
Google Quantum AIが公式に発表:ビットコインの暗号を解読するために必要な量子ビット数が20倍削減
TechFlow厳選深潮セレクト

Google Quantum AIが公式に発表:ビットコインの暗号を解読するために必要な量子ビット数が20倍削減
Googleは同時に「ゼロ知識証明」の方式で検証資料を公開し、攻撃の詳細を漏らさずに第三者が結論を検証できるようにしています。
著者:Ryan Babbush & Hartmut Neven、Google Quantum AI
翻訳:TechFlow
TechFlow解説:本稿は、今日の「量子脅威」に関する議論の第一手資料であり、メディアによる再報道ではなく、Google Quantum AIの研究ディレクターおよびエンジニアリング副社長(VP Engineering)が共同署名した公式技術ブログである。
核心的な結論はただ一つ:ビットコインの楕円曲線暗号を破るのに必要な物理量子ビット数の従来の見積もりが、約20倍削減されたことである。Googleはさらに、「ゼロ知識証明(Zero-Knowledge Proof)」という手法で検証資料を公開し、第三者が攻撃の詳細を知ることなくその結論を検証できるようにしている——この開示方法自体にも注目すべき点がある。
全文は以下の通り:
2026年3月31日
Ryan Babbush、Google Quantum AI 量子アルゴリズム研究ディレクター;Hartmut Neven、Google Quantum AI/Google Research エンジニアリング副社長(VP Engineering)
我々は、将来の量子コンピュータが持つ暗号解読能力を明らかにする新たなアプローチを探求しており、その影響を軽減するために講じるべき対策の概要も提示しています。
量子リソースの見積もり
量子コンピュータは、これまで解決不可能とされてきた問題(例:化学・創薬・エネルギー分野の課題など)の解決を可能にします。一方で、大規模な暗号関連量子コンピュータ(Cryptographically Relevant Quantum Computer:CRQC)は、現在広く用いられている公開鍵暗号を解読することも可能であり、これら暗号は人々の機密情報などを守るさまざまなシステムの基盤となっています。Googleを含む各国政府や機関は、このセキュリティ課題に対処するため、長年にわたり取り組んできました。科学および技術の継続的な進展に伴い、CRQCは現実に近づきつつあり、後量子暗号(Post-Quantum Cryptography:PQC)への移行が不可欠となっています——これこそが、我々が最近、2029年を移行期限とするスケジュールを提示した理由です。
当社のホワイトペーパーでは、256ビット楕円曲線離散対数問題(ECDLP-256)の解読に必要な量子計算「リソース」(すなわち量子ビット数および量子ゲート数)について、最新の見積もりを共有しています。この見積もりは、論理量子ビット(数百の物理量子ビットから構成される誤り訂正量子ビット)およびトフォリゲート(量子ビット上で高コストな基本演算であり、多くのアルゴリズムの実行時間の主な決定要因となる)の数で表現されています。
具体的には、ECDLP-256に対するショアのアルゴリズムを実装するための2つの量子回路(量子ゲートの列)を設計しました。1つ目の回路は1200個未満の論理量子ビットと9000万個のトフォリゲートを、もう1つは1450個未満の論理量子ビットと7000万個のトフォリゲートをそれぞれ必要とします。これらの回路は、Googleの一部フラッグシップ量子プロセッサと整合性のある標準ハードウェア性能を仮定した場合、50万個未満の超伝導量子ビットを備えたCRQC上で、数分以内に実行可能であると推定しています。
これは、ECDLP-256を解読するために必要な物理量子ビット数の約20倍の削減であり、また、量子アルゴリズムを耐障害性回路へとコンパイルするという長期間にわたる最適化作業の一環でもあります。
後量子暗号による暗号資産の保護
