前書き: Google は量子チップ Willow を発表しました。これは、今日の最速のスーパーコンピューターが完了するのに 10 の 25 年かかる計算タスクを 5 分で完了できますが、実際に使用されている RSA や ECDSA などのアルゴリズムはまだ実行できません。ブロックチェーンの反量子移行は脅威であると同時に、暗号通貨のセキュリティ システムに新たな課題をもたらします。 AntChain OpenLabs の暗号化専門家が、このブラック テクノロジーがブロックチェーンに及ぼす影響について詳しく説明します。
Google、新しい量子チップ Willow を発売
Googleは12月10日、最新の量子コンピューティングチップ「Willow」の発売を発表した。この革新的なテクノロジーは、Googleが2019年に量子チップSycamoreを発売し、初めて「量子覇権」を達成して以来の新たな画期的な技術です。この結果はNature誌に緊急掲載され、図1と図2に示すように、世界で最も裕福なイーロン・マスク氏やOpenAIのCEOサム・アルトマン氏らもソーシャルメディアで賞賛した。
図1[1]
図2[2]
新しいチップ Willow は 105 量子ビットを備え、量子誤り訂正とランダム回路サンプリングのベンチマーク テストの両方で、そのカテゴリで最高のパフォーマンスを達成しました。その中で、ランダム回路サンプリングのベンチマーク テストでは、今日の最速のスーパーコンピューターが完了するのに 10 の 25 年かかる計算タスクを、Willow チップは 5 分以内に完了しました。この数字は、既知の宇宙の年齢を超えています。物理学では知られています。
一般に、量子コンピューティング ハードウェアに関して言えば、量子ビットの数が増加すると、計算プロセスでエラーが発生しやすくなります。しかし、Willow はエラー率を指数関数的に削減し、エラー率を特定のしきい値以下に維持することができました。これは多くの場合、量子コンピューティングの実際的な実現可能性にとって重要な前提条件となります。
Willowの研究開発チーム、Google Quantum AIの責任者であるHartmut Neven氏は、これは最初のサブスレッショルドシステムとして、これまでにスケーラブルな論理量子ビットの最も説得力のあるプロトタイプであると述べ、Willowは大規模な実用的な量子コンピュータが実現可能であることを示していると述べた。 。
暗号通貨への影響
Google によるこの成果は、量子コンピューティングの開発を促進するだけでなく、複数の業界、特にブロックチェーンと暗号通貨の分野に多大な影響を与えています。 たとえば、楕円曲線デジタル署名アルゴリズム (ECDSA) とハッシュ関数 SHA-256 は、ビットコインなどの暗号通貨のトランザクションで広く使用されており、ECDSA はトランザクションの署名と検証に使用され、SHA-256 はデータの整合性を確保するために使用されます。 。研究によると、学者のグローバー氏が提案した量子アルゴリズム [3] は SHA-256 を解読できるが、大量の量子ビットが必要であり、数億量子ビットが必要です。しかし、1994 年に学者 Shor によって提案された量子アルゴリズム [4] は、ECDSA を完全に解読することができ、必要な量はわずか 100 万量子ビットです。
ビットコイントランザクションでは、ビットコインはあるウォレットアドレスから別のウォレットアドレスに転送されます。ビットコインウォレットのアドレスは、次の 2 つのカテゴリに分類されます。
- 最初のタイプのウォレット アドレスは、受取人の ECDSA 公開キーを直接使用し、対応するトランザクション タイプは「公開キーへの支払い」(p2pk) と呼ばれます。
- 2 番目のタイプのウォレット アドレスは、受取人の ECDSA 公開キーのハッシュ値を使用します。対応するトランザクション タイプは「公開キー ハッシュへの支払い」(p2pkh) と呼ばれますが、トランザクションの実行時に公開キーが公開されます。
これら 2 種類のトランザクションのうち、p2pkh トランザクションが最も大きな割合を占めます。すべてのビットコイントランザクションは公開されているため、これは誰でも p2pk 履歴トランザクションから受信者の ECDSA 公開キーを取得できることを意味します。ビットコインのブロック間隔は約 10 分で、この間に誰もがアクティブな p2pkh トランザクションから受取人の ECDSA 公開キーを取得できます。量子コンピューターを使用する攻撃者が ECDSA 公開キーを取得すると、量子コンピューター上でショールの量子アルゴリズムを実行して、ECDSA 公開キーから対応する ECDSA 秘密キーを導出し、それによって秘密キーのすべてのビットコインを占有することができます。 p2pkh トランザクションの時間枠が 10 分しかない場合でも、Shor の量子アルゴリズムが秘密鍵を導出するには十分です。
Google の Willow チップが達成した 105 量子ビットは、ビットコイン暗号アルゴリズムの解読に必要な量子ビットよりもはるかに小さいですが、それでも、図 3 Willow のチップに示すように、Willow の出現は大規模で実用的な量子コンピュータの構築への大きな道を告げるものです。最新の成果にもかかわらず、量子コンピュータが暗号アルゴリズムを解読する可能性は依然として懸念の源となっています。
