前書き: Google は量子チップ Willow を発表しました。これは、今日の最速のスーパーコンピューターが完了するのに 10 の乗数の 25 年かかる計算タスクを 5 分で完了できますが、実際に使用されている RSA や ECDSA などのアルゴリズムはまだ実行できません。ブロックチェーンの反量子移行は脅威となるだけでなく、暗号通貨セキュリティ システムに新たな課題ももたらします。 AntChain OpenLabs の暗号化専門家が、このブラック テクノロジーがブロックチェーンに及ぼす影響について詳しく説明します。
Google、新しい量子チップ Willow を発売
Googleは12月10日、最新の量子コンピューティングチップ「Willow」の発売を発表した。この革新的なテクノロジーは、Googleが2019年に量子チップSycamoreを発売して初めて「量子超越性」を達成して以来の新たな画期的な技術です。この結果はNature誌に緊急掲載され、図1と2に示すように、世界で最も裕福なイーロン・マスク氏とOpenAIのCEOサム・アルトマン氏がソーシャルメディアで賞賛しました。
図1 [1]
図2[2]
新しいチップ Willow は 105 量子ビットを備え、量子誤り訂正とランダム回路サンプリングのベンチマークの両方でクラス最高のパフォーマンスを達成します。その中で、ランダム回路サンプリングのベンチマーク テストでは、今日の最速のスーパーコンピューターが完了するのに 10 の 25 年かかる計算タスクを、Willow チップは 5 分で完了しました。この数字は、既知の宇宙の年齢を超えています。物理学では知られています。
一般に、量子コンピューティング ハードウェアに関して言えば、量子ビットの数が増加すると、計算プロセスでエラーが発生しやすくなります。しかし、Willow はエラー率を指数関数的に削減し、特定のしきい値以下に抑えることができました。これは多くの場合、量子コンピューティングの実際的な実現可能性にとって重要な前提条件となります。
Willow 研究開発チームの Google Quantum AI の責任者である Hartmut Neven 氏は、これは最初のサブスレッショルド システムとして、これまでで最も説得力のあるスケーラブルな論理量子ビットのプロトタイプであり、大規模な実用的な量子コンピューターが実現可能であることを示していると述べています。
暗号通貨への影響
Google によるこの成果は、量子コンピューティングの開発を促進するだけでなく、複数の業界、特にブロックチェーンと暗号通貨の分野に多大な影響を与えています。 たとえば、楕円曲線デジタル署名アルゴリズム (ECDSA) とハッシュ関数 SHA-256 は、ビットコインなどの暗号通貨のトランザクションで広く使用されており、ECDSA はトランザクションの署名と検証に使用され、SHA-256 はデータの整合性を確保するために使用されます。 。研究によると、学者 Grover [3] によって提案された量子アルゴリズムは SHA-256 を解読できるが、それには大量の量子ビットが必要であり、数億量子ビットが必要です。しかし、1994 年に学者 Shor によって提案された量子アルゴリズム [4] は、わずか 100 万量子ビットを必要とし、ECDSA を完全に解読できます。
ビットコイントランザクションでは、ビットコインはあるウォレットアドレスから別のウォレットアドレスに転送されます。ビットコインウォレットのアドレスは、次の 2 つのカテゴリに分類されます。
最初のタイプのウォレット アドレスは、受取人の ECDSA 公開キーを直接使用し、対応するトランザクション タイプは「公開キーへの支払い」(p2p k) と呼ばれます。
2 番目のタイプのウォレット アドレスは、受取人の ECDSA 公開キーのハッシュ値を使用します。対応するトランザクション タイプは「公開キー ハッシュへの支払い」(p2p kh) と呼ばれますが、トランザクションの実行時に公開キーが公開されます。
これら 2 種類の取引のうち、p2p kh 取引が最も大きな割合を占めます。すべてのビットコイントランザクションは公開されているため、これは誰でも p2p k 過去のトランザクションから受信者の ECDSA 公開キーを取得できることを意味します。ビットコインのブロック間隔は約 10 分で、その間に誰もがアクティブな p2p kh トランザクションから受信者の ECDSA 公開キーを取得できます。量子コンピューターを使用した攻撃者が ECDSA 公開キーを取得すると、量子コンピューター上でショールの量子アルゴリズムを実行して、ECDSA 公開キーから対応する ECDSA 秘密キーを導出し、その秘密キーのすべてのビットコインを占有することができます。 。 p2p kh トランザクションのウィンドウ期間が 10 分しかない場合でも、Shor の量子アルゴリズムが秘密キーを導出するには十分です。
Google の Willow チップが到達した 105 量子ビットは、ビットコイン暗号アルゴリズムの解読に必要な量子ビットよりもはるかに小さいですが、それでも、図 3 Willow に示すように、Willow の出現は大規模で実用的な量子コンピュータの構築への大きな道を告げるものです。最新の成果によれば、量子コンピューターが暗号アルゴリズムを破る可能性は依然として懸念の源となっています。
