ポスト量子時代のCardano:チャールズ・ホスキンソン氏が語る未来戦略
2025年2月20日、チャールズ・ホスキンソン氏が最新の動画で「Cardanoのポスト量子対応」について語りました。量子コンピュータ技術が急速に進展する中、Cardanoはどのように対応し、どのような戦略を取るのか。この動画では、3つの重要なステップを通じて、ポスト量子時代への移行について詳細に説明されています。
量子コンピュータの進化と暗号技術の脅威
ホスキンソン氏は、現在の暗号技術が量子コンピュータによって脆弱になる可能性について言及しました。特にショアのアルゴリズム(Shor’s Algorithm)は、現在の楕円曲線暗号(ECC)やRSA暗号を破ることができるため、近い将来に暗号技術の大幅なアップデートが必要になると指摘しています。
アメリカのNIST(国家標準技術研究所)は、この問題を先取りし、2024年に最初の3つのポスト量子暗号標準(FIPS 203, 204, 205, 206)を策定しました。これにより、ハードウェアメーカーが新たな暗号技術に対応し、量子コンピュータ時代に適したセキュリティの確保が可能になります。
Cardanoのポスト量子対応に向けた3つのステップ
ホスキンソン氏は、Cardanoがポスト量子時代に向けて進めるべき3つのステップを紹介しました。
ステップ1:Cardanoのポスト量子安全モデルの構築
まず、Cardanoの暗号技術を全面的に監査し、量子攻撃者(Post-Quantum Adversary)が持つ可能性のある能力を定義します。これにより、どの部分が量子コンピュータによる攻撃に対して脆弱なのかを特定し、適切な対策を講じます。
ステップ2:ポスト量子証明チェーンの導入
Cardanoのメインチェーンとは別にポスト量子対応の証明チェーン(Proof Chain)を構築し、
- Mithril(ミスリル)技術の拡張
- ポスト量子署名スキームの採用(NIST標準技術)
- 格子暗号技術(Lattice Cryptography)の活用
これにより、Cardanoの履歴データが量子コンピュータによって改ざんされることを防ぎます。
ステップ3:ポスト量子統合とメインチェーンのアップデート
最終的に、ポスト量子署名スキームとVRF(検証可能ランダム関数)を組み込んだCardanoのメインチェーンを構築します。これにより、量子コンピュータ時代にも安全なエコシステムを確立し、より高度な暗号技術を取り入れた設計へと進化させます。
時間との戦い:セキュリティは常に進化する
ホスキンソン氏は、情報セキュリティが「時間依存」であることを強調しました。かつてナチス・ドイツが使用したエニグマ暗号機も、当時は解読不可能とされていましたが、コンピュータの発展により短期間で破られました。同様に、現在の暗号技術も量子コンピュータによって破られる可能性があるため、事前に対策を講じることが不可欠です。
Cardanoの未来とポスト量子戦略
Cardanoは、
- スタンフォード大学、カーネギーメロン大学、エディンバラ大学などの研究機関と連携し、
- 世界トップレベルの暗号学者を招へいし、
- 2025年から2026年にかけて量子攻撃者モデルの研究を加速
することで、量子コンピュータ時代に向けた準備を進めています。
また、Cardano技術委員会(TSC)を中心に、エコシステム全体で「どの暗号アルゴリズムを採用すべきか」「いつ証明チェーンを導入するか」などの重要な意思決定を行う予定です。
まとめ:ポスト量子時代のCardanoはどう進化するのか?
