュニティは量子耐性のアップグレードをいつどのように実施するのかという重要な決定に直面します。道のりには、技術的準備、コミュニティの合意、量子コンピューティングの進展とオンチェーン活動の両方の厳格な監視が必要です。

注視すべき兆候

いくつかの指標は、量子的脅威が理論的から実践的に移行していることを示すでしょう:

脆弱なアドレスからの大規模な移動: 最も明白な警告サインは、長期間休止状態にあった複数の旧P2PKアドレスからの突然の、協調的な移動です。個々の再活性化には無害な説明がありますが、事前の関係がないアドレスからの同時の動きのパターンは、脆弱なコインを体系的に標的とする量子的な攻撃者を示唆します。

リアルタイムでのキー抽出: 資金がトランザクションのブロードキャスト中に公開鍵が明らかになった直後 - ブロックチェーン確認時間よりも早く - 移動する場合、これは攻撃者がリアルタイムで秘密鍵を抽出できることを示します。これはビットコインのセキュリティにとっての悪夢のシナリオであり、即時の緊急プロトコル変更を求めます。

量子コンピューティングのマイルストーン: 特定の能力しきい値を達成する量子コンピュータの発表は、高度な懸念を引き起こすべきです:

  • 低エラーレートで1,000個以上の論理量子ビットを示す量子コンピュータ
  • 暗号的なスケールに接近する問題にショアのアルゴリズムを実装することに成功
  • 何十億のゲートを必要とする計算を通じてコヒーレンスを維持する量子システムの実証

学術的ブレークスルー: ECDSAを破るための必要量子ビットの大幅な削減、量子誤り訂正の改善、暗号解析を加速する新しいアルゴリズムを示す論文はすべて注視すべきです。量子コンピューティングの文献を監視し、タイムラインを圧縮する結果を把握するべきです。

技術的準備

ビットコイン開発コミュニティは、量子的脅威が即時的になる前にいくつかの準備を継続すべきです:

標準化とテスト: ビットコインが受け入れるポスト・クオンタムアルゴリズムの選定には広範な分析、テスト、コミュニティのレビューが必要です。NISTが標準化したアルゴリズムは開始点を提供するですが、ビットコインの特定の要求 - 非中央集権化、オープンソースの監査可能性、署名サイズの制約、ノードオペレーター向けの計算効率性 - は、伝統的な暗号応用よりも異なる選択を好む可能性があります。

ウォレットインフラストラクチャー: ウォレットソフトウェアは、プロトコルレベルで必須になる前に量子耐性署名スキームのサポートを実装する必要があります。これにより、アーリーアダプターが量子安全なアドレスを自主的に使用し始めることが可能になり、最終的な必須移行のテンプレートが作られます。ハードウェアウォレットのメーカーは、ファームウェアを更新し新しいアルゴリズムをサポートする必要があります。

トランザクションフォーマット設計: 量子耐性トランザクションは、現在のビットコイントランザクションとは異なるデータ構造を要求する可能性があります。効率性、プライバシー、将来のアップグレードの可能性を考慮してこれらのフォーマットを設計することは、技術的負債を防ぐことができます。ポスト・クオンタム署名検証のためのスクリプトオペコードは慎重に考慮されるべきです。Certainly! Here is the translated content from English to Japanese, keeping markdown links unformatted:

テストネットでのテスト: ビットコインのメインネットに量子耐性の変更をデプロイする前に、テストネットやsignetネットワークでの広範なテストが実施され、実装が正しく機能すること、ノードが新しいトランザクションタイプを効率的に検証できること、既存のプロトコルルールとの予期しない相互作用が脆弱性を生まないことが確認されます。

コミュニティコンセンサスの構築

ビットコインの量子転換において、最も困難な側面は論争を呼ぶ質問に対してコンセンサスを達成することかもしれません:

ハードフォーク vs. ソフトフォーク: 量子耐性の変更の中にはソフトフォーク(後方互換性のあるアップグレード)で実装可能なものもありますが、ハードフォーク(後方互換性のない変更)が必要なものもあります。ビットコインコミュニティは歴史的にネットワークの一体性を維持するためにソフトフォークを好んできましたが、量子耐性がより破壊的な変更を必要とするかもしれません。

強制移行 vs. 任意移行: ビットコインは量子耐性アドレスへの移行の締め切りを強要すべきでしょうか(QRAMPが提案しているように)、それとも移行を任意で段階的に行うべきでしょうか。強制移行は明確な安全性を提供しますが、失われたコインの焼失のリスクや政治的な反対に直面します。任意移行は穏やかですが、採用が遅すぎるとネットワークが脆弱になる可能性があります。

