• 発行日 2026年4月23日
    • 最終変更日 2026年4月23日
  • 5

量子コンピューティング vs 暗号資産:ポスト量子セキュリティを巡る競争

量子コンピューティングは暗号資産のセキュリティに脅威を与えています。デジタル資産やブロックチェーンを保護するため、ポスト量子暗号がどのように開発されているのかを探ります。

A man in a blue shirt holding a laptop, inside a quantum data center.

量子コンピューティングとは何か、そしてそれはどのように暗号資産を脅かすのか?

量子コンピューティングは、従来のコンピュータをはるかに上回る演算能力と処理速度を持つと予測されています。ただし現在のところ、その実装は小規模で高度に制御された環境に限られています。従来のコンピュータが 0 か 1 のいずれかの値しか取れない「ビット」を用いるのに対し、量子コンピュータは「量子ビット(qubit)」を使用します。量子ビットは重ね合わせ(superposition)と呼ばれる原理によって、0と1の両方の状態を同時に、確率的に存在させることができます。

複数の量子ビットで構成される量子レジスタは、この重ね合わせを全体にわたって活用できるほか、量子もつれ(entanglement)と呼ばれる現象によって量子ビット同士を強く相関させることも可能です。これら二つの性質により、量子コンピュータの計算能力はビット数に応じて指数関数的に増大します。

量子コンピュータは、医薬品開発、機械学習、農業効率化といった分野の飛躍的な加速を可能にすることから、社会の高度化を目指すIndustry 5.0の中核技術の一つになると考えられています。

そして、量子コンピュータは「ショアのアルゴリズム」も実行可能です。これは、量子力学的手法を用いて、大きな合成数がどの二つの素数によって生成されたかを高速に特定できるアルゴリズムであり、従来のコンピュータセキュリティの根幹を成す仕組みを脅かすものです。

充分に高性能な量子コンピュータが実現すれば、暗号資産が用いる公開鍵暗号を、これまで想定されていたよりもはるかに短時間で解読できる可能性があります。そのため、将来にわたって暗号資産を保護するためには、量子攻撃に耐性を持つ新たな暗号方式の導入が不可欠となっています。

なぜ現在の暗号システムは量子攻撃に脆弱なのか

量子コンピューティングの進展は暗号資産を支える基盤的なセキュリティ原理(そして実際にはオンライン通信や取引全般の仕組み)が脆弱化する可能性があります。

暗号資産の取引は、RSAと呼ばれる暗号アルゴリズム(3名の開発者の頭文字に由来)に依存しています。RSAは公開鍵と秘密鍵を用いる非対称暗号方式であり、メッセージを暗号化する際には、2つの大きな素数(秘密に保持)を掛け合わせて、より大きな合成数(公開される)を生成するという仕組みで成立しています。

たとえばビットコインの場合、ユーザーは公開鍵に関連付けられたランダムなアドレスを生成し、そのアドレスでコイン取引を行うための秘密鍵を保持します。秘密鍵には、公開されている大きな合成数がどの2つの元の素数から生成されたかを特定するための情報が含まれており、これによって公開鍵の“ロック解除”が可能になります。この2つの素数を総当たりで割り出すことは、通常のコンピュータでこの素数を総当たりで特定するには数十億年かかる可能性がありますが、十分に高性能な量子コンピュータであれば、ショアのアルゴリズムを用いて多数の計算を同時並行で実行し、さらにフーリエ変換を活用して推測値の精度を高めることで、その計算を数時間、あるいは数分で完了できる可能性があります。

これを防ぐための最善策としては、まず公開鍵が直接アドレスを露出しないように、p2pk(pay‑to‑public‑key)ではなくp2pkh(pay‑to‑public‑key‑hash)アドレスを使用することが挙げられます。また、アドレスを再利用しないこと、そして秘密鍵を適切に管理・保管することも重要な対策です。

