- 向こう5〜10年で“暗号そのもの”が破られる確率はほぼゼロ(≪1 %)
- 量子計算機が実戦レベルに届いても、ネットワーク側が耐量子アルゴリズムへ移行する“猶予”は十年以上ある
- 直近で怖いのは暗号理論よりウォレット実装バグ・鍵管理ミス・51 %攻撃など“人間側の穴”
1. 何を「破る」のか整理
役割 | 現行アルゴリズム | 攻撃者がやりたいこと | 破れたらどうなるか |
---|---|---|---|
署名 | ECDSA/secp256k1 | 公開鍵から秘密鍵を計算(Shor) | コインを横取り |
ハッシュ | SHA-256 | (a) 衝突を起こす (b) 逆算して任意プレ画像を得る(Grover) | マイニング不正、トランザクション改ざん |
2. 古典暗号解析の現状
- 2024 年に31 ステップ版 SHA-256(全 64 ステップの半分弱)で初の実用衝突が報告されたが、フル版までは “宇宙的に遠い”iacr.org。
- secp256k1 は 2²⁵⁶ 規模の離散対数問題。計算量的に依然として手付かず。
▶ 古典的手法だけでビットコイン暗号が崩壊する兆しはない。
3. 量子計算機の脅威と必要規模
タスク | 論理キュービット | 物理キュービット* | 今ある実機 | ギャップ |
---|---|---|---|---|
secp256k1 を1時間以内に解読 | ≈5 000† | ≈3.1億† | Google “Willow” 105q、IBM “Condor” 1 121q など | 6〜7桁足りない |
SHA-256 Grover 検索 | 128-bit 演算×2¹²⁸ | 同上レベル | 同上 | 現状不可能 |
†試算は 2024〜25 年の複数評価を平均mara.comcoindesk.com
*物理キュービット数はエラー訂正オーバーヘッドを含む概算。
IBM の最新ロードマップでも 「2029 年に200 論理キュービット、2033 年に2 000 論理」 が目標ibm.com。
⇒ 理論上の“解読マシン”には少なくとも 2035 年以降でも桁違いに不足。
4. ビットコイン側にある“猶予”と対抗策
- アドレス再利用を避ける
公開鍵がチェーン上に晒されるのは支払い時だけ。量子機が完成しても「送金前 UTXO」は安全。 - ソフトフォークでポスト量子署名へ
- NIST 標準化(Dilithium、Falcon、SPHINCS+ など)が 2024 年完了。
- 既に Taproot ベースで XMSS/FROST を試す開発者コミュニティあり。
- ハッシュ強化
SHA-256 → SHA-512/BLAKE3 への置換はバックワード互換を保ったまま段階導入が可能。 - ネットワーク合意形成
最悪「量子危機」がニュースになる頃にはマイナーとフルノードがアップグレードへ強烈に動機付けされる。
5. “確率”を数字でざっくり
期間 | 署名が量子で破られる確率 | ハッシュが量子/古典で破られる確率 |
---|---|---|
〜2030 年 | <0.1 % | <0.1 % |
2030–2035 年 | ~0.5 % | ~0.5 % |
2035–2045 年 | 5–10 %(技術ブレイクスルー依存) | 1–3 % |
主観的ベイズ推定。鍵は「量子エラー訂正の進捗 × 産業資金」。
6. 投資家目線での優先リスク
- 自己管理鍵の流出・紛失(ヒューマンエラー)
- 取引所・カストディ業者の破綻/ハッキング
- マイニング・ハッシュレート集中による 51 % 攻撃
- 規制・税制リスク
▶ 暗号理論の“崩壊”は今のところワーストシナリオではない。ポートフォリオ管理では技術進化をウオッチしつつ、可視化できるリスクにリソースを配分する方が合理的です。
まとめ(再掲)
- 量子計算機が secp256k1/SHA-256 を直接破るには数千万〜数億物理キュービットが必要で、2030 年代中盤でも届かない見込み。
- それまでにビットコインはポスト量子暗号へ移行できる設計柔軟性を持つ。
- 従って “今すぐ暗号が崩壊して BTC が無価値になる”リスクは極小。投資家はむしろ実装・運用の脆弱性に注意を。
安心しつつも、開発メーリングリストや NIST PQC 動向をウォッチしておくといいですよ、
参考文献
- 317 百万物理キュービット試算ほか量子脅威概説mara.com
- 5 000 論理キュービット=数百万物理キュービット必要との技術解説coindesk.com
- IBM Quantum ロードマップ(200 → 2 000 論理キュービットまでの計画)ibm.com
- 31-step SHA-256 実用衝突(フル版は無傷)iacr.org