Web3 における量子アポカリプスのタイムライン:Q-Day を生き残るブロックチェーンはどれか?
調査対象の暗号学専門家の 3 分の 1 が、2035 年までに量子コンピュータが現在のブロックチェーン暗号を突破する確率を 50 % 以上と予測しています。連邦準備制度理事会(FRB)は、今日 記録されたビットコインのトランザクションが、将来の解読に対してすでに脆弱であると警告する論文を公開しました。また、Google は自社の認証インフラを耐量子アルゴリズムへ移行するための期限を 2029 年に設定しています。暗号解読が可能な量子コンピュータ(CRQC)が現行の公開鍵暗号を無効化する瞬間、いわゆる「Q-Day」へのカウントダウンは、もはや理論上の話ではありません。Web3 にとっての問いは、それが「いつ来るか」ではなく、「その時、どのチェーンが準備を整えているか」です。
収穫はすでに始まっている
量子リスクに関する議論の多くは、将来の劇的な出来事に焦点を当てています。つまり、Q-Day に量子コンピュータが ECDSA や EdDSA に対してショアのアルゴリズムを実行し、リアルタイムで秘密鍵を盗む というシナリオです。しかし、より巧妙な脅威はすでに活動を開始しています。
「Harvest now, decrypt later(今すぐ収集し、後で解読する:HNDL)」とは、敵対者(多くの場合、国家レベルの主体)が今日暗号化されたデータを収集して安価に保存しておき、量子ハードウェアが暗号を解読できるほど成熟するのを待つという戦略を指します。連邦準備制度理事会の 2025 年の調査論文では、ビットコインをケーススタディとして使用し、ブロックチェーンネットワークが耐量子暗号(PQC)の導入に成功したとしても、過去に記録されたトランザクションは HNDL 攻撃に対して永続的に脆弱なままであると結論付けています。
ブロックチェーン上で公開されているすべての公開鍵は、収穫を待つデータポイントです。ビットコインの UTXO モデルは、コインが使用されるときに公開鍵を露出させます。イーサリアムのアカウントモデルは、最初の送信トランザクションで公開鍵を露出させます。量子コンピュータが成熟すると、公開鍵が一度でもオンチェーンに現れたことのあるウォレットは、その後にプロトコルがアップグレードされたかどうかにかかわらず、すべて攻撃の標的となります。
この侵害はハッキングのようには見えません。今日は沈黙を守り、数年後に大規模な窃盗が発生するという形を取ります。