ただし、これらの対策を講じていても、一度アドレスから暗号資産を送金すると、そのランザクションが正式に記録(マイニング)されるまでの間は量子コンピュータによる攻撃にさらされる可能性があります。

ビットコインの場合、この“未確定の時間枠”は一般的に約 10 分です。もし攻撃者がこの短い時間内に、公開鍵から量子コンピュータを使ってあなたの秘密鍵を導き出すことができれば、あなたの秘密鍵を用いて、攻撃者自身のアドレス宛に別の取引を発行することが可能になります。この不正な取引の結果、資産を奪取される可能性があります。

量子コンピュータがこの計算規模に到達するまでにはまだ数年かかるとされていますが、技術開発が急速に進んでいる現在、その到来はおそらく10年以内とも見られています。そして、もし実現すれば、暗号資産の取引のセキュリティは大きな課題に直面することになります。

先進的な量子コンピューティングとAI処理能力を象徴する、未来的な青い回路基板上に輝く緑色のマイクロチップ

ポスト量子暗号の進展と普及

量子コンピュータが従来の暗号技術を凌駕する計算能力を示している以上、将来、十分に高度な量子コンピュータを悪用する攻撃者から、私たちの個人情報・通信・資産を守るための対策を講じる必要があります。

ポスト量子暗号を社会全体に普及させることは、決して容易な作業ではありません。量子耐性を持つ暗号方式が確立されたとしても、ユーザー側の合意形成、新たな業界標準の制定、商用で利用可能なソフトウェアの整備、そしてそれらの技術に対する消費者の信頼が不可欠です。こうした要素が揃うまでには、数年から数十年かかる可能性があります。しかし、量子コンピューティングの進歩速度によっては、その時間的余裕がないかもしれません。

こうした状況は、強固なポスト量子暗号方式を今まさに開発する必要性を強く示しています。すでにいくつかの方式は提案されていますが、鍵サイズや署名サイズが非常に大きくなるなどの課題があり、現時点では一般のユーザーが実用的に利用するには不便な場合が多くなっています。

注目すべき量子耐性ブロックチェーンプロジェクト

量子耐性を備えたブロックチェーンや暗号資産を実現するためには、まず一段と強固な暗号方式の導入が必要となります。

  • 格子ベース暗号: これは、量子攻撃に強い暗号方式として最も有望な技術の一つです。複数の相互に関連するベクトルを格子構造(2次元グリッドや3次元空間のようなものですが、通常はそれよりもはるかに高次元の空間)として構築する仕組みを用います。この暗号を突破するには、格子内で最短ベクトルを求める問題など、数学的な格子問題を解く必要があります。こうした問題は、量子コンピュータであっても短時間で解くことが極めて困難とされています。
  • ハッシュベース署名方式: この方式では、一連の値に含まれる各ビットに対してランダムに生成された値を秘密鍵として割り当て、これらをハッシュ化することで公開鍵を生成します。しかし、対象とするデータのビット数が増えるほど、必要となるランダム値やそのハッシュの数も増加するため、仕組みが複雑になり、ユーザビリティも低下します。この課題を緩和する手法として、Winternitzワンタイム署名(Winternitz One-Time Signatures)やマークル木(Merkle Tree)のような技術が活用され、より効率的な署名生成と検証を可能にします。
  • 符号ベース暗号: この方式では、公開鍵に意図的にエラーを付与することで、秘密鍵(ゴッパ符号と呼ばれる特殊なコード)を用いずに復号することを極めて困難にします。
  • 多変数多項式暗号: この方式では、複数の変数を含む二次方程式(例:3x² + 2y − zといった式を、さらに多くの変数で構成したもの)を連立させ、その変数に正しい値を与えることで公開鍵を“解除”できる仕組みを用います。ただし、秘密鍵のサイズが大きくなりやすいという課題があります。