ホスキンソン氏の動画では、Cardanoがポスト量子時代に向けてどのように進化していくのかが詳しく説明されました。
- 量子攻撃者モデルを確立し、現在の暗号技術の脆弱性を分析
- ポスト量子証明チェーンを導入し、Cardanoの履歴を量子コンピュータから守る
- 最終的にメインチェーンをアップグレードし、ポスト量子安全なCardanoへ移行
このロードマップに沿って、Cardanoは世界の暗号資産市場において、最も安全なブロックチェーンの一つとして成長を続けるでしょう。
以下はチャールズ・ホスキンソン氏動画「Post-Quantum Cardano」を翻訳したものです。
チャールズ・ホスキンソン氏動画「Post-Quantum Cardano」全翻訳
ポスト量子時代のカルダノ
こんにちは、チャールズ・ホスキンソンです。ここは暖かく晴れたコロラドからのライブ放送です。いつも暖かく、いつも晴れています……たまにはね。
さて、今日は2025年2月20日です。今回は、Cardanoをポスト量子対応にするためにできることについて話します。このトピックに関心を持つ人が多いことは知っていますし、多くの人が議論したいと考えている内容です。
私の以前の動画を見た方なら、量子コンピュータの世界が急速に発展していることをご存知でしょう。驚くべき技術が次々と生まれています。特に「マヨラナ(Meirana)」は、Microsoftとの提携による大きな前進です。しかし、それに続くプロジェクトも多くあります。多くの企業が量子コンピュータの開発に取り組み、量子技術の分野で成果を上げています。
私個人の見解として、今後5年から10年以内に大きな進展があり、現在の暗号技術を更新・近代化する必要性が本格的に生じると考えています。実際、この考えは私だけのものではなく、米国政府も同様の懸念を抱いています。暗号技術の専門家を雇用している国家標準技術研究所(NIST)も、これを非常に重要な問題として捉えています。
NISTはこの問題に対して積極的に取り組み、多くの専門家(私たちの暗号研究者も含む)と協議を重ね、新たな標準を策定しました。例えば、2024年8月13日の記事では、NISTが最初の3つのポスト量子暗号標準を発表したことが報じられています。
ポスト量子暗号標準とNISTの取り組み
この記事には「NISTが最初の3つのポスト量子暗号標準を発表」とあります。そして、登場するのは「チャド」。チャドが関わっているなら、良いニュースであることは間違いありません。
具体的には、NISTは以下の**FIPS(連邦情報処理標準)**を策定しました:
• FIPS 203:一般的な暗号化に関する標準
• FIPS 204:デジタル署名スキーム(Crystals-Dilithiumアルゴリズムを使用)
• FIPS 205:もう一つのデジタル署名スキーム(Sphincs+を採用)
• FIPS 206:その他の暗号技術に関する標準
Dilithiumアルゴリズムは、現在**ML-DSA(Module-Lattice-based Digital Signature Algorithm)と改名されました。Sphincs+に関しては、Zcashの開発者であるZookoが関わっていたことで知られています。このアルゴリズムは、ポスト量子暗号の分野で先駆的な研究を行っているAlgorand(アルゴランド)**コミュニティから生まれました。
Algorandはポスト量子暗号標準のリーダーの一つであり、「Falcon」と呼ばれる格子ベースのデジタル署名アルゴリズムも開発しています。Algorandは、自らの取り組みを紹介する**「Leading on Post-Quantum Technology」という記事を公開し、NISTとの協力について詳しく述べています。また、ポスト量子時代に向けた技術開発として、「State Proofs(状態証明)」や「コンパクト証明書」**といったものを開発してきました。
私たちは、Mithril(ミスリル)の拡張としてAlba(アルバ)という技術を開発する際にAlgorandのチームと協力しました。このように、ポスト量子時代に向けた取り組みはすでに進行中です。また、彼らはVRF(検証可能ランダム関数)をポスト量子対応に更新する方法についても研究しています。
しかし、ポスト量子暗号を単純に導入するだけでは不十分です。本当に安全なシステムを設計するには、「ポスト量子攻撃者(Post-Quantum Adversary)」のモデルを慎重に構築しなければなりません。
ポスト量子攻撃者のモデル化
