量子コンピューティング vs ビットコイン: タイムライン、脅威、そしてホルダーが知っておくべきこと
Google の Willow 量子チップは、古典的なスーパーコンピュータで 10 𥝱(じょ)年かかる計算をわずか 5 分で解くことができます。一方で、理論上は量子コンピュータが解読可能なアドレスに、7,180 億ドル相当のビットコインが眠っています。パニックになるべきでしょうか? まだその必要はありませんが、時計の針は進んでいます。
ビットコインに対する量子脅威は、「もし起こったら」ではなく「いつ起こるか」の問題です。2026 年を迎えるにあたり、議論は冷ややかな懐疑論から本格的な準備へと移行しました。ここでは、すべてのビットコイン保有者が理解しておくべきタイムライン、実際の脆弱性、そしてすでに開発が進められている解決策について解説します。
量子脅威:数学的な分析
ビットコインのセキュリティは、2 つの暗号化の柱に基づいています。取引の署名に使われる楕円曲線デジタル署名アルゴリズム(ECDSA)と、マイニングやアドレスのハッシュ化に使われる SHA-256 です。これらはそれぞれ、異なるレベルの量子リスクに直面しています。
**ショアのアルゴリズム(Shor's algorithm)**は、十分に強力な量子コンピュータ上で実行されると、公開鍵から秘密鍵を導き出すことができます。これは、公開鍵が公開されているすべてのビットコインアドレスの鍵を実質的にこじ開けることができることを意味します。これが存亡に関わる脅威です。
**グローバーのアルゴリズム(Grover's algorithm)**は、ハッシュ関数に対する総当たり攻撃を二次関数的に高速化し、SHA-256 の実効強度を 256 ビットから 128 ビットに低下させます。これは懸念事項ではありますが、直ちに壊滅的な状況を招くものではありません。128 ビットのセキュリティは依然として非常に強固だからです。
重要な問いは、「ビットコインの ECDSA を破るためにショアのアルゴリズムを実行するには、何量子ビット(qubits)が必要か?」ということです。
見積もりは大きく異なります:
- 保守的な予測: 2,330 個の安定した論理量子ビットで理論上 ECDSA を破ることが可能
- 現実的な予測: 誤り訂正の必要性から、100 万〜1,300 万個の物理量子ビットが必要
- サセックス大学の見積もり: 1,300 万個の量子ビットがあれば、1 日でビットコインの暗号を解読可能
- 最も過激な見積もり: 3 億 1,700 万個の物理量子ビットがあれば、1 時間以内に 256 ビットの ECDSA キーを解読可能
Google の Willow チ ップは 105 量子ビットです。105 と 1,300 万の間の大きな隔たりが、専門家がまだパニックになっていない理由です。
現在地:2026 年の現状確認
2026 年初頭の量子コンピューティングの状況は以下の通りです。
現在の量子コンピュータは 1,500 物理量子ビットの閾値を超えつつありますが、エラー率は依然として高いままです。わずか 1 つの安定した論理量子ビットを作成するために、約 1,000 個の物理量子ビットが必要になります。AI を活用した最適化が進んだとしても、12 ヶ月で 1,500 個から数百万個の量子ビットに飛躍することは物理的に不可能です。
専門家によるタイムライン予測:
| 情報源 | 予測 |
|---|---|
| Adam Back(Blockstream CEO) | 20 〜 40 年 |
| Michele Mosca(ウォータールー大学) | 2026 年までに根本的な暗号解読が起こる確率は 7 分の 1 |
| 業界のコンセンサス | ビットコイン解読能力の獲得まで 10 〜 30 年 |
| 米連邦政府の指令 | 2035 年までに ECDSA を段階的に廃止 |
| IBM のロードマップ | 2029 年までに 500 〜 1,000 個の論理量子ビットを実現 |
2026 年のコンセンサス:今年は量子による終末は訪れません。しかし、あるアナリストが述べたように、「2026 年に量子技術が暗号資産セキュリティ意識におけるトップクラスのリスク要因になる可 能性は高い」のです。
7,180 億ドルの脆弱性:どのビットコインが危険か?
すべてのビットコインアドレスが等しく量子リスクにさらされているわけではありません。脆弱性は、公開鍵がブロックチェーン上に公開されているかどうかに完全に依存します。
高リスクなアドレス(P2PK - Pay to Public Key):
- 公開鍵がオンチェーンで直接確認できる
- ビットコインの初期(2009 〜 2010 年)のすべてのアドレスが含まれる
- サトシ・ナカモトが保有すると推定される 110 万 BTC はこのカテゴリーに該当
- 総露出額:約 400 万 BTC(供給量の 20%)
低リスクなアドレス(P2PKH、P2SH、SegWit、Taproot):
- 公開鍵はハッシュ化されており、使用(送金)時にのみ公開される
- 送金後にアドレスを再利用しない限り、公開鍵は隠されたままになる
- 現代のウォレットのベストプラクティスは、自然に一定の量子耐性を提供している
重要な洞察:一度も送金に使ったことがないアドレスであれば、公開鍵は公開されていません。しかし、一度送金を行い、そのアドレスを再利用した瞬間、脆弱になります。
サトシのコインは独特のジレンマを突きつけていま す。 P2PK アドレスにある 110 万 BTC は、より安全な形式に移動することができません。移動させるには秘密鍵で署名する必要がありますが、サトシがそれを行うことができる、あるいは行うという証拠はありません。量子コンピュータが十分な能力に達した場合、それらのコインは世界最大の暗号資産の懸賞金となるでしょう。
「今収穫し、後で解読する」:影の脅威
たとえ量子コンピュータが今日ビットコインを破ることができなくても、敵対者はすでに明日に向けて準備を進めている可能性があります。
「今収穫し、後で解読する(Harvest Now, Decrypt Later)」戦略とは、現在ブロックチェーンから露出している公開鍵を収集して保存しておき、量子コンピュータが成熟するのを待つというものです。Q-デイ(Q-Day)が到来したとき、公開鍵のアーカイブを持つ攻撃者は、脆弱なウォレットから即座に資金を流出させることができます。
国家レベルの主体や高度な犯罪組織は、おそらくすでにこの戦略を実行しています。今日オンチェーンで公開されたすべての公開鍵は、5 〜 15 年後の潜在的な標的となります。
これは不都合な現実を突きつけています。公開されたすべての公開鍵のセキュリティ・タイマーは、すでに作動し始めているのかもしれません。