失われたコインへの対応: 量子脆弱なアドレスのコインを燃やす、回収する、または再分配するかどうかの議論にはコンセンサスがありません。この問題は、財産権、ビットコインの哲学、実際のリスク管理の基本的な問題に触れており、それを解決するには広範なコミュニティディスカッションと妥協が必要でしょう。

行動のタイムライン: ビットコインはいつ量子耐性のアップグレードを実装すべきでしょうか。早すぎる行動は未熟なアルゴリズムの採用リスクや開発者リソースの無駄を招きますが、遅すぎる行動は壊滅的な攻撃のリスクをもたらします。最適なタイミングを見つけるには、継続的なリスク評価と量子コンピューティングの進展が予想よりも速い場合には計画を加速する柔軟性が必要です。

業界全体への影響

ビットコインの量子に関する課題は、暗号通貨全体のエコシステムに拡大します。Ethereumは、より柔軟なガバナンスとアカウント抽象化とSTARKsへの積極的な研究によって、ビットコインよりも早く量子耐性を実装するかもしれません。これは、Ethereumが量子安全であると自らを売り込み、ビットコインが脆弱性を抱えるままになるという興味深いダイナミクスを生む可能性があります。

マルチシグネチャセットアップやスマートコントラクトに依存することが多いステーブルコインは、その基盤となるブロックチェーンで量子脆弱性を抱えています。TetherやUSDCの発行者は、運営するネットワークに対する量子リスクを考慮に入れなければならず、量子耐性のあるブロックチェーンインフラへの需要を駆り立てる可能性があります。

世界中の政府が開発している中央銀行デジタル通貨(CBDC)は、既存の暗号通貨の課題から学び、最初からポスト量子暗号を取り入れています。これはCBDCに、従来のブロックチェーンシステムに対する潜在的なセキュリティ優位性を与え、政府が分散型暗号通貨に対するCBDCの採用を主張する手段となるかもしれません。

MoneroやZcashのようなプライバシーコインは、独自の量子課題に直面しています。Moneroのリング署名やステルスアドレスは量子コンピュータによって危殆化する可能性があり、ZcashのzkSNARKsはSTARKsや他の量子耐性のあるゼロ知識証明システムに置き換える必要があるかもしれません。プライバシーを重視する暗号通貨セクターは、量子の脅威に応じて進化する必要があります。

教育の役割

量子準備の一部として見過ごされがちな側面が教育です。ビットコインコミュニティ、暗号通貨ユーザー、一般の人々は、量子コンピューティングの理解を深める必要があります。それが何であるのか、何でないのか、どのような脅威が現実であるか、どのようなタイムラインが現実的であるか。

誤報とFUDは、多くの暗号通貨ユーザーが量子に関する主張を批判的に評価する技術的背景を欠いているために広まります。教育努力は以下を含むことができます:

  • 量子コンピューティングの基本についての分かりやすい説明
  • 信頼できる情報源からの量子コンピューティングの進展に関する定期的な更新
  • 現在採用できる量子安全なプラクティスに関するユーザーへのガイダンス
  • ビットコイン開発者からの透明な計画とタイムラインのコミュニケーション

良く情報を得たコミュニティは、量子耐性についてより良い決定を下し、根拠のないパニックと危険な安易さの両方に抵抗することができます。

最後の考え

量子コンピューティングとビットコインの関係は、警告を発する人々と無視する人々のいずれかが示唆するよりも微妙です。量子コンピュータが「ある夜にビットコインを殺す」ことはありませんが、一部の見出しが息を詰めて主張するように、量子コンピューティングは無害な背景ノイズではなく、ビットコインが安全に無視できるものでもありません。

Josh Mandellの2025年10月の主張では、量子コンピュータが既にビットコインを盗んでいるというものがあったが、それは誤りでした。証拠がなく、現在のハードウェア能力を考えるとあり得ず、ブロックチェーンデータによっても反証されました。しかし、その主張のウイルス的な広がりは、暗号コミュニティが事実、準備、理性的な行動で対処しなければならない量子の脅威に対する現実の不安を示しています。

技術的現実としては、ビットコインのECDSA暗号を突破するには、現在存在する何よりもはるかに強力な量子コンピュータが必要です。数百万の物理キュービットを持ち、フォールトトレラントなエラー訂正を備え、数十億の量子ゲートを実行できるシステムが必要であり、これはほとんどの専門家の推定では少なくとも10年以上先のことです、あるいはそれ以上。

