ブロックチェーン暗号化は、暗号通貨やその他のデジタル資産をハッカーやその他のサイバー攻撃から保護するための中心的な役割を果たします。公開鍵暗号化は、少なくとも今日のコンピューティングリソースを使用して、ブルートフォース攻撃から推測するのが非常に難しい公開鍵と秘密鍵を各ユーザーに提供します。ただし、量子コンピューティングの開発により、将来的にブルートフォース攻撃がはるかに容易になります.

ここでは、量子コンピューターが既存のブロックチェーン暗号化をうまく攻撃する方法を詳しく見ていきます。一部のプロジェクトがすでに進行中であることを考慮して、ブロックチェーンを量子マシンから保護する方法についても見ていきます。.

量子コンピューターはどのようにしてブロックチェーン暗号を破ることができるか?

ブロックチェーンは公開鍵暗号化を使用しており、各ユーザーにはデジタル資産を保護するための公開鍵と秘密鍵が与えられます。これらのキーは、すべての最新の暗号化のバックボーンである素因数分解と呼ばれる暗号化方式を使用して生成されます.

素数分解の背後にある数学的原理は、どんなに大きくても、素数を乗算することによって任意の数を生成できるということです。素数を使用して任意の数を生成するのは比較的簡単です。ただし、プロセスを逆にして、数値が大きくなると特定の値を生成するためにどの素数を乗算したかを判断することは非常に困難です。この逆転は素因数分解と呼ばれます.

ブロックチェーン暗号化における素因数分解

素数の因数分解は、小さい値では簡単ですが、大きい数ではほとんど不可能です。画像クレジット:varsitytutors.com

鍵暗号化と素因数分解

ブロックチェーン暗号化は、公開鍵と秘密鍵をリンクするために素数分解に依存しています。公開鍵の素数要素は、秘密鍵を形成するものです。今日のコンピューターは、ネットワークの利点を利用しても秘密鍵を因数分解できないため、デジタル資産は攻撃者から保護されたままになります。.

たとえば、2009年に, 研究者たちは、コンピューターのネットワークを使用して、232桁の長さの数を因数分解しようとしました。 1台のコンピューターがこのような攻撃を開始するのに2、000年に相当します。それにもかかわらず、コンピュータセキュリティの専門家は、これは容認できないリスクであると考えました。したがって、現在の暗号化標準では、309桁の素数が使用されています。.

量子コンピューターは、ネットワーク効果を考慮しても、今日のコンピューターよりも1秒あたり数千もの計算を実行できます。量子マシンはまだ開発の比較的初期段階にあります。しかし、今後10年間で、量子コンピューターは既存のブロックチェーン暗号を破るのに十分強力になるとの考え.

IBM量子コンピューティング

IBMは、強力な量子コンピューターを開発している企業の1つにすぎません。画像クレジット:IBM

したがって、ブロックチェーン開発者コミュニティの課題の1つは、既存のブロックチェーンが将来の量子コンピューターからの攻撃に耐えるのに十分な回復力を備えていることを確認することです。.

ブロックチェーンに対する量子コンピューティングの特定の脅威

現在のサイバーセキュリティはすべて素因数分解を使用した暗号化に依存しているため、量子コンピューティングの出現はブロックチェーン暗号化に対する単なる脅威ではありません。これは、インターネット全体と接続されているすべてのコンピューターに影響を及ぼします。ただし、集中型エンティティは、ブロックチェーン外のほとんどすべてのWebサイトとネットワークを制御します。したがって、ネットワークまたはWebサイト全体にアップグレードを実装することは重要な問題ではありません。.

一方、分散型ネットワークはブロックチェーンを制御します。分散化とは、アップグレードをアクティブにするために、ネットワーク上のすべてのコンピューターが同時にアップグレードすることに同意する必要があることを意味します。それだけでなく、ブロックチェーン暗号化に対する量子の脅威は公開鍵と秘密鍵に固有であるため、量子耐性を確保するには、すべてのウォレットを新しいソフトウェアにアップグレードする必要があります.

将来の歴史の中で最悪の弱気相場?

