ベンチマーク分析家は量子パニックを否定し、攻撃は何年もかかるのではなく数十年かかると主張しています。 アドレスが漏洩するリスクがある公開鍵は100〜200個だけです。 タイムライン 論争:チャマスは2〜5年、アダム・バックは20〜40年と予想しています。 イーサリアムには10万ドルのボーナスがあり、Coinbaseは委員会を設置しました。 ジェフリーズのストラテジストポートフォリオは今月BTCを除外しています。
ベンチマークアナリストのマーク・パーマーは木曜日に発表した研究ノートで、量子コンピューティングはビットコインの暗号技術に対して理論的に現実的な脆弱性をもたらすと述べましたが、実際の攻撃には「何年もかかる」可能性があり、ネットワークが脅威に対応する前に十分な適応時間を得られると強調しました。 このタイミング判断はリスクの深刻さを評価する上で極めて重要であり、ビットコインコミュニティが即時に行動を起こす必要があるかどうかを決定します。
ビットコインはウォレットのセキュリティと取引の承認に暗号技術に依存しています。 具体的には、ビットコインは数学的なパズルに基づく楕円曲線デジタル署名アルゴリズム(ECDSA)を使用しています。公開鍵から秘密鍵を推測するのは、従来のコンピュータではほぼ不可能で(数十億年かかります)。 しかし、量子コンピュータは量子重ね合わせともつれの原理を用いて、理論的にはショールアルゴリズムを用いて数時間以内にこの暗号化を解読します。
パーマーは、公開鍵がすでに漏洩しているアドレス内のビットコインだけがリスクにさらされており、すべてではないと強調しました。 ビットコインアドレスは2つのカテゴリーに分けられます:未使用アドレス(公開鍵なしの公開ビットコインアドレスのみ)と使用済みアドレス(トランザクションを送信し、公開鍵がブロックチェーンに記録される)です。 量子コンピュータは秘密鍵を押し戻すために公開鍵を入力として必要とするため、後者を攻撃できます。
報告書によると、一部の研究者は、再利用されたアドレスや初期の「サトシ時代」ウォレットなど、公開鍵が露出したアドレスに約100〜200ビットコインが存在すると推定しています。 この推定は、他の研究者が700人近くと示すよりも保守的です。 この高い推定値は、K33の研究責任者であるヴェトル・ルンデ氏のコメントに近いものです。 彼は先月、理論的には約68万ビットコインが将来の量子攻撃シナリオで脆弱になる可能性があるものの、タイムラインは不確かであり、パニック売りではなく開発者の調整が必要だと述べました。
**未使用アドレス(公開鍵は公開されていません)**約1900万BTCは、量子コンピュータが攻撃できず、完全に安全です
使用済みアドレス(公開鍵の公開):100-200(保守的推定)または680(積極的推定)、理論的リスクあり
最も積極的な推定でも、68万は総供給のわずか32%に過ぎません。 つまり、少なくとも68%のビットコインは量子の脅威に対して免疫があるということです。 さらに、これらの「安全な」ビットコインは、トークンを新しいアドレスに移すだけで(未使用の新しいアドレスを生成する)だけで、量子リスクを排除するというシンプルな操作で永遠に安全に保てます。
タイムラインについての意見も大きく異なります。 2025年11月の記事で、ベンチャーキャピタリストで初期のビットコイン投資家であるチャマス・パリハピティヤ氏は、今後2〜5年以内にビットコインが量子的な脅威に直面する可能性があると考えており、この期間は防御アップグレードの幅を大きく短縮するだろうと述べました。 パリハピティヤの判断は、GoogleのWillow量子チップとIBMの量子ロードマップに基づいており、テック大手は2030年までに「量子優位性」(つまり、量子コンピュータが特定のタスクで従来のスーパーコンピュータを上回る性能)を達成すると主張しています。
ビットコインの長年の貢献者であり暗号学者でもあるアダム・バックはこの見解に疑問を呈し、リスクは「20年から40年後に発生し、その時でさえ起こらないかもしれない」と述べました。 バックの保守的な推定は、量子コンピュータの開発進捗の観察に基づいています。研究室はこの原理の実現可能性を示しましたが、ビットコインの暗号化を破ることができる「フォールトトレラント量子コンピュータ」を構築するには依然として大きな技術的障害が残っています。
