Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Shorのアルゴリズム
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
shigeyuki azuchi
December 09, 2025
Technology
0
30
Shorのアルゴリズム
GBECの解説動画のスライドです。
https://goblockchain.network/2025/12/shor_algorithm/
shigeyuki azuchi
December 09, 2025
Tweet
Share
More Decks by shigeyuki azuchi
See All by shigeyuki azuchi
W-OTS+
azuchi
0
10
DahLIAS: Discrete Logarithm-Based Interactive Aggregate Signatures
azuchi
0
22
Fiat-Shamir変換と注意点
azuchi
0
140
AssumeUTXOを利用したブロックチェーンの同期
azuchi
0
27
BIP-374 離散対数の等価性証明
azuchi
0
49
BIP-353 DNS Payment Instructions
azuchi
0
70
OP_CAT and Schnorr Trick
azuchi
0
67
Pay to Anchorと1P1Cリレー
azuchi
0
57
プロアクティブ秘密分散法
azuchi
0
82
Other Decks in Technology
See All in Technology
Windows ファイル共有(SMB)を再確認する
murachiakira
PRO
0
180
進化するBits AI SREと私と組織
nulabinc
PRO
1
250
「通るまでRe-run」から卒業!落ちないテストを書く勘所
asumikam
1
150
Yahoo!ショッピングのレコメンデーション・システムにおけるML実践の一例
lycorptech_jp
PRO
1
230
Postman v12 で変わる API開発ワークフロー (Postman v12 アップデート) / New API development workflow with Postman v12
yokawasa
0
140
A Casual Introduction to RISC-V
omasanori
0
380
Cortex Code CLI と一緒に進めるAgentic Data Engineering
__allllllllez__
0
440
OCI技術資料 : コンピュート・サービス 概要
ocise
4
54k
Mitigating geopolitical risks with local-first software and atproto
ept
0
120
GCASアップデート(202601-202603)
techniczna
0
220
NewSQL_ ストレージ分離と分散合意を用いたスケーラブルアーキテクチャ
hacomono
PRO
4
400
【Oracle Cloud ウェビナー】【入門編】はじめてのOracle AI Data Platform - AIのためのデータ準備&自社用AIエージェントをワンストップで実現
oracle4engineer
PRO
1
170
Featured
See All Featured
30 Presentation Tips
portentint
PRO
1
260
Noah Learner - AI + Me: how we built a GSC Bulk Export data pipeline
techseoconnect
PRO
0
140
Breaking role norms: Why Content Design is so much more than writing copy - Taylor Woolridge
uxyall
0
210
How to Grow Your eCommerce with AI & Automation
katarinadahlin
PRO
1
150
How To Stay Up To Date on Web Technology
chriscoyier
790
250k
The Invisible Side of Design
smashingmag
302
51k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
254
22k
Design and Strategy: How to Deal with People Who Don’t "Get" Design
morganepeng
133
19k
BBQ
matthewcrist
89
10k
How Software Deployment tools have changed in the past 20 years
geshan
0
33k
ピンチをチャンスに:未来をつくるプロダクトロードマップ #pmconf2020
aki_iinuma
128
55k
No one is an island. Learnings from fostering a developers community.
thoeni
21
3.6k
Transcript
Shorのアルゴリズム
1 量子コンピューター 量子力学(ミクロの物理学)の性質を利用して、高速に計算を行うコンピューター • 重ね合わせ:量子ビットは0と1の状態を同時にとることができる すべての可能性に対して演算を一度に適用できる。測定する際に得られる答えは1つだけ • 干渉:アルゴリズムによって正解を導出するための確率を上げる • 量子もつれ:ある量子ビットの状態が別の量子ビットの状態に影響する(量子ビット間の相関)
物質 原子 原子核 電子 陽子 中性子 量子力学に従う粒子 • 周期性がある問題(素因数分解、離散対数問題) • 構造的な探索問題(√Nの探索で答えを見つける) • ランダムで構造がない問題 • 逐次処理が必要な問題 • 全数探索が本質的に必要な問題 高速に解ける問題 高速に解けない問題
2 Bitcoinの安全性 楕円曲線上の離散対数問題の困難性 楕円曲線上のベースポイント:G 秘密鍵:スカラー値x 公開鍵:P = xG(Gをx回加算した点) Pからxを計算するのは困難 •
効率的なアルゴリズムはなく • 基本的に総当りに近い • 256 bitの場合、2128の計算
3 Shorのアルゴリズム(1994) 素因数分解(N = p × q)を効率的に解くことができる量子アルゴリズム 1. 1 <
x < Nで、Nと互いに素なxを選択し、 2. xの冪乗を使って周期を発見する a. x1 % N = 4 b. x2 % N = 13 c. … d. xr % N = 1 ← rが周期 3. xr ≡ 1 (mod N)ということは、xr - 1 ≡ 0 (mod N)でNの倍数 4. rが偶数の場合、xr - 1 = (xr/2)2 - 12 = (xr/2 - 1)(xr/2 + 1)の積がNの倍数 つまり、2つの値はpおよびqの倍数 5. 2つの値とNの最大公約数を求めると素因数が判明する a. gcd(xr/2 - 1, N) → p b. gcd(xr/2 + 1, N) → q • 重ね合わせ(すべての可能な周期を重ね合わせで作成) • 干渉(正解を導出する確率を上げ) • 量子フーリエ変換で周期を高速に発見
4 Shorのアルゴリズム(1994) 楕円曲線上の離散対数問題の場合 Gを何回加算したらP(= xG)になる?→順番に数える問題 aG + bP = (a
+ bx)G? → f(a, b)の組み合わせを使って周期性を導入する • f(1, 0) = 1G + 0P = 1G • f(0, 1) = 0G + 1P = xG • f(3, 2) = 3G + 2P = (3 + 2x)G • … • f(10, 1) = 10G + 1P = (10 + x)G 周期構造=同じ点になる (a, b)のパターンを見つける パターンが抽出できると xが逆算できる
5 Bitcoinにおける影響 • 公開鍵が既知のUTXOにロックされているコインが侵害される可能性がある ◦ P2PK、Taproot(key-path) ※NUMSポイントのコインが奪われると量子コンピューターの存在が証明される ◦ Bare multisig
◦ 再利用により公開鍵が既知である P2PKH、P2WPKH、P2SH、P2WSH ◦ 「Bitcoin and Quantum Computing: Current Status and Future Directions」では 2025年1月時点で400万〜1,000万BTCがリスクに • P2PKHやP2WPKH ◦ 別途ハッシュからプリイメージとなる公開鍵を導出する必要がある ◦ Groverのアルゴリズムにより、セキュリティレベルが 2256から2128まで削減されるが 破れるレベルではない ◦ ※ 超高速な量子コンピューターが登場するとまた別だが、可能か?