量子コンピューティングは長い間、暗号資産にとっての脅威とみなされてきました。いつの日かビットコインや他のブロックチェーンを保護する暗号を解読できる可能性のある技術です。2026年、大手テクノロジー企業が量子研究と投資を加速させる中、この懸念が再浮上しています。
この技術はまだ広範な使用の準備が整っていませんが、投資と実験のペースは勢いを増しています。2月、Microsoftは「新しいトポロジカルコアアーキテクチャを搭載した世界初の量子チップ」と名付けたMajorana 1チップを発表し、量子ハードウェアが研究から実際のシステムにどれだけ早く移行するかについての議論を再燃させました。
しかし、注目が高まっているにもかかわらず、ほとんどの専門家は暗号資産へのリスクは理論的なものであり、差し迫ったものではないと述べています。彼らが主張する真の懸念は、来年の突然の暗号崩壊ではなく、攻撃者が量子後の未来に備えて今日すでに行っていることです。
Argentum AIの共同創設者兼AI責任者であるClark Alexanderは、Cointelegraphに対し、量子コンピューティングは2026年に「極めて限定的な商業利用」しか見出せないと予想していると語りました。
Coin Bureauの暗号資産アナリスト兼共同創設者であるNic Puckrinはより率直でした。「『ビットコインへの量子脅威』という話全体は90%がマーケティングで10%が差し迫った脅威です...既存の暗号を実際に破ることができるコンピュータから、私たちはほぼ確実に少なくとも10年は離れています」と彼は述べました。
暗号資産がリスクにさらされる理由
ビットコイン(BTC)およびほとんどの主要なブロックチェーンネットワークは、ウォレットを保護し取引を承認するために公開鍵暗号に依存しています。秘密鍵が取引に署名し、公開鍵がそれを検証し、ハッシュ関数が台帳を保護します。将来の量子マシンが公開鍵から秘密鍵を導出できる場合、理論的には大規模に資金が盗まれる可能性があります。
関連記事: Willy Wooは、量子ハッキングが発生した場合、ビットコインOGがサトシの保有分を購入すると述べています
この問題は米国の規制当局にまで達しています。9月、SEC(米国証券取引委員会)の暗号資産タスクフォースは、量子コンピューティングが最終的にビットコインやその他のデジタル資産を保護する暗号化を破る可能性があると警告する提案を受け取りました。
SECは暗号資産を量子耐性にする提案を検討しています。出典: Bitcoin Archive技術レベルでは、暗号学者の間でのコンセンサスは、署名が最も弱いリンクであるというものです。「Shorのアルゴリズムが効率的に解決できる数学的問題(大きな半素数の因数分解の困難さ)にセキュリティが依存している暗号システム」と、Boosty Labsのブロックチェーン研究開発および専門家であるSofiia Kireievaは述べました。
関連記事: Aptosは緊急に必要とされる前にポスト量子署名を導入します
彼女は、量子能力を持つ敵対者がビットコインまたは類似のブロックチェーンを標的にした場合、秘密鍵-公開鍵に使用される楕円曲線デジタル署名アルゴリズム(ECDSA)が「最も弱いリンク」になると付け加えました。対照的に、SHA-256ハッシュ関数ははるかに脆弱性が低いです。Groverのアルゴリズムは、せいぜい二次の高速化を与えることができますが、これはより大きなハッシュを使用することで緩和されると、Kireievaは述べています。
スイスに拠点を置くO Foundationの創設者であるAhmad Shadidも、署名が中核的な脆弱性であると述べました。「最も脆弱な暗号コンポーネントはECDSAデジタル署名アルゴリズムであり、特に取引に署名するために使用される公開鍵/秘密鍵ペアのセキュリティ、特にアドレスの再利用(これにより脆弱性が大幅に増加します)です」と彼は述べました。
関連記事: Vitalikが量子コンピューティングが予想より早くイーサリアムの暗号を破る可能性があると考える理由
専門家が2026年に期待すること
懸念が高まっているにもかかわらず、主要な技術的障壁により、2026年までの暗号崩壊は非常に起こりにくいです。
Kireievaは、量子ハードウェアが直面する物理的障壁を指摘しました。「現在の量子デバイスには、数百または数千のノイズの多い量子ビットしかなく、Shorのような深いアルゴリズムを実行するために必要なものをはるかに下回っています...これは、現実的な暗号解読攻撃には、数百万の物理的量子ビット、超低ゲートエラー率、およびコヒーレンスを失うことなく数百万の連続操作を実行する能力が必要であることを意味します」と彼女は述べました。