ビットコインを解読するために必要な量子コンピュータの規模は、現在の技術レベルをはるかに超えています。 合理的な時間でECDSAをクラックするには約1,000個の物理量子ビットが必要と推定されており、IBMのCondorのような最新鋭の量子コンピュータはわずか1,121個の量子ビットしか持たないのに対し、 さらに重要なのは、現在の量子ビットの誤り率が非常に高いため、フォールトトレランスを達成するために「量子誤り訂正」技術が必要であり、これにより物理的な量子ビット数がさらに増加しています。
Benchmarkはまた、ビットコインが適応するには硬直しすぎているという考えを否定し、ビットコインネットワークはこれまでTaprootのようなアップグレードを含む重大なリスクに対応して進化してきたと主張しました。 量子抵抗の方向へのシフトは、プロトコルの突然の変化ではなく、同様の段階的な経路をたどると予想しています。 ビットコインのアップグレードメカニズムは遅く幅広い合意が必要ですが、この慎重さこそがその安全性の保証です。
この報告書の発表は、量子技術準備に対する業界の関心が高まる中で行われました。 先週、イーサリアム財団は専任のポスト量子セキュリティチームを設立し、量子耐性暗号アルゴリズムの開発に携わる学者や開発者を支援するための10万ドルの研究助成金を発表しました。 このボーナスは、イーサリアムにおける「ポスト量子暗号技術」の実装を加速させ、量子脅威が現実化する前にアップグレードが完了することを確実にすることを目的としています。
一方、Coinbaseは最近、ブロックチェーン全体でリスクと緩和策を評価するためのQuantum Advisory Committeeを設置しました。 委員会には暗号技術の専門家、量子物理学者、ブロックチェーン開発者が含まれており、定期的にリスク評価レポートを発表し、Coinbase支援ブロックチェーンのアップグレード提案を行います。 この機関レベルでの積極的な対応は、量子的脅威が「学術的議論」から「業界の議題」へと移行したことを示しています。
一部の投資家はリスクを再評価し、モデルポートフォリオをより慎重に調整し始めています。 今月初め、ジェファリーズのストラテジスト、クリストファー・ウッドは、量子コンピューティングが長期的な価値蓄積理論に「存在的」リスクをもたらすとして、モデルポートフォリオからビットコインを外しました。 量子リスクを理由に、主流の投資銀行がビットコイン保有を公に減らしたのはこれが初めてであり、市場の注目を集めています。
しかし、ウッドの決断は批判も受けました。 多くのアナリストは、これは過剰反応だと考えています。たとえ量子脅威が5年以内に現実化したとしても(最も積極的な予測ですが)、ビットコインコミュニティには防御を展開する十分な時間があります。 さらに重要なのは、従来の金融システムも同じ暗号化技術(例えばRSA)に依存しており、もしビットコインが量子コンピュータによって侵害された場合、銀行システム、政府の通信、軍事ネットワークはすべて同じリスクにさらされることになります。 この「みんな共に死ぬ」状況は、政府やテクノロジー企業がポスト量子暗号研究に積極的に投資するきっかけとなっています。
実際、国立標準技術研究所(NIST)は2024年に最初のポスト量子暗号化標準を発表しており、CRYSTALS-KyberやCRYSTALS-Dilithiumなどのアルゴリズムが含まれています。 これらの標準は、ビットコインなどのブロックチェーンをアップグレードするための現成の技術的ソリューションを提供します。 ビットコイン開発者コミュニティはすでにこれらのアルゴリズムの統合方法について議論しており、場合によってはソフトフォークを通じて検討されています。
リスク管理の観点から見ると、ベンチマークの「長期的かつ制御可能な」判断の方がより合理的です。 パニック売りや積極的なプロトコル変更は不必要な損失を招く可能性があり、最善の対応策は量子技術の進展を注意深く監視し、事前に防衛計画を策定し、脅威が迫った際には円滑にエスカレーションすることです。
関連記事
ビットコインの調整により機関投資家の需要が停止し、ETFは3億4,883万ドルの引き出しを記録 - U.Today
XRP価格予測:リップルは重要な移動平均線を下回って取引されており、2000万番目のビットコインが近づく中、Pepetoは267倍のリターンを目指す