量子耐性暗号アルゴリズム(Post-Quantum Cryptography, PQC)とは

量子耐性暗号アルゴリズム(Post-Quantum Cryptography、略称:PQC)とは、将来的に量子コンピュータが実用化された際に現在の暗号技術が破られる可能性に備えて開発されている暗号技術の総称です。RSA暗号や楕円曲線暗号(ECDSA)など現在広く使われている暗号方式は、量子コンピュータが本格稼働すると解読されるリスクがあるとされており、その脅威に対抗できる新しい暗号技術が「量子耐性暗号」と呼ばれています。

ビットコインやイーサリアムをはじめとする多くのブロックチェーンは、楕円曲線暗号(ECDSA)によって秘密鍵と公開鍵の対応関係を保護しています。量子コンピュータによってECDSAが破られると、ウォレットアドレスから秘密鍵を逆算できてしまう可能性があり、暗号資産の安全性が根底から揺らぎかねません。量子耐性暗号はこうした未来のリスクに先手を打つための研究分野です。

量子コンピュータが現在の暗号に与える脅威

ショアのアルゴリズムによる解読

1994年に数学者ピーター・ショアが発表した「ショアのアルゴリズム」は、量子コンピュータを使えば素因数分解や離散対数問題を多項式時間で解けることを示しました。RSA暗号は巨大な数の素因数分解の困難さに、ECDSAは楕円曲線上の離散対数問題の困難さに安全性の根拠を置いています。十分な量子ビット数を持つ量子コンピュータが実現すれば、これらの暗号が理論上解読できてしまいます。

グローバーのアルゴリズムとハッシュ関数

SHA-256などのハッシュ関数も、グローバーのアルゴリズムによって総当たり攻撃が二乗根の速度向上(例:2の256乗の総当たりが実質2の128乗相当に)をもたらす可能性があります。ただし、ビットコインのProof of Workに使われるSHA-256については、鍵長を2倍にすることで対応できるとされており、ECDSAほど深刻な脅威ではないとする見方が一般的です。

量子耐性暗号の主要な方式

格子ベース暗号(Lattice-based Cryptography)

格子ベース暗号は、高次元空間における格子(Lattice)上の数学的問題の困難さを安全性の根拠とします。特に注目されるのがLearning With Errors(LWE)問題で、量子コンピュータでも効率的に解く方法が知られていません。NISTが2022年に標準化候補として選定した「CRYSTALS-Kyber」(鍵カプセル化)や「CRYSTALS-Dilithium」(デジタル署名)がこの方式に属します。

コードベース暗号(Code-based Cryptography)

誤り訂正符号の復号問題(ランダム線形符号の一般的な復号問題)の困難さに基づいた暗号方式です。1978年に提案されたMcElieceアルゴリズムが代表例で、歴史が長く安全性への信頼度が高い一方、公開鍵サイズが大きいという課題があります。

ハッシュベース暗号(Hash-based Cryptography)

ハッシュ関数の一方向性のみを安全性の根拠とする署名方式です。XMSS(Extended Merkle Signature Scheme)などが代表例で、量子コンピュータ耐性が強く、RFC標準化も進んでいます。ただし、署名のサイズが大きくなりやすく、鍵の使い捨て性という制約があります。

多変数公開鍵暗号(Multivariate Cryptography)

多変数多項式方程式系の解法問題(MQ問題)の困難さに基づいた方式です。署名が小さいという利点がある反面、安全性の解析がまだ発展途上の分野もあります。

ブロックチェーンと量子耐性暗号の動向

NISTの標準化プロセス

米国国立標準技術研究所(NIST)は2016年から量子耐性暗号の標準化プロジェクトを進め、2024年に初の量子耐性暗号標準を正式発表しました。FIPS 203(ML-KEM)、FIPS 204(ML-DSA)、FIPS 205(SLH-DSA)の3標準が採択され、世界的な移行作業の基準となっています。

イーサリアムの対応

イーサリアム共同創設者のヴィタリック・ブテリンは、量子コンピュータの脅威に備えたロードマップの一部として量子耐性化を議題に上げており、アカウントの抽象化(EIP-7702等)と組み合わせた段階的な移行計画が議論されています。

ビットコインの課題

ビットコインではTaprootアドレス(P2TR)において公開鍵が直接公開される構造があり、量子コンピュータの脅威を受けやすい面があります。量子耐性化のためのプロトコル変更はコンセンサスが必要で、技術的にも政治的にも大きな課題です。

まとめ

量子耐性暗号は「今すぐ必要な技術」ではなく「将来のリスクに備える技術」ですが、現在暗号化された通信データを記録しておき、量子コンピュータが実用化された後に解読する「Harvest now, decrypt later」攻撃を防ぐためには、早期の移行準備が重要です。

ブロックチェーン・仮想通貨の世界においても、量子耐性暗号への対応は中長期的な技術課題として真剣に取り組まれています。現在の暗号技術がどのような原理で成り立っているかを理解した上で、量子耐性暗号の必要性と動向を把握することは、ブロックチェーンの未来を考えるうえで欠かせない視点です。