イーサリアムの量子セキュア暗号計画の内幕

イーサリアムは量子耐性を持つのか? イーサリアムの量子リスク、ヴィタリック氏の警告、そしてネットワークの耐量子暗号に向けたロードマップを明確かつ詳細に解説します。
Soumen Datta
2025 年 12 月 2 日
目次
もし今日、暗号に関連する量子コンピュータが登場したら、 Ethereum 量子耐性がないかもしれない 現在の形態では、その中核となるデジタル署名は楕円曲線暗号と、成熟した量子計算機によって実行されている。 ショアのアルゴリズム それらの署名を破ることができるのです。だからこそ Vitalik Buterin 量子耐性をイーサリアムの長期計画の中心的な部分にしました。
イーサリアムの耐量子セキュリティへの取り組みは、エンジニアリングにかかっています。ブエノスアイレスで開催されたDevconnectでブテリン氏が述べたように、量子リスクはもはや遠い未来の話ではありません。たとえタイムラインが不確実であっても、誤った判断をした場合の影響は甚大です。
量子コンピューティングがイーサリアムにとって重要な理由
量子コンピューティングが重要なのは、イーサリアムのセキュリティが 楕円曲線デジタル署名、特に secp256k1 曲線。これらの署名は秘密鍵を保護し、資金の所有権を確認し、取引を検証します。
簡単な内訳:
- 秘密鍵は大きな乱数です。
- 公開鍵は、秘密鍵から導出された楕円曲線上の点です。
- Ethereum アドレスは公開鍵のハッシュです。
通常のコンピュータでは、秘密鍵を公開鍵に変換するのは簡単ですが、数学的な困難さから、逆方向への変換は事実上不可能です。この一方向関数こそが、イーサリアムのセーフティネットなのです。
量子コンピューティング その仮定を覆すショアのアルゴリズムは、十分な大きさの量子コンピュータが楕円曲線方程式を解くことができることを示している。 多項式時間これは次のことを損ないます:
- ECDSA
- RSA
- Diffie-Hellman
- その他の公開鍵システム
NIST やインターネット エンジニアリング タスク フォースなどの機関は、暗号に関連する量子コンピュータが登場すれば、従来の楕円曲線システムは存続できないという点で意見が一致しています。
ヴィタリック・ブテリンが実際に言ったこと
ヴィタリック氏の警告は2つの部分から成っている。
確率
彼は自身の推測を述べる代わりに、予測プラットフォーム「Metaculus」を挙げた。同プラットフォームのユーザーは次のように推定している。
- 20の%の確率 量子コンピュータが今日の暗号を破る可能性 2030
- 中央値予測は 2040
Metaculus によると、量子コンピュータが現代の暗号を解読する時期の中央値は 2040 年です。https://t.co/Li8ni8A9Ox
— vitalik.eth(@VitalikButerin) 2025 年 8 月 27 日
2030 年末までに実現する可能性は約 20% のようです。
タイムライン
Devconnectでは、楕円曲線システムは 「2028年の次期米国大統領選挙前に破綻する可能性がある」 量子ブレイクスルーが予想よりも早く到来した場合、イーサリアムは約20年以内に量子耐性暗号に移行すべきだと主張した。 四年間.
現在の量子コンピュータはイーサリアムを攻撃することはできませんが、適切なハードウェアが登場すれば、ECDSAは設計上安全ではなくなります。危険信号を待つことは、グローバルな金融ネットワークにとって無責任な行為です。
ブテリン氏は安全技術者のように、地震の最中ではなく、地震の前に橋を補強するのだと説明する。
量子コンピューティングがイーサリアムのアドレスシステムとどのように相互作用するか
量子脅威を理解するには、アドレスとトランザクションの仕組みを理解する必要があります。
住所構造
Ethereum のアドレス モデルは単純です。
- アドレスに 決して トランザクションを送信すると、公開鍵はチェーン上で表示されなくなります。
- ハッシュのみが公開されているため、これらの「新しい」アドレスは、量子攻撃が成熟した場合でも依然として安全であると考えられています。
しかし、住所が 送る 取引が完了すると、公開鍵が可視化されます。これは量子攻撃者にとって格好の脅威となります。
取引
トランザクションは送信者の秘密鍵で署名されなければなりません。検証するには、公開鍵を含める必要があります。
一度含まれれば、誰でも閲覧できます。量子コンピュータが存在する場合、その公開鍵を使って秘密鍵を導出できる可能性があります。
このため、Ethereum のセキュリティの脆弱性は、アドレスが以前に使用されたことがあるかどうかによって決まります。
「量子リスクにさらされている」ファンドとは何ですか?