ポスト量子暗号を真に安全にするためには、「ポスト量子攻撃者」のモデルを慎重に設計する必要があります。Algorandが公開した記事には、この攻撃者モデルに関する興味深い考察が含まれており、非常に参考になります。彼らは、ポスト量子安全な「状態証明」や「コンパクト証明書」を開発し、さまざまな技術を積み上げてきました。
私たちも、Mithril(ミスリル)の拡張として「Alba(アルバ)」というプロジェクトを進めています。これは、Algorandの手法と同様に、ポスト量子技術を活用した拡張機能です。さらに、VRF(検証可能ランダム関数)をポスト量子対応に更新する方法についても検討されています。
しかし、ここで重要なのは、単にポスト量子署名スキームを導入するだけでは「量子安全」とは言えない、という点です。多くのブロックチェーンプロジェクトは、ポスト量子署名スキームを取り入れることで「量子安全」を主張しますが、それは大きな誤解です。
暗号技術において重要なのは、攻撃者(アドバーサリー)を明確に定義することです。
攻撃者をモデル化する際には、以下のようなポイントを考慮します:
1. 計算能力:攻撃者がどの程度の計算リソースを持っているか。
2. 攻撃の手法:攻撃者がオンライン攻撃なのか、オフライン攻撃なのか。
3. 特殊能力の有無:攻撃者が量子コンピュータを持っているのか、それとも物理的な攻撃(サイドチャネル攻撃など)が可能なのか。
たとえば、ある暗号システムが「量子コンピュータに対して安全」とされていたとしても、それは「量子コンピュータによる攻撃に対してのみ安全」という意味であり、他の攻撃手法には無防備である可能性があります。そのため、セキュリティモデルを考える際には、「攻撃者がどのような能力を持っているのか?」という観点から、あらゆるケースを検討しなければなりません。
サイドチャネル攻撃と暗号の脆弱性
暗号技術の安全性を考える際、サイドチャネル攻撃と呼ばれる手法にも注意を払う必要があります。たとえば、ある研究チームは、PGP(Pretty Good Privacy)という暗号ソフトウェアを破る方法を発見しました。
この手法では、攻撃者がカフェなどでノートパソコンを使って暗号化・復号化を行っているターゲットの近くに座り、単にマイクを使ってPCの音を録音するだけで秘密鍵を推測しました。なぜこれが可能だったのか? それは、プロセッサが暗号演算を行う際に、周波数がわずかに変化するためです。攻撃者は、その周波数の変化をマイクで記録し、そこから秘密鍵の情報を解析しました。
これは極めて巧妙な攻撃ですが、まさに「セキュリティモデルが考慮していなかった能力を持つ攻撃者」の典型例です。暗号アルゴリズムが数学的に安全であっても、ハードウェアの脆弱性を突かれる可能性があるのです。
また、攻撃者が「$5のスパナ攻撃(物理的に所有者を脅して鍵を聞き出す)」を行うことも想定しなければなりません。このように、暗号の安全性を語る際には、数学的な強度だけでなく、攻撃者の能力や手法を考慮することが不可欠です。
Cardanoのポスト量子安全性確保のための3つのステップ
Cardanoを量子コンピュータ時代に適応させるためには、3つの重要なステップを踏む必要があります。
ステップ1:Cardanoのポスト量子安全モデルの開発
最初のステップは、Cardanoの全体的なポスト量子安全モデルを設計することです。具体的には、Cardanoが現在使用しているすべての暗号アルゴリズムを監査し、量子コンピュータによる攻撃に対して脆弱な箇所を特定する必要があります。
また、ポスト量子時代の攻撃者(アドバーサリー)の能力をどのように定義するかも非常に重要です。暗号学の専門家の間でも、「量子攻撃者が実際にどのような計算能力を持ち得るのか」については意見が分かれています。そのため、「量子攻撃者の標準モデル」を確立し、それに基づいたセキュリティ対策を講じることが求められます。
ステップ2:Cardanoの「証明チェーン(Proof Chain)」の構築
Cardanoをポスト量子対応にするための次のステップは、「Cardanoブロックチェーン」と「Cardano証明チェーン(Proof Chain)」の分離です。
1. Cardanoの既存のブロックチェーン
現在のCardanoのブロックチェーンは、楕円曲線暗号(Elliptic Curve Cryptography, ECC)を基盤とした暗号技術を使用しています。これは従来のコンピュータに対しては安全ですが、ショアのアルゴリズム(Shor’s Algorithm)を利用する量子コンピュータによって解読される可能性があります。
2. 「証明チェーン(Proof Chain)」の導入
この問題に対処するために、ポスト量子安全な証明チェーンを導入することが有効です。この証明チェーンは、現在のCardanoブロックチェーンの履歴を量子安全な方式で署名し、チェックポイントとして記録する役割を果たします。
• 技術的アプローチ
• Mithril(ミスリル)の拡張:Algorandが開発した「コンパクト証明書」の技術を応用
• ポスト量子署名スキームの採用:NIST標準に準拠したFIPS 203/204/205/206の技術を活用
• 「格子折りたたみ技術(Lattice Fold)」の活用:Cardanoの履歴をコンパクトな証明に圧縮し、安全性と効率を両立
この証明チェーンは、Cardanoのブロックチェーンに付随する補助的なチェーンとして機能し、量子コンピュータが登場してもCardanoの履歴が改ざんされないように保護します。
ステップ3:Cardanoのポスト量子統合(メインチェーンと証明チェーンの融合)
最終ステップでは、ポスト量子署名スキームがさらに成熟し、**量子安全なVRF(検証可能ランダム関数)**が確立された後に、証明チェーンとメインチェーンを統合します。
この統合によって、Cardano全体が完全にポスト量子安全な設計へと移行します。この移行プロセスでは、以下の点を考慮する必要があります:
1. ポスト量子署名スキームの選定
• NIST標準の技術を採用するか、別の暗号手法(例えば格子暗号(Lattice-based Cryptography))を採用するかを決定
2. VRF(ランダム関数)のポスト量子対応
• Cardanoのプルーフ・オブ・ステーク(PoS)に必要なランダムネスの安全性を確保
3. ブロックチェーン構造の見直し
• 現在のUTXOモデル(未使用トランザクション出力モデル)がポスト量子時代に適しているかを再評価
• 新しいデータ認証構造(Merkle Patricia Trie, Verkle Trees など)の採用を検討
この統合プロセスには3年以上の時間を要すると考えられます。しかし、NISTの標準化が進んでいることに加え、量子安全なハードウェアが普及すれば、より迅速に移行できる可能性があります。
ポスト量子時代のセキュリティ:時間との戦い
情報セキュリティの基本原則の一つに、「セキュリティは時間依存である」という考え方があります。つまり、どんなに安全なシステムも、時間の経過とともに脆弱になり得るのです。
• 例:ナチスのエニグマ暗号機
• 第二次世界大戦中、ナチスは「エニグマ(Enigma)」という暗号機を使用していました。
• 当時の数学的手法では解読が困難でしたが、コンピュータの登場により、数時間で解読可能となりました。
• これは「計算能力の進化によって、暗号の安全性が劇的に変化する」ことを示す代表的な例です。
同様に、現在の暗号技術(楕円曲線暗号やRSA)は、従来のコンピュータに対しては安全ですが、量子コンピュータが登場すれば簡単に破られる可能性があります。
しかし、良いニュースもあります。暗号技術は「猫とネズミのゲーム(Cat and Mouse Game)」のようなもので、新しい暗号技術が開発されれば、それを破るための新しい攻撃手法も登場する、というサイクルが続いてきました。量子コンピュータが登場したとしても、新しい「ポスト量子暗号」が開発されることで、また新たな安全性が確立されるのです。
Cardanoの未来とポスト量子対応
Cardanoは、ポスト量子時代への移行に向けた準備を整えています。私たちには、IOG(Input Output Global)に所属する世界最高レベルの暗号学者がいます。また、スタンフォード大学、カーネギーメロン大学、エディンバラ大学などの研究機関とも連携しており、暗号技術の進化に対応するための知識とリソースを持っています。
今後の課題は、ポスト量子技術の優先順位を高め、より迅速に実装を進めることです。そのため、2025年から2026年にかけて、量子攻撃者モデルの研究とポスト量子暗号技術の実装に予算を増額し、専門家をさらに招致する計画です。
また、Cardanoのエコシステム全体としても、次のような意思決定を行う必要があります:
1. どのポスト量子暗号アルゴリズムを採用するか?
2. どの時点で証明チェーンを導入し、メインチェーンと統合するか?
3. ハードウェア最適化の進展を待つべきか、それとも早期に移行すべきか?
こうした決定は、Cardanoの技術委員会(TSC)や研究チーム、業界の専門家と議論を重ねた上で進められることになります。