現在のほとんどのブロックチェーン技術および暗号資産は、そのセキュリティの根幹部分においてECDLP-256に依拠しています。当社の論文で詳述した通り、PQCは、CRQCが存在する世界においてもブロックチェーンの安全性を確保する成熟した手法であり、暗号資産およびデジタル経済の長期的持続可能性を保証します。
我々は、後量子ブロックチェーンの実例および、もともと量子攻撃に対して脆弱なブロックチェーン上でPQCを実験的に展開した事例を挙げています。また、PQCのような実用可能なソリューションが既に存在するものの、実装には時間がかかるため、即時の行動がますます緊急性を増していることを指摘しています。
さらに、暗号資産コミュニティに対して、短期的および長期的な両面でセキュリティと安定性を向上させるための提言を行っています。これには、脆弱性を有するウォレットアドレスの公開や再利用を避けること、および廃止された暗号資産(abandoned cryptocurrency)に関連する潜在的な政策選択肢などが含まれます。
当社の脆弱性開示手法
セキュリティ脆弱性の開示は、常に議論を呼ぶトピックです。一方では、「非開示」の立場から、脆弱性を公表することは攻撃者にマニュアルを提供することに等しいとの見解があります。他方では、「完全開示」運動が、一般市民が脆弱性を認識することで警戒心を高め、自己防衛措置を講じるとともに、セキュリティ修復作業を促進できると主張しています。コンピュータセキュリティ分野では、この論争は「責任ある開示(Responsible Disclosure)」および「調整型脆弱性開示(Coordinated Vulnerability Disclosure)」と呼ばれる折衷案へと収斂してきました。これらはいずれも、一定期間の禁輸措置(embargo period)を設けたうえで脆弱性を公表し、影響を受けるシステムがセキュリティ修正を導入する時間を確保することを提唱しています。カーネギーメロン大学CERT/CCやGoogleのProject Zeroなどのトップクラスのセキュリティ研究機関は、厳格な締切を設けた責任ある開示の変形版を採用しており、これは国際規格ISO/IEC 29147:2018としても採用されています。
ブロックチェーン技術における脆弱性開示は、さらに特殊な要因によって複雑化しています。すなわち、暗号資産は単なる分散型データ処理システムではなく、そのデジタル資産の価値はネットワークのデジタルセキュリティに加え、一般市民がシステムに対して抱く信頼にも大きく依存しています。デジタルセキュリティの側面がCRQCによる攻撃を受け得る一方で、一般市民の信頼も「恐怖・不確実性・疑念(FUD:Fear, Uncertainty, Doubt)」といった手法によって損なわれる可能性があります。したがって、ECDLP-256を解読する量子アルゴリズムに関する、非科学的かつ根拠のないリソース見積もりそのものが、システムに対する一種の攻撃となり得るのです。
こうした考慮事項が、我々が楕円曲線暗号に基づくブロックチェーン技術に対する量子攻撃リソース見積もりを慎重に開示する際の指針となっています。まず、ブロックチェーンが量子攻撃に対して免疫を持つ領域を明確にし、後量子ブロックチェーンのセキュリティ向上に向けた既存の進捗を重点的に紹介することで、本稿の議論が引き起こすFUDリスクを低減しています。次に、基礎となる量子回路を一切共有せず、我々のリソース見積もりを裏付けるために「ゼロ知識証明」と呼ばれる最先端の暗号学的手法を公開しています。これにより、第三者は、我々が攻撃の機微な詳細を漏らすことなく、当該主張を検証することが可能となります。
今後、量子・セキュリティ・暗号資産・政策関連のコミュニティとのさらなる議論を歓迎し、将来的な責任ある開示のためのガイドラインについて合意形成を図っていきたいと考えています。
本研究を通じて、我々の目的は、デジタル経済においてますます重要性を増す暗号資産エコシステムおよびブロックチェーン技術の長期的かつ健全な発展を支援することです。今後、我々の責任ある開示手法が、量子計算研究者とより広範な一般市民の間で重要な対話を促し、量子暗号解析研究分野における模範的な事例となることを期待しています。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News