古典的なコンピュータが ECDSA 秘密鍵を解読するには 300 兆年かかるため、ビットコインのような暗号通貨は、大規模な量子コンピュータが出現するまでトランザクションを機能し続けることができます。 Googleの研究は、実際に使用されているRSAやECDSAなどのアルゴリズムにまだ脅威をもたらすことはできませんが、GoogleのWillowチップが暗号通貨セキュリティシステムに新たな課題をもたらしていることがわかります。量子コンピューティングの影響下で暗号通貨のセキュリティをどのように保護するかがテクノロジー界と金融界の共通の関心事となり、これは基本的に耐量子性ブロックチェーン技術に依存します。これにより、耐量子性ブロックチェーン技術の開発、特に既存のブロックチェーンの耐量子性アップグレードが、暗号通貨のセキュリティと安定性を確保するための最優先事項となります。
図3[5]
耐量子性ブロックチェーン
ポスト量子暗号 (PQC) [6] は、量子コンピューティング攻撃に対抗できる新しいタイプの暗号アルゴリズムです。 Shor 量子アルゴリズムと Grover 量子アルゴリズムは、現在ブロックチェーンや暗号通貨で広く使用されている ECDSA などの古典的な暗号アルゴリズムを解読できますが、ポスト量子暗号アルゴリズムを解読することはできません。これにより、量子時代が到来してもポスト量子暗号アルゴリズムの安全性を維持できます。ブロックチェーンを耐量子レベルに移行することは、最先端技術の探求であるだけでなく、将来のブロックチェーンの長期にわたる堅牢なセキュリティを確保することでもあります。
AntChain OpenLabs は、ブロックチェーン プロセス全体のポスト量子暗号機能の構築を以前に完了しており、複数の NIST 標準ポスト量子暗号アルゴリズム [8] をサポートするために、OpenSSL [7] に基づく暗号ライブラリのポスト量子バージョンを変換しました。ポスト量子TLS通信。同時に、ポスト量子署名はECDSAと比較して40倍以上のストレージ拡張があるという問題を考慮し、コンセンサスプロセスを最適化し、メモリ読み取りレイテンシーを削減することで、耐量子ブロックチェーンのTPSは約50倍に達します。元のチェーンの %。この暗号ライブラリは、ブロックチェーンのポスト量子移行や、政府事務や金融などのその他のシナリオを促進するためのミドルウェアとして使用できます。
同時に、AntChain OpenLabs は、高機能暗号アルゴリズムのポスト量子移行の計画も立てており、業界の NIST ポスト量子署名標準アルゴリズムである分散鍵管理プロトコルの開発に参加しています。初めての効率的なポスト量子暗号化プロトコル。任意のしきい値をサポートできない業界のポスト量子暗号化スキームの欠点を克服できると同時に、業界スキームと比較してパフォーマンスが 10 倍以上向上します。 。関連する研究は、トップセキュリティジャーナルの IEEE Transactions on Information Forensics and Security [9] に掲載されています。
参照
[1] https://x.com/sundarpichai/status/1866167562373124420
[2] https://x.com/sama/status/1866210243992269271
[3] Grover L K. データベース検索のための高速量子力学的アルゴリズム [C]//コンピューティング理論に関する第 28 回 ACM シンポジウムの議事録: 212-219。
[4] Shor P W. 量子計算のアルゴリズム: 離散対数と因数分解[C]//コンピュータ サイエンスの基礎に関する第 35 回年次シンポジウム議事録、1994 年: 124-134。
[5] https://blog.google/technology/research/google-willow-quantum-chip/
[6] Bernstein DJ、Lange T. ポスト量子暗号 [J]、2017、549(7671): 188-194。
[7] https://github.com/openssl/openssl
[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4
[9] Tang G、Pang B、Chen L、Zhang Z. 機能の互換性を備えた効率的な格子ベースのしきい値署名 [J]、情報フォレンジックとセキュリティに関する IEEE トランザクション、18: 4173-4187。
[10] Cozzo D、Smart N. LUOV の共有: 閾値ポスト量子署名 [C]// 第 17 回 IMA 暗号化およびコーディングに関する会議議事録 - IMACC 2019: 128–153。
この記事は AntChain OpenLabs によって書かれており、ZAN (X アカウント@zan_team ) は AntChain OpenLabs に依存する TrustBase オープンソース オープン テクノロジー システムです。