以下では、量子セキュリティを念頭に設計された、いくつかの具体的な暗号資産を紹介します。

  • Mochimo: Mochimoは、量子耐性を備えたデジタル署名に重点を置いており、WOTS+(Winternitz One-Time Signature Plus) と呼ばれる量子安全なアルゴリズムを採用しています。この強固な署名方式を基盤とすることで、将来の量子コンピュータによる攻撃に対しても取引の安全性を維持することを目指しています。
  • 量子耐性台帳: QRLは、強固な量子耐性を備えた暗号資産として、早くから先進的な取り組みを進めてきたプロジェクトです。ハッシュベース署名方式を採用しており、オープンソースかつMITライセンスで公開されています。

これに加えて、量子耐性暗号の開発を促進することを目的とした取り組みもいくつか存在します。米国では「Quantum Computing Cybersecurity Act(量子コンピューティング・サイバーセキュリティ法)」が制定され、政府システムに対する量子攻撃からの防御策の整備が義務付けられています。この取り組みの一環として、米国標準技術研究所(NIST)は、量子攻撃に耐性を持つ最適な暗号アルゴリズムを選定するため、ポスト量子暗号標準化(Post‑Quantum Cryptography) のコンペティションを開催しました。政府の暗号標準として採用される候補に選ばれたアルゴリズムとして、以下の方式が挙げられています。

  • CRYSTALS-Kyber: 格子ベースの鍵カプセル化方式で、現在はFIPS 203として正式に標準化されています。
  • CRYSTALS-Dilithium: 格子ベースのデジタル署名アルゴリズムで、現在はFIPS 204の名称で標準化されています。
  • SPHINCS+: ハッシュベースのデジタル署名アルゴリズムで、FIPS 205として規定されています。

つまり、量子耐性暗号の開発はすでに進んでいますが、本質的には、量子コンピュータが広く普及するよりも前に市場へ浸透させる必要があります。

レガシーブロックチェーンの持続可能性:量子耐性インフラへの移行の必要性

量子コンピューティングの台頭によって浮き彫りになったブロックチェーンの欠点や脆弱性を踏まえると、量子コンピュータが実用段階に達したあともブロックチェーンは有用であり続けるのでしょうか。既存のレガシーシステムのセキュリティを量子耐性へアップグレードすべきなのか、それとも量子安全な新しいシステムへ移行すべきなのでしょうか。量子コンピューティングへの対策を講じないブロックチェーンは、将来的にますます深刻なリスクにさらされることは確実です。

ブロックチェーンの公開鍵・秘密鍵を脅かすショアのアルゴリズムに加えて、量子コンピューティングはグローバーのアルゴリズムも実行可能にします。グローバーのアルゴリズムは、ブロックチェーンの耐改ざん性と不変性を支えるハッシュ関数の安全性を弱体化させる可能性があります。

ブロックチェーンや暗号資産は、いわゆる「今は収集し、後で解読する」という新たな脅威にも直面しています。悪意のある攻撃者は、公開鍵をあらかじめ大量に収集し、時機を伺って保存しておくことが可能です。そして、実用レベルの量子コンピュータが登場した段階で、これらの公開鍵を後からまとめて解読し、関連するデータを盗み取ることができてしまいます。

レガシーシステムを評価する際には、「Moscaの定理」を考慮する必要があります。

  • x:データを安全に保護しておく必要のある期間
  • y:そのデータを量子安全な暗号方式へ移行するのに必要な期間
  • z:既存の暗号を破ることが可能な量子コンピュータが出現するまでの期間(仮定)

これらを比較し、もしx + y がzを超える場合、そのデータは十分に保護されていない、ということになります。

レガシーのブロックチェーンシステムを量子耐性へと改修することは有効な手段になり得ます。しかしその一方で、移行プロセスは極めて複雑になり、潜在的な脆弱性を見落とすリスクもあります。さらに、新しい量子安全な方式を導入するのと同程度の労力やコストを要する可能性もあります。そのため、ポスト量子時代において自社データを確実に保護するためには、どの選択肢が最も安全性と費用対効果のバランスに優れているのかを慎重に検討することが不可欠です。

