FRS(に関する分析文書を発表しました。その文書では、Harvest Now, Decrypt Later)HNDL(という戦略が取り上げられています。このアプローチは、攻撃者が事前に暗号化されたデータを収集し、将来的に十分に強力な量子コンピュータを用いてそれを解読することを前提としています。報告書の著者はビットコインを例として使用し、伝統的な暗号学に基づくブロックチェーンに対するHNDL戦略の影響を研究しています。研究者たちは、タイムリーなポスト量子暗号の導入でさえ、ブロックチェーンの不変性のために歴史的データのプライバシーを保護できないと結論づけました。ビットコインミキサーのMixer.Moneyの代表者と共に、「Qデー」が到来した後でもユーザーがプライバシーを向上させるためにどのような積極的な行動を取れるかを説明します。## HNDLはどのように機能しますか攻撃の原則は簡単です: 攻撃者はデータベースやその他の保護された情報をコピーします。即時の利益はありませんが、暗号解析的に関連する量子コンピュータ )Cryptoanalytically-Relevant Quantum Computer, CRQC( が登場すれば、彼はプライベートキーやトランザクション履歴に関連する情報にアクセスできるようになります。ビットコインに対する量子の脅威は、デジタル署名の潜在的なハッキングを意味します。十分な性能を持つ量子コンピュータは、公開鍵から秘密鍵を計算できるため、ウォレットや取引履歴の侵害の可能性を開きます。> > *「一見すると、そのような状況ではプライバシーの問題は最小の問題のように思える。しかし、FRBの研究は、適時にポスト量子暗号を導入しても、歴史的データを保護できないことに注意を喚起している。たとえユーザーが量子耐性のアドレスに資金を移動させても、悪意のある者は以前はアクセスできなかったトランザクションやアドレス間の関係に関するデータを明らかにする可能性がある」と、Mixer.Moneyの代表者は述べている。*> > > FRBの研究では、セキュリティの問題とは異なり、プライバシーの問題には簡単な解決策がないことが強調されています。ビットコインの歴史データは、レトロスペクティブハッキングに対して無防備です。## ビットコインアドレスの脆弱性ビットコインアドレスにはさまざまなタイプがあります。それらの量子ハッキングに対する脆弱性の程度は、公開鍵がいつどのように見えるようになるかによって異なります。* **Pay-to-Public-Key )P2PK(.** サムの公開鍵は受取人のアドレスとして機能します。サトシ・ナカモトのコイン)約100万BTC(はこのようなUTXOに存在します。これらのコインの公開鍵は現在誰でも知っています。これはロングレンジ攻撃のカテゴリーに入ります:攻撃者はプライベートキーを推測するために無制限の時間があります;* **Pay-to-Public-Key-Hash )P2PKH(.** ブロックチェーンには公開鍵のハッシュのみが記録されます。アドレスからの送金がない限り、鍵は見えません。脆弱性は最初の支出時に発生します。所有者はスクリプト内で完全な公開鍵を公開し、所有権を証明します。この時点から、アドレスは量子耐性を失います。もし攻撃者が将来的に量子コンピュータを手に入れた場合、彼は秘密鍵を計算することができるようになります。SegWitアドレスのプレフィックスbc1qは、P2PKHと同じ原理で動作します。最初のUTXOの消費まで安全ですが、その後は公開鍵がブロックチェーンの資産となります。Taprootアドレス )P2TR( プレフィックス bc1p は、短縮版の公開鍵 ) を含んでおり、状況は旧 P2PK( に似ています。Chaincode Labs のデータによると、2025 年 1 月時点で Taproot はすべての UTXO 出力の 32.5% を占めていましたが、初代暗号通貨の総供給量のうちわずか 0.74% です。量子コンピュータは、プライベートキーを大量に復元し、どのアドレスが一人の人に属しているかを特定できるようになります。デロイトのアナリストは、すでに今日、約25%のビットコインが量子分析の脅威にさらされていると評価しています。Chaincode Labsの研究は、流通しているコインの20〜50%の範囲に拡大します )4–10百万BTC(。このカテゴリーには次のものが含まれます:* 公開鍵が)P2PK(を持つ古い UTXO;* 有名なアドレスにある失われたコイン;* 何十万ものビットコインが再利用された公開鍵のアドレスにあります。