量子にさらされている資金は、 公開鍵はすでに公開されているこれらは脆弱です。
未使用のアドレスにある資金は、攻撃者が公開鍵を見ることができないため、今のところ安全です。しかし、イーサリアムのアーキテクチャは大きなリスクを生み出します。
イーサリアムはビットコインよりも脆弱である
そのため アカウントモデルイーサリアムはアドレスの再利用を推奨しています。 Bitcoinさん UTXOモデル 毎回新しいアドレスを生成することを推奨します。
このため、ストレージ レベルの露出は次のようになります。
- オーバー 全エーテルの65% 量子にさらされたアドレスに存在します。
- 同様の分析では、 25% ビットコインへのエクスポージャー。
このギャップは、スマート コントラクトを使いやすくするための設計上の選択の結果であり、量子ハードウェアがこれほど急速に成長すると誰もが予想していたからではありません。
量子脆弱性のさまざまな種類
ストレージ攻撃とは何ですか?
ストレージ攻撃は、量子にさらされたアドレスに保管されている資金を標的とします。
ステップバイステップ:
- 攻撃者は、すべてのアドレスとその使用カウンターをリストする Ethereum の「ワールド ステート」をスキャンします。
- 少なくとも 1 回は資金を送金したアドレスを見つけます。
- 公開鍵を公開したトランザクションを見つけます。
- その公開鍵を量子コンピュータに入力します。
- 彼らは秘密鍵を導出します。
- 彼らは資金を新しい、公開されていないアドレスに移します。
ストレージ攻撃は速度を必要としないため、鍵の解読に数週間かかる量子マシンであっても動作する可能性があります。被害者が先に資金を移動させない限り、攻撃は成功します。
トランジット攻撃とは何ですか?
トランジット攻撃は、トランザクションがブロードキャストされてもまだブロックに含まれていない短い瞬間に資金をターゲットにします。
イーサリアムのブロック生成時間は約10~20秒で、量子攻撃には短すぎるように思われます。しかし、現実の状況はより複雑になります。
- 混雑がひどい場合、取引が数時間または数日遅れる可能性があります。
- 攻撃者は、手数料操作などの戦術を使用して、独自のトランザクションを進めることができます。
- マイナーまたはバリデーターの戦略が悪用され、確認の遅延が生じる可能性があります。
攻撃者は新しいトランザクションをリッスンし、秘密鍵を計算し、競合するトランザクションを送信して資金を盗みます。
この攻撃はより複雑ですが、実行中のあらゆるトランザクションをターゲットにすることができます。
2つの攻撃の比較
- ストレージ攻撃
- 速くなくてもいい
- 公開されたアドレスのみをターゲットとする
- 量子タイムラインの早い段階では実現可能だろう
- トランジット攻撃
- 非常に高速な量子ハードウェアが必要
- あらゆる取引をターゲットとする
- より成熟したマシンが必要
どちらも重要ですが、量子マシンが登場すると、ストレージ攻撃の方が差し迫ったリスクとなります。
イーサリアムはどのようにして量子耐性を持つようになるのか?
イーサリアムは、ショアクラス攻撃に耐えうる新たなデジタル署名システムへと移行する必要があります。これは、楕円曲線署名を廃止し、新たな暗号プリミティブを採用することを意味します。
現在の緩和策
これらはプロトコルの変更を必要としません:
- アドレスの再利用を避ける
- アドレスをローテーションする
- 未使用のアドレスに資金を保管する
しかし、これらの対策はイーサリアムのアカウントモデルに反しており、スマートコントラクトで使用される慣例に違反しています。
量子コンピュータ崩壊後の選択肢にはどんなものがあるのか?
NISTは現在、耐量子アルゴリズムの標準化を進めています。初期の候補としては以下のものがあります。
- ラテックスベースの暗号化 (主要な選択肢)
- ハッシュベースの署名
- 多変数二次方程式
- コードベースの署名
どれも完璧ではありません。大きな鍵サイズを必要とするものもあれば、検証速度を低下させるものもあり、非常に大きな署名を生成するものもあります。これらのトレードオフは、既にスケーラビリティのプレッシャーにさらされているネットワークにとって重要です。
しかし、イーサリアムのロードマップでは、すでにこれらの変更への準備が始まっています。
イーサリアムの量子耐性計画とは何ですか?
Vitalik のロードマップでは、量子準備を複数のテーマに分類しています。
「リーンイーサリアム」
7 月に導入され、次の点に重点を置いています。
- 単純
- 効率化
- ベースレイヤーのセキュリティ
- 「量子抵抗はどこにでもある」
Splurge
このフェーズでは次の点に重点を置きます。
- 格子ベース暗号の統合
- Ethereum仮想マシンのアップグレード
- 耐量子アルゴリズムをテストするための基盤の構築
PectraによるEVMのアップグレード
カギとなる特徴: EVM オブジェクト形式 (EOF)
EOF はコードとデータを分離し、次のようになります。
- スマートコントラクトの実行がより効率的
- L2パフォーマンスがよりスムーズ
- 将来の暗号化移行の実装が容易になります
L2 ネットワークは、メインネット統合前の耐量子スキームのテスト場として使用される可能性があります。
防御力の向上
イーサリアムの研究者たちはリスクを認識しており、期限が厳しいことも理解しています。そのため、現在はいくつかの重要なアップグレードに注力しています。
危機前に暗号技術を更新する
イーサリアムはすでにプロトコルの多くの部分を耐量子署名に移行する計画を立てています。これには以下が含まれます。
- バリデータキー
- 引き出しキー
- レイヤー2ブリッジ署名
- スマートコントラクト検証メカニズム
これらの変更は、大規模な量子マシンが登場する前に完了する必要があります。イーサリアムのコア暗号への変更は、数百万人のユーザーと数十億ドルの資金に影響を与えるため、作業は遅々と進んでいます。
ECDSAへの依存を徐々に減らす
イーサリアムの長期ロードマップには、古い方式を段階的に廃止するオプションが含まれています。ECDSAのような単一の署名標準に依存するのではなく、従来の方式と耐量子暗号方式の両方を同時に使用するハイブリッドシステムへと移行する可能性があります。
このアプローチにより、Ethereum により多くの時間を与え、急ぎのオーバーホールを回避できます。
現実世界の課題:ガバナンスの複雑さ
イーサリアムを耐量子モデルに移行するには、以下が必要です。
- 幅広いコンセンサス
- 慎重な設計の議論
- 論争を呼ぶ可能性のあるアップグレード
- 長年のテスト
暗号の変更はプロトコルの奥深くまで及んでいます。急いで変更を加えると新たな脆弱性が生じるリスクがあります。
この移行は、おそらくイーサリアムの歴史の中で最も複雑なアップグレードになるでしょう。
それで、イーサリアムは現在量子耐性を持っているのでしょうか?
イーサリアムの現在の署名は量子耐性を備えていません。しかし、ネットワークはこの問題を無視しているわけではありません。
ロードマップには耐量子技術の取り組みが含まれており、ヴィタリック氏はこの問題を長期計画の中核に位置付けている。
イーサリアムは量子侵略に屈したわけではないが、まだその脅威から保護されているわけではない。その準備は、量子ハードウェアの進歩とプロトコルレベルの移行の速度にかかっている。
量子コンピューターはイーサリアムアドレスを解読できるか?
彼らはそうすることができた。 ただし、ユーザーが公開鍵を再利用する場合のみ.
隠された事実があります。あなたの公開鍵は、トランザクションを実行するまでイーサリアム上では表示されません。トランザクションを実行するまでは、ウォレットアドレスがハッシュの背後に公開鍵を隠します。これにより、保護レイヤーが確保されます。
ETHを送信すると、公開鍵が公開されます。その時点で、量子コンピュータは理論上、秘密鍵のリバースエンジニアリングを試みることができます。しかし、繰り返しますが、これにはまだ存在しないマシンが必要です。
イーサリアムは、公開鍵から得られる情報量さえも少なくなる仕組みへの移行を目指しています。その目的は、数十年先を見据えて攻撃者を出し抜くことです。
Ethereum スマート コントラクトは量子耐性がありますか?
そうなるものもあります。そうでないものもあります。
スマートコントラクトは、その記述方法に応じて異なる暗号化ツールと検証方法を使用します。多くの古いコントラクトは、ECDSA署名やハッシュパターンに大きく依存しており、大規模な量子攻撃には耐えられない可能性があります。
アップグレードは簡単ではありません。理由は次のとおりです。
- 多くの契約は未所有または放棄されている
- 数十億ドルが不変の契約に保管されている
- コアロジックを変更すると古いアプリケーションが壊れる
そのためイーサリアムは、量子耐性のあるソリューションを作成する必要があります。 包み込む 既存の契約書を書き直すことなく。
難しい真実
イーサリアムがすべてをアップグレードしたとしても、それは以下のものに依存します:
- ウォレットプロバイダー
- ブリッジ
- レイヤー2ネットワーク
- ロールアップ
- 交換について
- カストディアン
- ノード演算子
エコシステムのあらゆる部分で暗号技術を更新する必要があります。1つの脆弱なリンクが攻撃の標的となる可能性があります。
だからこそ、イーサリアムの研究者たちは、量子耐性は単一のアップグレードではなく、システム全体の変化であり、10年以上かかる可能性があるとしばしば警告している。
量子コンピューティングが本当の脅威となるのはいつでしょうか?
量子コンピューティングはまだ初期段階です。マシンは量子ビット数が限られており、ノイズが大きく、コヒーレンスが不安定です。専門家は、楕円曲線を破るには 数百万の高品質量子ビット現在入手可能な数百ではなく、
注目すべきは、今日の量子コンピュータです。
- SHA-256を破ることはできない
- ECDSAを破ることはできない
- スマートコントラクトの署名を破ることはできない
- ショアのアルゴリズムを実用的な規模で実行できない
ノイズが多く、不安定で、寿命が短い。大規模フォールトトレラントマシンは、控えめな見積もりでも 20年から30年先.
一部の研究者は、さらに長くなる可能性があると考えています。しかし、絶対にないとする研究者もいます。つまり、量子攻撃によってイーサリアムが来年崩壊するという懸念は根拠のないものです。
それでも、予測は強い懸念を示している。
- ミシェル・モスカ教授が主導する定期的な調査によると、ほとんどの専門家は、 高い確率 公開鍵暗号に対する量子攻撃の 創業15周年.
- IBMのロードマップは、フォールトトレラントシステムを目指している。 2029.
- デロイトのレポートでは、特にアドレスの再利用に関して、イーサリアムのエクスポージャーモデルのギャップが強調されています。
リスクは量子マシンが完成した時に始まるのではありません。リスクは、コミュニティが移行に十分な時間が残されていないことに気づいた時に始まります。
本当のリスク:「今収集、後で解読」
これは、Ethereum 開発者が真剣に受け止めているシナリオです。
今日の攻撃者は次のことが可能です。
- ブロックチェーン取引から公開鍵を収集して保存する
- 数十年にわたって保存する
- 量子コンピュータが成熟するまで待つ
- 後で復号する
これは長期的な脅威です。つまり、古いトランザクションがいつか脆弱になる可能性があるということです。これは、危機が到来するずっと前にイーサリアムが耐量子システムに移行する必要があるもう一つの理由です。
量子耐性のあるイーサリアムとはどのようなものでしょうか?
将来を見据えたイーサリアムには次のようなものが含まれる可能性があります。
新しい署名スキーム
といった:
- 結晶-ダイリチウム
- ファルコン
- スフィンクス+
- ハッシュベースの署名
いずれも量子耐性があると考えられています。
ハイブリッド署名
すべてのトランザクションで使用されるもの:
- 一つの古典的な署名
- 1つの耐量子署名
これにより、一晩で完全な移行を強制することなくユーザーを保護できます。
古いウォレットの移行ツール
イーサリアムには、ユーザーが古い鍵から新しい耐量子鍵に資金を安全に移動する手段が必要です。これは以下の条件を満たす必要があります。
- 簡単な拡張で
- お手頃な価格
- 後方互換性
これがなければ、何百万ものウォレットが古くて安全でないキーのままになってしまう可能性があります。
結論
イーサリアムは、成熟した量子コンピュータが存在する世界で生き残れるようには設計されておらず、開発者もそれを承知しています。現在、ユーザーの資金を保護している署名は、フォールトトレラントなマシンが登場すれば、ショアのアルゴリズムに耐えられなくなります。しかし、これはイーサリアムの終焉を意味するものではありません。移行のタイムラインが、多くの人が予想するよりも厳しいことを意味しています。
今後の取り組みは時間がかかり、技術的で、多くのトレードオフが伴います。新しい暗号技術のテスト、ウォレットの更新、コントラクトのセキュリティ確保が必要であり、エコシステム全体が同じ方向に進む必要があります。
量子耐性は、単一のアップグレードや劇的な出来事ではありません。イーサリアムのあらゆるレイヤーに影響を及ぼす長期的な移行です。ネットワークは量子侵略に屈するつもりはありません。大規模で複雑なシステムがこれまで行ってきたように、段階的に、パニックに陥ることなく、数十年先を見据えて準備を進めています。
<ご参考>
Xについて語るヴィタリック・ブテリン: 最近の投稿
デロイトレポート: イーサリアム ブロックチェーンに対する量子リスク - 道の障害か、それとも壁か?
NIST研究NISTの耐量子暗号プログラムが「選定ラウンド」に突入
Quantum Insiderによるレポート: イーサリアム、セキュリティ強化の波の中、量子耐性の未来に備える
CoinTelegraphによるレポート: ヴィタリック氏が量子コンピューティングが予想よりも早くイーサリアムの暗号を破る可能性があると考える理由
よくある質問
量子コンピュータがイーサリアムにとって本当の脅威となるのはいつでしょうか?
ほとんどの専門家は15年から30年と見積もっていますが、中にはより早い時期に重大なリスクを予測する専門家もいます。こうした不確実性こそが、開発業者が今から準備を進める原動力となっているのです。
未使用の Ethereum アドレスは量子攻撃から安全ですか?
はい。アドレスがトランザクションを送信したことがない場合、その公開鍵は隠されています。量子攻撃には公開鍵が必要です。
イーサリアムのどの部分が量子攻撃に最も脆弱ですか?
公開鍵を既に公開しているアドレス。ETHの65%以上がこのようなアドレスに保管されています。
免責事項
免責事項:この記事で述べられている見解は、必ずしもBSCNの見解を表すものではありません。この記事で提供される情報は、教育および娯楽目的のみであり、投資アドバイスまたはいかなる種類のアドバイスとして解釈されるべきではありません。BSCNは、この記事で提供される情報に基づいて行われた投資決定について一切責任を負いません。記事を修正する必要があると思われる場合は、BSCNチームに電子メールでご連絡ください。 [メール保護].
著者
Soumen Dattaソウメンは2020年から暗号資産の研究者として活動しており、物理学の修士号を取得しています。彼の執筆と研究は、CryptoSlate、DailyCoin、BSCNなどの出版物に掲載されています。彼の専門分野は、ビットコイン、DeFi、そしてイーサリアム、ソラナ、XRP、チェーンリンクといった将来性の高いアルトコインです。彼は分析の深さとジャーナリズム的な明快さを融合させ、暗号資産初心者とベテラン読者の両方に洞察を提供しています。



