開発者と投資家が今押さえておくべきポイント

量子コンピューティングはすでに“SFの産物”ではなくなりましたが、そのセキュリティ上の脅威が現実的な影響を及ぼす段階にはまだ到達していません。量子ビットはきわめて不安定で、わずかな外乱や温度変化によって計算状態が崩れる性質があります。そのため、量子コンピュータを動作させるためには、極低温環境の維持や、磁場・放射線といったノイズ源からの徹底した隔離が必要です。こうした条件により、現在の量子コンピュータは、暗号資産を脅かすほど大規模にスケールさせるにはほど遠いのが実情です。

しかし、これらの制約が克服されるまでの時間はおそらく 10 年程度とも言われており、実用的な量子コンピュータの到来は決して先の話ではありません。したがって、デジタル領域のあらゆる開発者は、今まさに量子リスクへの対策を講じ始める必要があります。

暗号資産の投資家は、現時点で量子耐性を備えている通貨、量子安全化に向けて取り組んでいる通貨、そして対応が大きく遅れている通貨を見極める必要があります。実用的な量子コンピュータが登場し、従来の暗号技術を用いる暗号資産が次々と解読され始めれば、そうした通貨は脆弱性の高さから急速に価値を失う可能性があります。その結果、投資家は資産の安全性と資産価値の両面で損失を被るリスクが高まります。こうした背景から、量子コンピューティングに対して強固な耐性を備えた暗号資産は、長期的な投資先としてより魅力的な選択肢となり得ます。

高い計算能力が求められるカスタムコンピュータを構築する際は、ぜひRSの半導体製品をご覧ください。

暗号技術と量子コンピューティングの用語解説

暗号技術: 特定の単語・フレーズ、またはコード化された情報を用いてデータを復号する仕組みです。

ブロックチェーン: 相互に連結された電子記録を公開台帳として管理する仕組みです。ブロックチェーンに一度書き込まれた情報は改ざんできず、不変かつ高い信頼性を持つデータとして扱われます。

暗号資産: ブロックチェーン上の特定の領域に「所有権」と「価値」を割り当てるための仕組みです。政府や銀行といった中央機関から独立して運用され、ブロックチェーン特有の改ざん困難性とコンセンサス方式による公開検証により、高い安全性を持つとされています。

公開鍵と秘密鍵: 暗号資産の取引認証に用いられる、対になったコード列です。公開鍵は誰でも取引送信に利用できる一方、その公開鍵に対応する秘密鍵を持つ正当なユーザーのみが取引を解錠(復号)できる仕組みになっています。

マイニング: 暗号資産の取引をブロックチェーン上の正式な記録として確定させるための、計算負荷の高いプロセスです。この処理が完了するまでの間は、量子コンピュータを悪用した攻撃に対して取引が脆弱になる可能性があります。

ショアのアルゴリズム: 既知の大きな合成数が、どの 2 つの素数の積によって生成されたかを特定する数学的アルゴリズムです。これは従来のコンピュータでは実用的な時間内に解くことがほぼ不可能であるという前提に基づく暗号技術を根本から脅かすものです。ショアのアルゴリズムを実行するためには、実用規模の量子コンピュータが必要となります。

フーリエ変換: あるデータや信号が、どのような成分(要素)によって構成されているかを解析するための数学的手法です。ショアのアルゴリズムの一部として利用されます。

量子ビット: 量子コンピュータを構成する物理的な演算単位です。各量子ビットは、0と1の両方の状態を確率的に同時に持つことができるという特徴を持ちます。この性質により、0か1のいずれかしか取れない従来のビット(単なる二値スイッチ)と比べ、はるかに大きな計算能力を実現します。

量子コンピューティング: 量子ビットを用いることで、従来のコンピュータを指数関数的に上回る速度で計算処理を行う技術です。

重ね合わせと量子もつれ: 量子ビット同士を連携させ、量子コンピュータ特有の高い計算能力を引き出すための基本的な量子力学的プロセスです。

関連ガイド

関連ページ