量子コンピューティングの脅威は、かつてないほどブロックチェーンのセキュリティに迫っています。Vitalik Buterinの最近のDevconnect Buenos Airesでの警告は、多くの暗号学者—Nick Szaboのような伝説的な人物も含めて—が長らく理解してきたことを明確に示しています:楕円曲線暗号(Elliptic Curve Cryptography)、ビットコインやイーサリアムの安全を支える数学的基盤は、進化する量子システムからの存続の危機に直面しています。2030年までに量子コンピュータが現在の暗号方式を破る確率は20%と推定されており、暗号通貨業界は理論的な懸念から実践的な緊急事態へと移行しています。しかし、このタイムラインは普遍的に受け入れられているわけではありません。BlockstreamのAdam Backのような意見は慎重なアプローチを勧めており、Nick Szaboは技術的確実性と広範なリスク評価のバランスを取る微妙な見解を示しています。これらの対立する見解と、それらの背後にある技術的現実を理解することは、重要な暗号通貨保有者にとって不可欠となっています。## 量子タイムラインとNick Szaboの長期暗号リスクに対する見解Vitalik Buterinの数字には注目に値します。Metaculus予測プラットフォームの予測をもとに、彼は「2030年前に現在の暗号を破ることができる量子システムが出現する確率は約20%」と推定しています。中央値の予測は2040年まで延びています。しかし、Devconnectでは、Buterinはより厳しいトーンで、256ビット楕円曲線に対する量子攻撃が**2028年米国大統領選挙前に実現可能になる**可能性を示唆しており、多くの開発者が感じている緊急性を捉えています。この枠組みは、暗号学コミュニティ内で実質的な議論を引き起こしています。先駆的な暗号学者でスマートコントラクトのビジョナリーであるNick Szaboは、量子リスクに対して特徴的な正確さでアプローチします。彼はこれを差し迫った緊急事態と捉えるのではなく、「いずれ避けられない」脅威と位置付けつつも、即時の法的・社会的・ガバナンス上の課題が同等かそれ以上の注意を要すると強調します。彼の比喩は記憶に残るもので、ブロックチェーンに対する量子攻撃は「琥珀に閉じ込められたハエ」のようだと表現しています。取引に積み重なるブロックが増えるほど、これを動かすために必要な敵対的エネルギーは指数関数的に増加し、量子攻撃者にとっても盗難は次第に困難になるのです。この見解は、Buterinの緊急性と矛盾しません。むしろ、ブロックチェーンの層状防御の深い理解を反映しています。時間が経つほど、資金がチェーンの歴史の奥深くに埋もれるほど、それらの資金は将来の量子盗難に対して脆弱性が低くなる—たとえその攻撃者が最終的に出現したとしてもです。Szaboのこの見解は、長期的に安全に保管された資金には、積極的にオンチェーンで取引される資金よりも、早期の移行の必要性が低いことを示唆しています。公開鍵の露出が即時の脆弱性を生むためです。## ECDSAの脆弱性:なぜ量子コンピュータは現在のブロックチェーンの安全性を脅かすのかこの技術的脆弱性は明確でよく理解されています。EthereumもBitcoinも、**ECDSA(楕円曲線デジタル署名アルゴリズム)**をsecp256k1曲線を用いて依存しています。その仕組みは単純です:秘密鍵はランダムに生成された数値、公開鍵はその秘密鍵から数学的に導き出された楕円曲線上の点、アドレスはその公開鍵のハッシュです。古典的なコンピュータでは、公開鍵から秘密鍵を逆算することは計算上不可能です。この一方向性の非対称性が、256ビット鍵を実質的に破れないものにしています。しかし、量子コンピュータはこの非対称性を粉砕します。**Shorのアルゴリズム**は1994年に提案され、十分な能力を持つ量子コンピュータは離散対数問題を多項式時間で解くことができることを示しています。これにより、ECDSAだけでなく、RSAやDiffie-Hellmanといったインターネットのセキュリティ基盤となる暗号方式も危機に瀕します。重要なニュアンスがあります:アドレスから送金していなければ、その公開鍵はオンチェーン上に隠されたままです。ハッシュだけが見える状態です。このハッシュベースのセキュリティは、ハッシュ関数が離散対数問題と異なるため、量子攻撃に対して抵抗性を保ちます。しかし、取引を送信した瞬間に、その公開鍵はブロックチェーン上に露出します。