大口保有者である取引所やカストディサービスは、歴史的に同じアドレスに資金を保管することが多かった。これは、特定のキーに巨額の資金が集中することを意味し、量子攻撃の優先ターゲットとなる。## 既にプライバシーを守る方法量子ハッキングはビットコインの全歴史を遡って暴露する危険があるため、ユーザーは取引のプライバシーについて事前に考えるべきです。新しいアルゴリズムに移行せずにHNDLの脅威を完全に排除することは不可能です。しかし、オンチェーンの関連性を減少させることで分析が難しくなります。そのためには、次のことが必要です:* **アドレスを再利用しないこと。** 各支払いを受け取るために新しいアドレスを生成してください。資金を再度受け取ると、異なる入金が結合され、あなたとの関連付けが簡単になります。また、再度使用すると公開鍵が露出し、量子攻撃に対して潜在的に脆弱になります;* **トランザクションのリンクを断ち切る。** 送信者と受信者の全体の流れが外部の観察者に明らかになる状況を避けてください。自分のウォレット間で資金を移動する場合や匿名性を保持したい支払いを行う場合は、ビットコインミキサーの使用を検討してください。例えば、Mixer.Moneyは新しいアドレスにビットコインを取得することを可能にし、オンチェーンで相互に関連付けられておらず、KYCを通過する必要もありません。このサービスはユーザーのコインを分割し、取引所に送信します。ランダムに選択された時間間隔)でタイムスタンプ分析を回避するために(、ユーザーは手数料)を差し引いた同じ数のコイン(を受け取りますが、異なる取引所から異なる投資家からのものです。これにより、元のトランザクションと最終受取人との間の関係が断たれます。外部のアナリストは、ブロックチェーン上で、資金が送信者との明確な関係を持たない多数のアドレスから来たことを確認します。実質的に、Mixer.Moneyは、従来のオンチェーン分析と将来の量子トランザクション履歴分析の両方を困難にします。> > *「自分の身元をアドレスに結びつけて開示しないようにしてください。匿名のウォレットから本人確認が行われた取引所に直接ビットコインを送信しないでください。ミキサーを通じて資金を引き出す方が良いです。使用しているアドレスを公に公開しないでください。あなたのウォレットの拡張公開鍵)xpub(を共有しないでください — これらのデータは現在も後からも分析される可能性があります」、とMixer.Moneyは付け加えています。*> > > あなたの取引に関する情報があなたに結びついているか、相互に結合されているほど、それを量子時代が訪れた際に一つにまとめるのが難しくなります。## KYCなしの量子トンネルFRBの研究は、ビットコインのブロックチェーンで長期的に匿名性を保ちたい人々が注目すべき、明らかではないプライバシーの側面を示しています。エコシステムは徐々にポスト量子暗号に向けて準備を進めています。新しいアドレスに移行するためのBIP-360のような提案が出ています。専門家たちは「Qの日」の到来時期や移行方法について議論しています。一般のユーザーにとって重要なのは、量子脅威は理論的なシナリオではなく、現実のリスクであり、時間とともに増加するだけだということです。ビットコインのプライバシーを守るための対策を早く取るほど良いです。
なぜ量子コンピュータはビットコインのプライバシーに脅威を与えるのか
FRS(に関する分析文書を発表しました。その文書では、Harvest Now, Decrypt Later)HNDL(という戦略が取り上げられています。このアプローチは、攻撃者が事前に暗号化されたデータを収集し、将来的に十分に強力な量子コンピュータを用いてそれを解読することを前提としています。
報告書の著者はビットコインを例として使用し、伝統的な暗号学に基づくブロックチェーンに対するHNDL戦略の影響を研究しています。
研究者たちは、タイムリーなポスト量子暗号の導入でさえ、ブロックチェーンの不変性のために歴史的データのプライバシーを保護できないと結論づけました。ビットコインミキサーのMixer.Moneyの代表者と共に、「Qデー」が到来した後でもユーザーがプライバシーを向上させるためにどのような積極的な行動を取れるかを説明します。
HNDLはどのように機能しますか