古典的なコンピュータが ECDSA 秘密鍵を解読するには 300 兆年かかるため、ビットコインのような暗号通貨は、大規模な量子コンピュータが出現するまでトランザクションを機能し続けることができます。 Googleの研究は、実際に使用されているRSAやECDSAなどのアルゴリズムにまだ脅威をもたらすことはできませんが、GoogleのWillowチップが暗号通貨セキュリティシステムに新たな課題をもたらしていることがわかります。量子コンピューティングの影響下で暗号通貨のセキュリティをどのように保護するかがテクノロジー界と金融界の共通の関心事となり、これは基本的に耐量子性ブロックチェーン技術に依存します。これにより、耐量子性ブロックチェーン技術の開発、特に既存のブロックチェーンの耐量子性アップグレードが、暗号通貨のセキュリティと安定性を確保するための最優先事項となります。
図3 [5]
耐量子性ブロックチェーン
ポスト量子暗号 (PQC) [6] は、量子コンピューティング攻撃に対抗できる新しいタイプの暗号アルゴリズムです。 Shor の量子アルゴリズムと Grover の量子アルゴリズムは、現在ブロックチェーンや暗号通貨で広く使用されている ECDSA などの古典的な暗号アルゴリズムを解読できますが、ポスト量子暗号アルゴリズムを解読することはできません。これにより、量子時代が到来してもポスト量子暗号アルゴリズムの安全性を維持できます。ブロックチェーンを耐量子レベルに移行することは、最先端技術の探求であるだけでなく、将来のブロックチェーンの長期にわたる堅牢なセキュリティを確保することでもあります。
AntChain OpenLabs は、以前にブロックチェーン プロセス全体のポスト量子暗号機能の構築を完了し、OpenSSL [7] に基づくポスト量子バージョン暗号ライブラリを変換して、複数の NIST 標準ポスト量子暗号アルゴリズム [8] とポスト量子暗号アルゴリズムをサポートしました。量子TLS通信。同時に、ポスト量子署名はECDSAと比較して40倍以上のストレージ拡張があるという問題に対応し、コンセンサスプロセスの最適化とメモリ読み取りレイテンシの削減により、反量子ブロックチェーンのTPSは約50倍に達します。元のチェーンの %。この暗号ライブラリは、ブロックチェーンのポスト量子移行や、政府事務や金融などのその他のシナリオを促進するためのミドルウェアとして使用できます。
同時に、AntChain OpenLabs は、高機能暗号アルゴリズムのポスト量子移行の計画も立てており、業界の NIST ポスト量子署名標準アルゴリズムである分散鍵管理プロトコルの開発に参加しています。初めての効率的なポスト量子暗号化プロトコル。任意のしきい値をサポートできない業界のポスト量子暗号化スキームの欠点を克服できると同時に、業界スキームと比較してパフォーマンスが 10 倍以上向上します。 。関連する研究は、トップセキュリティジャーナルである IEEE Transactions on Information Forensics and Security に掲載されています [9]。
参照
[ 1 ] https://x.com/sundarpichai/status/1866167562373124420
[2] https://x.com/sama/status/1866210243992269271
[3] Grover L K. データベース検索のための高速量子力学的アルゴリズム [C]//コンピューティング理論に関する第 28 回 ACM シンポジウムの議事録: 212-219。
[ 4 ] Shor P W. 量子計算のアルゴリズム: 離散対数と因数分解[C]//コンピュータ サイエンスの基礎に関する第 35 回年次シンポジウム議事録、1994: 124-134。
[ 5 ] https://blog.google/technology/research/google-willow-quantum-chip/
[6] Bernstein DJ、Lange T. ポスト量子暗号 [J]、2017、549(7671): 188-194。
[7] https://github.com/openssl/openssl
[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4
[9] Tang G、Pang B、Chen L、Zhang Z. 機能的互換性を備えた効率的な格子ベースのしきい値署名 [J]、情報フォレンジックとセキュリティに関する IEEE トランザクション、18: 4173-4187。
[ 10 ] Cozzo D、Smart N. LUOV の共有: 閾値ポスト量子署名 [C]// 第 17 回 IMA 暗号化およびコーディングに関する会議議事録 - IMACC 2019: 128 – 153。
この記事は AntChain OpenLabs によって書かれており、ZAN (X アカウント @zan_team) は AntChain OpenLabs に依存する TrustBase オープンソース オープン テクノロジー システムです。