その時点で、将来の量子攻撃者は、露出した公開鍵をもとに秘密鍵を導き出し、資金を引き出すことが可能となるのです。## GoogleのWillow:量子コンピュータのフロンティアを加速させるこのタイムラインの緊急性は、実際の技術的進展を反映しています。2024年12月、Googleは**Willow**と呼ばれる105量子ビットの超伝導量子プロセッサを発表し、5分未満で計算を完了させました。これは、今日のスーパーコンピュータでは約10の25乗年かかる計算です。さらに重要なのは、Willowが**「閾値以下」**の量子誤り訂正を実証した点です。約30年にわたり研究者は、量子ビット数を増やすことで誤り率が減少するシステムを模索してきました。Willowはこのマイルストーンを達成し、量子コンピューティングの実用性において画期的な瞬間となりました。ただし、この興奮を抑える重要な背景もあります。Google Quantum AIのディレクター、Hartmut Nevenは、「Willowは現代の暗号を破ることはできない」と明言しています。学術的な合意は、256ビット楕円曲線暗号を解読するには**数千万から数億の物理量子ビット**が必要とされており、これは現行システムの桁違いの規模です。ただし、IBMやGoogleのロードマップは、2029年から2030年までにフォールトトレラントな量子コンピュータを目標としており、その能力が実現するのは5〜10年以内と見られています。この技術的な軌道が、Buterinや他の専門家がタイミングに関わらず即時の対応を推奨する理由です。## イーサリアムの緊急対応とポスト量子セキュリティへの道筋彼の公の警告に先立ち、ButerinはEthereum Researchに「量子緊急時にほとんどのユーザー資金を守るためのハードフォーク方法」について詳細な投稿を公開しました。このドキュメントは、量子の突破口が予期せぬときに備えた包括的なリカバリープロトコルを示しています。**検知とチェーンの巻き戻し**:Ethereumは、大規模な量子攻撃が明らかになった場合、ブロックチェーンを最後の安全な状態に巻き戻すことを検討します。これにより、被害を受けた取引を取り消します。**レガシーアカウントの凍結**:ECDSAを使った従来の外部所有アカウント(EOA)は停止され、新たに公開鍵が露出した資金の引き出しを防ぎます。**スマートコントラクトウォレットの移行**:新たなトランザクションタイプを導入し、ユーザーが元のシードフレーズを制御していることを暗号的に証明し、ゼロ知識証明(STARKベース)を用いて資金を量子耐性のあるスマートコントラクトウォレットに移行させる仕組みです。これはあくまで最後の手段の安全策です。Buterinの主張は、**アカウント抽象化、堅牢なゼロ知識システム、標準化されたポスト量子署名スキーム**といったインフラ要素を、危機に備える前に構築・テストしておく必要があるというものです。これにより、緊急時に急いで実装し、新たな脆弱性を生むリスクを回避します。## ポスト量子暗号標準:NISTの枠組みと業界の取り組み現実的な進展もあります。2024年、NIST(米国標準技術研究所)は、**ML-KEM**(鍵封入方式)と**ML-DSA**、**SLH-DSA**(デジタル署名)という最初の3つの**ポスト量子暗号(PQC)**アルゴリズムの標準化を完了しました。これらは、Shorのアルゴリズムに対抗できるよう、格子理論やハッシュ関数の性質に基づいて設計されています。2024年のNIST/ホワイトハウスの報告によると、米国連邦システムのPQCへの移行コストは**71億ドル**と見積もられています(2025年〜2035年)。ブロックチェーン業界には同等の規制義務はまだありませんが、多くのプロジェクトが自主的に進めています。**Naoris Protocol**は、積極的な業界の対応例です。同プロジェクトは、NIST準拠のポスト量子アルゴリズムをネイティブに統合した分散型サイバーセキュリティインフラを構築中です。2025年9月にはSECの認証を受け、量子耐性ブロックチェーンアーキテクチャのリファレンスモデルとして正式に認められました。このプロトコルは**dPoSec(分散型セキュリティ証明)**を採用し、ネットワーク参加者全員が検証ノードとなり、他のデバイスのセキュリティ状態をリアルタイムで検証します。ポスト量子暗号と組み合わせることで、従来のセキュリティモデルに存在した単一点障害を排除します。