しかし、量子コンピューティングは進化しています。グーグルのWillowチップが閾値を下回るエラー補正を示しました。IBMの2029年までに200の論理キュービットへのロードマップは具体的かつ資金提供されており、学術研究は量子アルゴリズムの改善とキュービット要件の削減を続けています。「量子コンピュータがビットコインを脅かすことができない」状態から「量子コンピュータがビットコインを積極的に攻撃している」状態までのウィンドウは、驚くほど狭いかもしれません。

ビットコインの脆弱性は現実的ですが、管理可能です。暗号通貨コミュニティは1994年以来、Shorのアルゴリズムを知っており、ポスト量子暗号に関する研究は、ECDSAの代わりとして使用可能な代替手段を提供しています。QRAMPのようなプロジェクトは体系的な移行パスを提案しますが、それは依然として議論の余地があります。

経済的および倫理的な次元が、純粋な技術的懸念を超えた複雑性を追加します。数百万のビットコインは、潜在的に量子脆弱なアドレスに保存されています。Satoshiの伝説的な100万コインの蓄えを含めてです。これらのコインがアクセス可能になるとどうなるかは、簡単な答えのない問いを提起します—財産権、ネットワークセキュリティ、市場安定性、およびビットコインの基本的な価値観についての問いです。

それでも楽観の余地はあります。量子革命が現在の暗号を脅かすと同時に、より強力なセキュリティ、より洗練されたプロトコル、そして古典的な計算では不可能な能力を実現するでしょう。ポスト量子暗号は、量子攻撃に対する防御だけでなく、全体的なセキュリティを向上させる進化を示しています。

暗号産業は、準備、適応、さらには量子転換から利益を得るためのウィンドウを有しています—しかし、それは適切な緊急性をもって行動する場合に限ります。本当の挑戦は、量子対ビットコインではなく、暗号通貨エコシステムが意思を持って設計された技術より速く進化できるかどうかです。

これはいくつかのことを必要とします:量子コンピューティングの進展の継続的な監視;量子耐性プロトコルに関する継続的な研究;誤報を防ぐための教育;移行タイムラインと失われたコインに関する困難な質問についてのコミュニティコンセンサスの構築;そして、行動を必要とする本物の脅威と他のアジェンダに役立つ誇大宣伝を区別する知識です。

ビットコインは、2009年にSatoshiがジェネシスブロックをマイニングして以来、多くの危機を切り抜けてきました。それは、取引所のハック、規制の取り締まり、スケーリングの戦争、そしてビットコインの差し迫った終焉の無数の予言を生き延びました。量子の挑戦は異なり、それはビットコインの暗号的基盤に対する根本的な脅威を表しています—外部からの攻撃やガバナンスの争いではなく、計算可能なことの変革であることです。

しかし、ビットコインの歴史はまた、驚くべき適応性を示しています。ネットワークは、SegWitやTaprootのような重要なアップグ레이ードを実装してきましたが、ビットコインの保守的な文化にもかかわらず、脅威が明確で解決策が整っているとき、コミュニティは一貫して挑戦に立ち向かうことができました。量子転換が異なる理由はない、危機が絶望的な措置を強制する前に準備が始まれば。

量子時代はやってくるでしょう—今日ではなく、明日でもなく、しかし多くが思うよりも早く。そのとき、ビットコインは進化する必要があります。進化する暗号通貨は、今日のビットコインよりも安全で、洗練され、テストされています。量子の脅威は適切に管理すれば、ビットコインの基盤を強化し、さらなる10年間の成長と採用を可能にする機会となります。

ビットコインコミュニティが直面している選択は、量子コンピューティングへの準備をするかどうかではなく、どれだけ緊急にそして包括的に行動するかです。量子の発表ごとに即時の脅威を見てパニックに陥る人々と、量子リスクを数十年先のことと無視する人々の間に、進むべき道があります—証拠に基づき、専門知識に導かれ、ビットコインの究極の命題:どのような計算パラダイムが未来に現れようとも、人類がこれまでに作成した最も堅いお金を守ることによって。

免責事項: この記事で提供される情報は教育目的のみであり、金融または法律のアドバイスとして考えるべきではありません。暗号資産を扱う際は、必ず自身で調査するか、専門家に相談してください。
最新のリサーチ記事
すべてのリサーチ記事を表示
量子コンピュータはビットコインを破壊することができるのか? タイムライン、脅威、そして解決策についての証拠。 | Yellow.com