攻撃の原則は簡単です: 攻撃者はデータベースやその他の保護された情報をコピーします。即時の利益はありませんが、暗号解析的に関連する量子コンピュータ )Cryptoanalytically-Relevant Quantum Computer, CRQC( が登場すれば、彼はプライベートキーやトランザクション履歴に関連する情報にアクセスできるようになります。
ビットコインに対する量子の脅威は、デジタル署名の潜在的なハッキングを意味します。十分な性能を持つ量子コンピュータは、公開鍵から秘密鍵を計算できるため、ウォレットや取引履歴の侵害の可能性を開きます。
FRBの研究では、セキュリティの問題とは異なり、プライバシーの問題には簡単な解決策がないことが強調されています。ビットコインの歴史データは、レトロスペクティブハッキングに対して無防備です。
ビットコインアドレスの脆弱性
ビットコインアドレスにはさまざまなタイプがあります。それらの量子ハッキングに対する脆弱性の程度は、公開鍵がいつどのように見えるようになるかによって異なります。
脆弱性は最初の支出時に発生します。所有者はスクリプト内で完全な公開鍵を公開し、所有権を証明します。この時点から、アドレスは量子耐性を失います。もし攻撃者が将来的に量子コンピュータを手に入れた場合、彼は秘密鍵を計算することができるようになります。
SegWitアドレスのプレフィックスbc1qは、P2PKHと同じ原理で動作します。最初のUTXOの消費まで安全ですが、その後は公開鍵がブロックチェーンの資産となります。
Taprootアドレス )P2TR( プレフィックス bc1p は、短縮版の公開鍵 ) を含んでおり、状況は旧 P2PK( に似ています。Chaincode Labs のデータによると、2025 年 1 月時点で Taproot はすべての UTXO 出力の 32.5% を占めていましたが、初代暗号通貨の総供給量のうちわずか 0.74% です。
量子コンピュータは、プライベートキーを大量に復元し、どのアドレスが一人の人に属しているかを特定できるようになります。デロイトのアナリストは、すでに今日、約25%のビットコインが量子分析の脅威にさらされていると評価しています。Chaincode Labsの研究は、流通しているコインの20〜50%の範囲に拡大します )4–10百万BTC(。このカテゴリーには次のものが含まれます:
大口保有者である取引所やカストディサービスは、歴史的に同じアドレスに資金を保管することが多かった。これは、特定のキーに巨額の資金が集中することを意味し、量子攻撃の優先ターゲットとなる。
既にプライバシーを守る方法
量子ハッキングはビットコインの全歴史を遡って暴露する危険があるため、ユーザーは取引のプライバシーについて事前に考えるべきです。新しいアルゴリズムに移行せずにHNDLの脅威を完全に排除することは不可能です。しかし、オンチェーンの関連性を減少させることで分析が難しくなります。そのためには、次のことが必要です:
例えば、Mixer.Moneyは新しいアドレスにビットコインを取得することを可能にし、オンチェーンで相互に関連付けられておらず、KYCを通過する必要もありません。このサービスはユーザーのコインを分割し、取引所に送信します。ランダムに選択された時間間隔)でタイムスタンプ分析を回避するために(、ユーザーは手数料)を差し引いた同じ数のコイン(を受け取りますが、異なる取引所から異なる投資家からのものです。
これにより、元のトランザクションと最終受取人との間の関係が断たれます。外部のアナリストは、ブロックチェーン上で、資金が送信者との明確な関係を持たない多数のアドレスから来たことを確認します。実質的に、Mixer.Moneyは、従来のオンチェーン分析と将来の量子トランザクション履歴分析の両方を困難にします。
あなたの取引に関する情報があなたに結びついているか、相互に結合されているほど、それを量子時代が訪れた際に一つにまとめるのが難しくなります。
KYCなしの量子トンネル
FRBの研究は、ビットコインのブロックチェーンで長期的に匿名性を保ちたい人々が注目すべき、明らかではないプライバシーの側面を示しています。
エコシステムは徐々にポスト量子暗号に向けて準備を進めています。新しいアドレスに移行するためのBIP-360のような提案が出ています。専門家たちは「Qの日」の到来時期や移行方法について議論しています。
一般のユーザーにとって重要なのは、量子脅威は理論的なシナリオではなく、現実のリスクであり、時間とともに増加するだけだということです。ビットコインのプライバシーを守るための対策を早く取るほど良いです。