2025年初頭に立ち上げられたテストネットは、**1億以上のポスト量子安全な取引**を処理し、6億以上の脅威をリアルタイムで検知・緩和しています。メインネット展開も近く予定されており、Naorisは既存のブロックチェーンの下に動作可能な「サブゼロレイヤー」インフラを構築しています。## イーサリアムの広範な暗号リスクへの対応課題はユーザーの鍵管理だけにとどまりません。イーサリアムのプロトコルは、アカウントのセキュリティだけでなく、**BLS署名**(バリスティック・リニア・サイン)、**KZGコミットメント**(データ可用性)、およびさまざまな**ロールアップ証明システム**にも楕円曲線暗号を依存しています。これらすべての離散対数依存コンポーネントを置き換える包括的なロードマップが必要です。複数の側面で進展があります。**アカウント抽象化(ERC-4337)**は、古い外部所有アカウントからアップグレード可能なスマートコントラクトウォレットへの移行を既に可能にしており、署名方式の切り替えを大規模なプロトコルハードフォークなしで行えます。研究チームは、LamportやXMSSスタイルの量子耐性署名の実装例も示しています。技術的には移行は可能ですが、調整とコミュニティの合意が必要です。## 保守的 vs. 緊急:Adam Back、Nick Szabo、そして量子リスクタイムラインの議論Buterinの緊急性を支持しない意見もあります。**Adam Back**は、BlockstreamのCEOでビットコインの先駆者ですが、量子脅威は「数十年先」と見積もっています。彼は**「急ぎすぎず、着実な研究を続けるべき」**と助言し、パニック的なアップグレードは実装ミスを招き、量子脅威よりもはるかに危険だと警告します。彼の立場は、未成熟なシステムにおいて危機的な技術的決定に対して健全な懐疑心を持つものです。一方、**Nick Szabo**は異なる分析的立場を取ります。彼は量子リスクを「いずれ避けられない」と認めつつも、法的・社会的・ガバナンスの失敗の方が暗号の未来にとってより緊急の脅威だと強調します。彼の「琥珀に閉じ込められたハエ」の枠組みは、時間の経過とともにブロックチェーンの歴史が蓄積されることで指数関数的に安全性が高まることを示しています。長期的に資金を安全に保管している人々は、頻繁に公開鍵を露出させるアクティブなトレーダーよりも、量子リスクに対して低い脆弱性しか持たないと示唆しています。この見解は、Buterinの見解と矛盾しません。異なる時間軸とリスク優先順位の違いを反映しています。真剣な研究者の間では、**移行は今すぐ始めるべき**だというコンセンサスが形成されつつあります。なぜなら、量子攻撃が差し迫っているわけではなくても、分散型ネットワークは大規模な暗号の移行に何年もかかるためです。量子タイムラインの確証を待つことは、むしろプロトコルの調整努力を致命的に遅らせる可能性があります。## 実践的な暗号通貨参加者への指針:量子不確実な未来に備えるアクティブなトレーダーは、通常通りの運用を続けながら、プロトコルのアップグレードや対応策の発表を追跡すべきです。長期保有者は、使用しているプラットフォームやウォレットが積極的に量子耐性のインフラを整備しているかを確認し、必要に応じて移行計画を立てることが重要です。リスク軽減のための具体的な方法は次の通りです。**ウォレットと保管の柔軟性**:暗号化方式のアップグレードに対応できるウォレットを選び、最終的な移行時のアドレス変更の負担を最小化する。**アドレス再利用の最小化**:取引ごとに公開鍵が露出します。公開鍵の露出を減らすことで、将来の量子攻撃の攻撃面を縮小できます。**プロトコルの動向監視**:イーサリアムのポスト量子署名の標準化や実装状況を追い、堅牢な実装が普及した段階で移行を進める。2030年までに20%の確率で量子コンピュータが暗号を破る可能性がある一方で、その期間内に破られない確率は80%とも言えます。しかし、数兆ドル規模の市場において、たとえ20%のリスクでも、重大なセキュリティの失敗に備える必要があります。Buterinの枠組みと、Nick Szaboの長期的視点が示すように、量子リスクは地震や洪水のリスクに対する構造エンジニアのアプローチのように扱うべきです。起こる可能性は低いが、長期的には十分にあり得るため、その備えとして基盤を設計することが合理的です。違いは、暗号通貨の基盤は、Quantum突破が起きたときに一斉に再構築・アップグレードが必要となる点で、数年の調整期間が必要なことです。
ニック・ザボと暗号業界の量子コンピュータに対するレース:2028年までのタイムライン
量子コンピューティングの脅威は、かつてないほどブロックチェーンのセキュリティに迫っています。Vitalik Buterinの最近のDevconnect Buenos Airesでの警告は、多くの暗号学者—Nick Szaboのような伝説的な人物も含めて—が長らく理解してきたことを明確に示しています:楕円曲線暗号(Elliptic Curve Cryptography)、ビットコインやイーサリアムの安全を支える数学的基盤は、進化する量子システムからの存続の危機に直面しています。2030年までに量子コンピュータが現在の暗号方式を破る確率は20%と推定されており、暗号通貨業界は理論的な懸念から実践的な緊急事態へと移行しています。
しかし、このタイムラインは普遍的に受け入れられているわけではありません。BlockstreamのAdam Backのような意見は慎重なアプローチを勧めており、Nick Szaboは技術的確実性と広範なリスク評価のバランスを取る微妙な見解を示しています。これらの対立する見解と、それらの背後にある技術的現実を理解することは、重要な暗号通貨保有者にとって不可欠となっています。
量子タイムラインとNick Szaboの長期暗号リスクに対する見解
Vitalik Buterinの数字には注目に値します。Metaculus予測プラットフォームの予測をもとに、彼は「2030年前に現在の暗号を破ることができる量子システムが出現する確率は約20%」と推定しています。中央値の予測は2040年まで延びています。しかし、Devconnectでは、Buterinはより厳しいトーンで、256ビット楕円曲線に対する量子攻撃が2028年米国大統領選挙前に実現可能になる可能性を示唆しており、多くの開発者が感じている緊急性を捉えています。
この枠組みは、暗号学コミュニティ内で実質的な議論を引き起こしています。先駆的な暗号学者でスマートコントラクトのビジョナリーであるNick Szaboは、量子リスクに対して特徴的な正確さでアプローチします。彼はこれを差し迫った緊急事態と捉えるのではなく、「いずれ避けられない」脅威と位置付けつつも、即時の法的・社会的・ガバナンス上の課題が同等かそれ以上の注意を要すると強調します。彼の比喩は記憶に残るもので、ブロックチェーンに対する量子攻撃は「琥珀に閉じ込められたハエ」のようだと表現しています。取引に積み重なるブロックが増えるほど、これを動かすために必要な敵対的エネルギーは指数関数的に増加し、量子攻撃者にとっても盗難は次第に困難になるのです。
この見解は、Buterinの緊急性と矛盾しません。むしろ、ブロックチェーンの層状防御の深い理解を反映しています。時間が経つほど、資金がチェーンの歴史の奥深くに埋もれるほど、それらの資金は将来の量子盗難に対して脆弱性が低くなる—たとえその攻撃者が最終的に出現したとしてもです。Szaboのこの見解は、長期的に安全に保管された資金には、積極的にオンチェーンで取引される資金よりも、早期の移行の必要性が低いことを示唆しています。公開鍵の露出が即時の脆弱性を生むためです。
ECDSAの脆弱性:なぜ量子コンピュータは現在のブロックチェーンの安全性を脅かすのか
この技術的脆弱性は明確でよく理解されています。EthereumもBitcoinも、**ECDSA(楕円曲線デジタル署名アルゴリズム)**をsecp256k1曲線を用いて依存しています。その仕組みは単純です:秘密鍵はランダムに生成された数値、公開鍵はその秘密鍵から数学的に導き出された楕円曲線上の点、アドレスはその公開鍵のハッシュです。
古典的なコンピュータでは、公開鍵から秘密鍵を逆算することは計算上不可能です。この一方向性の非対称性が、256ビット鍵を実質的に破れないものにしています。しかし、量子コンピュータはこの非対称性を粉砕します。
Shorのアルゴリズムは1994年に提案され、十分な能力を持つ量子コンピュータは離散対数問題を多項式時間で解くことができることを示しています。これにより、ECDSAだけでなく、RSAやDiffie-Hellmanといったインターネットのセキュリティ基盤となる暗号方式も危機に瀕します。
重要なニュアンスがあります:アドレスから送金していなければ、その公開鍵はオンチェーン上に隠されたままです。ハッシュだけが見える状態です。このハッシュベースのセキュリティは、ハッシュ関数が離散対数問題と異なるため、量子攻撃に対して抵抗性を保ちます。しかし、取引を送信した瞬間に、その公開鍵はブロックチェーン上に露出します。その時点で、将来の量子攻撃者は、露出した公開鍵をもとに秘密鍵を導き出し、資金を引き出すことが可能となるのです。
GoogleのWillow:量子コンピュータのフロンティアを加速させる
このタイムラインの緊急性は、実際の技術的進展を反映しています。2024年12月、GoogleはWillowと呼ばれる105量子ビットの超伝導量子プロセッサを発表し、5分未満で計算を完了させました。これは、今日のスーパーコンピュータでは約10の25乗年かかる計算です。
さらに重要なのは、Willowが**「閾値以下」**の量子誤り訂正を実証した点です。約30年にわたり研究者は、量子ビット数を増やすことで誤り率が減少するシステムを模索してきました。Willowはこのマイルストーンを達成し、量子コンピューティングの実用性において画期的な瞬間となりました。
ただし、この興奮を抑える重要な背景もあります。Google Quantum AIのディレクター、Hartmut Nevenは、「Willowは現代の暗号を破ることはできない」と明言しています。学術的な合意は、256ビット楕円曲線暗号を解読するには数千万から数億の物理量子ビットが必要とされており、これは現行システムの桁違いの規模です。ただし、IBMやGoogleのロードマップは、2029年から2030年までにフォールトトレラントな量子コンピュータを目標としており、その能力が実現するのは5〜10年以内と見られています。
この技術的な軌道が、Buterinや他の専門家がタイミングに関わらず即時の対応を推奨する理由です。
イーサリアムの緊急対応とポスト量子セキュリティへの道筋
彼の公の警告に先立ち、ButerinはEthereum Researchに「量子緊急時にほとんどのユーザー資金を守るためのハードフォーク方法」について詳細な投稿を公開しました。このドキュメントは、量子の突破口が予期せぬときに備えた包括的なリカバリープロトコルを示しています。
検知とチェーンの巻き戻し:Ethereumは、大規模な量子攻撃が明らかになった場合、ブロックチェーンを最後の安全な状態に巻き戻すことを検討します。これにより、被害を受けた取引を取り消します。
レガシーアカウントの凍結:ECDSAを使った従来の外部所有アカウント(EOA)は停止され、新たに公開鍵が露出した資金の引き出しを防ぎます。
スマートコントラクトウォレットの移行:新たなトランザクションタイプを導入し、ユーザーが元のシードフレーズを制御していることを暗号的に証明し、ゼロ知識証明(STARKベース)を用いて資金を量子耐性のあるスマートコントラクトウォレットに移行させる仕組みです。
これはあくまで最後の手段の安全策です。Buterinの主張は、アカウント抽象化、堅牢なゼロ知識システム、標準化されたポスト量子署名スキームといったインフラ要素を、危機に備える前に構築・テストしておく必要があるというものです。これにより、緊急時に急いで実装し、新たな脆弱性を生むリスクを回避します。
ポスト量子暗号標準:NISTの枠組みと業界の取り組み
現実的な進展もあります。2024年、NIST(米国標準技術研究所)は、ML-KEM(鍵封入方式)とML-DSA、SLH-DSA(デジタル署名)という最初の3つの**ポスト量子暗号(PQC)**アルゴリズムの標準化を完了しました。これらは、Shorのアルゴリズムに対抗できるよう、格子理論やハッシュ関数の性質に基づいて設計されています。
2024年のNIST/ホワイトハウスの報告によると、米国連邦システムのPQCへの移行コストは71億ドルと見積もられています(2025年〜2035年)。ブロックチェーン業界には同等の規制義務はまだありませんが、多くのプロジェクトが自主的に進めています。
Naoris Protocolは、積極的な業界の対応例です。同プロジェクトは、NIST準拠のポスト量子アルゴリズムをネイティブに統合した分散型サイバーセキュリティインフラを構築中です。2025年9月にはSECの認証を受け、量子耐性ブロックチェーンアーキテクチャのリファレンスモデルとして正式に認められました。
このプロトコルは**dPoSec(分散型セキュリティ証明)**を採用し、ネットワーク参加者全員が検証ノードとなり、他のデバイスのセキュリティ状態をリアルタイムで検証します。ポスト量子暗号と組み合わせることで、従来のセキュリティモデルに存在した単一点障害を排除します。2025年初頭に立ち上げられたテストネットは、1億以上のポスト量子安全な取引を処理し、6億以上の脅威をリアルタイムで検知・緩和しています。メインネット展開も近く予定されており、Naorisは既存のブロックチェーンの下に動作可能な「サブゼロレイヤー」インフラを構築しています。
イーサリアムの広範な暗号リスクへの対応
課題はユーザーの鍵管理だけにとどまりません。イーサリアムのプロトコルは、アカウントのセキュリティだけでなく、BLS署名(バリスティック・リニア・サイン)、KZGコミットメント(データ可用性)、およびさまざまなロールアップ証明システムにも楕円曲線暗号を依存しています。これらすべての離散対数依存コンポーネントを置き換える包括的なロードマップが必要です。
複数の側面で進展があります。**アカウント抽象化(ERC-4337)**は、古い外部所有アカウントからアップグレード可能なスマートコントラクトウォレットへの移行を既に可能にしており、署名方式の切り替えを大規模なプロトコルハードフォークなしで行えます。研究チームは、LamportやXMSSスタイルの量子耐性署名の実装例も示しています。技術的には移行は可能ですが、調整とコミュニティの合意が必要です。
保守的 vs. 緊急:Adam Back、Nick Szabo、そして量子リスクタイムラインの議論
Buterinの緊急性を支持しない意見もあります。Adam Backは、BlockstreamのCEOでビットコインの先駆者ですが、量子脅威は「数十年先」と見積もっています。彼は**「急ぎすぎず、着実な研究を続けるべき」**と助言し、パニック的なアップグレードは実装ミスを招き、量子脅威よりもはるかに危険だと警告します。彼の立場は、未成熟なシステムにおいて危機的な技術的決定に対して健全な懐疑心を持つものです。
一方、Nick Szaboは異なる分析的立場を取ります。彼は量子リスクを「いずれ避けられない」と認めつつも、法的・社会的・ガバナンスの失敗の方が暗号の未来にとってより緊急の脅威だと強調します。彼の「琥珀に閉じ込められたハエ」の枠組みは、時間の経過とともにブロックチェーンの歴史が蓄積されることで指数関数的に安全性が高まることを示しています。長期的に資金を安全に保管している人々は、頻繁に公開鍵を露出させるアクティブなトレーダーよりも、量子リスクに対して低い脆弱性しか持たないと示唆しています。この見解は、Buterinの見解と矛盾しません。異なる時間軸とリスク優先順位の違いを反映しています。
真剣な研究者の間では、移行は今すぐ始めるべきだというコンセンサスが形成されつつあります。なぜなら、量子攻撃が差し迫っているわけではなくても、分散型ネットワークは大規模な暗号の移行に何年もかかるためです。量子タイムラインの確証を待つことは、むしろプロトコルの調整努力を致命的に遅らせる可能性があります。
実践的な暗号通貨参加者への指針:量子不確実な未来に備える
アクティブなトレーダーは、通常通りの運用を続けながら、プロトコルのアップグレードや対応策の発表を追跡すべきです。長期保有者は、使用しているプラットフォームやウォレットが積極的に量子耐性のインフラを整備しているかを確認し、必要に応じて移行計画を立てることが重要です。
リスク軽減のための具体的な方法は次の通りです。
ウォレットと保管の柔軟性:暗号化方式のアップグレードに対応できるウォレットを選び、最終的な移行時のアドレス変更の負担を最小化する。
アドレス再利用の最小化:取引ごとに公開鍵が露出します。公開鍵の露出を減らすことで、将来の量子攻撃の攻撃面を縮小できます。
プロトコルの動向監視:イーサリアムのポスト量子署名の標準化や実装状況を追い、堅牢な実装が普及した段階で移行を進める。
2030年までに20%の確率で量子コンピュータが暗号を破る可能性がある一方で、その期間内に破られない確率は80%とも言えます。しかし、数兆ドル規模の市場において、たとえ20%のリスクでも、重大なセキュリティの失敗に備える必要があります。
Buterinの枠組みと、Nick Szaboの長期的視点が示すように、量子リスクは地震や洪水のリスクに対する構造エンジニアのアプローチのように扱うべきです。起こる可能性は低いが、長期的には十分にあり得るため、その備えとして基盤を設計することが合理的です。違いは、暗号通貨の基盤は、Quantum突破が起きたときに一斉に再構築・アップグレードが必要となる点で、数年の調整期間が必要なことです。