中本聡は、長年にわたる多くのビットコインハードフォークからの彼の財産は言うまでもなく、約百万のビットコインを所有していると考えられています。ビットコインネットワークが量子耐性を確保するためにアップグレードをプッシュし、サトシがBTCウォレットを新しいプロトコルにアップグレードしない場合、彼のウォレットは量子の脅威に対して脆弱になります。したがって、BTCの他のすべての所有者がウォレットをアップグレードしたとしても、量子攻撃では、サトシの100万BTCが盗まれ、一挙に市場に売り出される可能性があります。.

さらに悪いことに、危険にさらされているのはクジラだけではありません。結局のところ、暗号資産に意識的に座っている人は誰でも、できるだけ早くアップグレードすることを熱望するでしょう。しかし、それは周りにあると考えられています 400万BTCが失われました ユーザーが秘密鍵を失ったため。誰かがこの量の暗号を盗んで短時間で販売すると、市場に壊滅的な影響を与える可能性があります.

したがって、量子耐性ブロックチェーン暗号の開発は必ずしも問題ではありません。数千または数百万のウォレットにまたがる実装が真の課題になります.

量子脅威に対するブロックチェーン暗号化の保護

ほとんどの人は、量子の脅威はまだ数年、おそらく10年以上先にあると考えています。ただし、上記のシナリオは、ブロックチェーン暗号化の開発が予防措置として量子抵抗をすでに考慮し始めていることが重要である理由を示しています.

暗号化ハッシュを使用した1回限りの署名

量子耐性元帳(QRL) そこにある最大のブロックチェーンプロジェクトの1つではありません。ただし、その唯一の使用例は、量子耐性のあるブロックチェーン暗号化を保証することです。このプロジェクトは、量子技術の進歩に関する予測のタイムラインが誤りである可能性があるという原則に基づいて機能します。このため、量子開発が私たちが考えるよりも早く到着する可能性があるという事態に備えて、すでに準備を開始する必要があります.

QRLスクリーンショット

QRLホームページ

QRLブロックチェーンは、ブロックチェーン暗号化の素数分解を完全に排除します。代わりに、複雑なモデルであるExtended Merkle Signature Schemes(XMSS)を利用します。ただし、原則として、暗号化ハッシュを使用してキーペアを生成する必要があります。これは、コンテンツを保護するためにブロックチェーン内のブロックをハッシュするのと同じ概念です.

これらのキーペアは1回限りの使用であり、マークルツリーを使用して集約されます。素因数分解ではなくハッシュベースのブロックチェーン暗号化を使用することにより、署名はブルートフォースに対してはるかに複雑になります。このハッシュにより、量子攻撃に対する耐性が高まります.

Nexusブロックチェーンは、トランザクションを処理するときに、署名チェーンと呼ばれる別のメカニズムを使用します。 Nexusは公開鍵をハッシュするため、ブロックチェーンには表示されますが、読み取りはできません。.

次に、公開鍵ハッシュは、トランザクションの承認署名として1回限りの秘密鍵を生成します。その後、ウォレットは、現在のトランザクションの送信アドレスまたは受信アドレスとともに、次のトランザクション用の新しい公開鍵と秘密鍵のペアを自動的に作成します。このように、トランザクションキーはアドレスから分離されているため、クォンタム攻撃に対してより安全になります。これはまだ100%量子耐性ではありませんが、Nexusは、より優れた量子抵抗を保証するインフラストラクチャの将来のアップグレードを計画しています。.

結論

脅威はまだ少し離れているかもしれませんが、ブロックチェーン暗号化は量子コンピューティングからのいくつかのユニークな課題に直面しています。開発者コミュニティは脅威を非常に認識しています。したがって、ここにリストされているような革新的なソリューションの導入。これらの種類のソリューションを実装することは、ビットコインやイーサリアムなどの主要なブロックチェーンの量子プルーフの最も困難な部分であることが証明されます.

ただし、ブロックチェーン開発者コミュニティは、創造的でなければ何もありません。クォンタムチャレンジから生まれるアイデアのいくつかを見るのは魅力的です。さらに、これらのアイデアのどれが最終的に最も回復力のあるソリューションに進化するかを見つけます.

注目の画像はPixabayの礼儀