量子コンピュータは公開鍵から秘密鍵を導出できるでしょう。出典: AnduroKireievaは、これには材料科学、量子制御、製造、信号分離におけるブレークスルーも必要であると付け加えました。「ボトルネックは単なる工学ではありません—それは宇宙の基本的な物理学です」と彼女は述べました。
Alexanderはこれをさらに推し進めました。彼は、量子コンピュータは2026年までにビットコインの暗号化を破る可能性が低いだけでなく、現在のアプローチでは決してそうならない可能性があると述べました。彼は、真の危険は別のところにあると述べ、古典的コンピューティングの進歩が量子システムよりも暗号化に対してより大きなリスクをもたらすと主張し、公開鍵暗号が現実的に危険にさらされる前に、量子マシンと従来のマシンの両方が根本的に新しいアルゴリズムを必要とすると述べました。
関連記事: Adam Back: ビットコインは今後20~40年間量子リスクに直面しません
「今収穫し、後で復号化する」問題
一方、2026年の真の脅威は、ビットコインが破られることではありません。攻撃者がすでにデータを収集していることです。
「2026年に量子脅威が現実になる可能性は非常に低い」とSahara AIの共同創設者であるSean Renは述べました。「しかし、悪意のある行為者はすでにできるだけ多くの暗号化されたデータを収集しています...そのため、技術が準備できたときに、そのアーカイブされたすべてのデータが読み取り可能になります。」
Cysicの共同創設者であるLeo Fanはその見解に同意し、典型的な攻撃シナリオの1つは「今収穫し、後で復号化する」であり、敵対者は量子ブレークスルーが到来したときにロックを解除するために、すでに機密の暗号化されたデータを収集していると述べました。
TLS 1.3トラフィックの半分以上がポスト量子(PQ)暗号化を使用しています。出典: Cloudflare RadarShadidは、これは誰かがこの公開アクセス可能なオンチェーンデータのテラバイトをダウンロードして公開鍵を収集し、その後量子コンピュータで使用して秘密鍵を復号化できることを意味すると説明しました。
関連記事: 量子コンピュータが稼働した場合、サトシの100万ビットコインはどうなりますか?
数百万のビットコインが依然として露出しています:暗号資産はどのように準備していますか?
Kireievaは、すべてのBTCの25%~30%(約400万コイン)が脆弱なアドレスにあると推定しました。これらは公開鍵がすでにオンチェーンで公開されているアドレスであり、十分に強力な量子コンピュータによる秘密鍵の回復に対してより脆弱です。
彼女は、アドレスの再利用を避け、資金が使われるまで公開鍵を隠し続け、利用可能になり次第、量子耐性ウォレットとアドレス形式に移行する準備を整えることで、露出を最小限に抑えることをユーザーに助言しました。
暗号資産コミュニティも実用的な措置を講じています。7月、暗号学の専門家は、ビットコインの現在の署名システムを量子耐性の代替案に置き換える計画を概説し、公開鍵がオンチェーンで明らかにされているため、ビットコインの資金の約4分の1がすでに露出していると指摘しました。
11月、Qastleは、バックグラウンドで暗号化をアップグレードすることにより、ホットウォレットに量子グレードのセキュリティをもたらす計画を発表しました。予測可能なソフトウェアベースのランダム性に依存する代わりに、量子生成されたランダム性とポスト量子暗号化を使用して、追加のハードウェアや複雑なセットアップなしに、鍵、取引、通信を保護します。
関連記事: IBMは新しいチップで量子コンピュータへの大きな飛躍を主張しています
暗号資産業界は2026年に量子の終末を迎えません。しかし、脅威についての会話は「もし」から「いつ」に移行しています。
「2026年までに大規模な量子攻撃...が発生する可能性は低から中程度です」とFanは述べました。「しかし、2026年に量子が暗号資産セキュリティ意識の最上位リスク要因になる可能性...は高い」と彼は付け加えました。
マガジン: ビットコイン対量子コンピュータの脅威—タイムラインと解決策(2025~2035)
出典: https://cointelegraph.com/news/quantum-computing-in-2026-no-crypto-doomsday-time-to-prepare?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound


