アルゴランド:ブロックチェーンにおける量子耐性のリーダー
アルゴランドは、2022年以来、ブロックチェーンの量子耐性(クォンタム・レジリエンス)におけるリーダーであり続けています。世界的に認められたポスト量子暗号規格であるFalcon(ファルコン)署名を導入することで、アルゴランドは将来的な量子コンピュータの脅威に対し、チェーンの全履歴をすでに保護しています。
2025年、アルゴランドはNIST(米国国立標準技術研究所)選定のFalcon署名を用いて、メインネット上で世界初の量子耐性トランザクションを実行し、ポスト量子への備えをさらに拡大しました。これにより、過去の取引履歴だけでなく、稼働中のパブリック・ブロックチェーン上のリアルなデジタル資産にも保護が適用されるようになりました。
技術概要『Falcon署名を用いたアルゴランド上の量子耐性トランザクション』では、Falcon署名がアルゴランド仮想マシン(AVM)を介してオンチェーンでどのように検証されるかについて詳述しています。
量子コンピューティングの脅威
量子コンピュータは、従来のコンピュータ(古典的コンピュータ)とは異なる、斬新かつより効率的な方法で特定の種類の問題(整数因数分解や離散対数問題など)に取り組むことができる、新しいタイプのコンピュータです。通常のコンピュータは、情報の処理に「ビット」を使用します。これは、オン(1)またはオフ(0)のいずれかのバイナリ(2進法)状態を持つ小さなスイッチのようなものです。対して量子コンピュータは「量子ビット(qubit)」を使用します。量子ビットは、2つの基底状態の「重ね合わせ」の状態を取ることができ、オン、オフ、あるいはその両方の状態がある確率(例えば30%/70%や51%/49%など)で同時に存在することができます。
脅威となるのは、量子コンピュータが十分なエラー訂正量子ビットと十分な処理能力を備えたとき、機密情報(パスワード、クレジットカードの詳細、秘密の通信など)を保護し、オンラインでの身元証明を可能にしている、現在一般的に使用されている暗号化およびデジタル署名スキームを解読できてしまうことです。Googleは2016年からポスト量子セキュリティの実験を行っており、2026年3月には、「将来の量子コンピュータは、暗号資産やその他のシステムを保護している楕円曲線暗号を、以前に認識されていたよりも少ない量子ビットとゲート数で突破できる可能性がある」ことを示す新しい研究を発表しました(このホワイトペーパー内では、アルゴランドのポスト量子への取り組みが参照されています)。
2024年11月、NIST(米国国立標準技術研究所)もポスト量子暗号規格への移行に関するレポート案を提出し、現在の暗号アルゴリズムは量子コンピュータに対して脆弱である一方で、ポスト量子暗号(PQC)は将来の量子コンピュータからの攻撃に耐えることができると述べています。
量子コンピューティングとブロックチェーン暗号
ブロックチェーンにおいて、量子コンピューティングは「非対称暗号」、特に鍵交換と署名スキームに脅威を与えます。現在のセキュリティは、古典的コンピュータでは解くのに膨大な時間がかかる数学的難問に依存しています。例えば、ほとんどのチェーンが採用する楕円曲線暗号(ECC)は、離散対数問題の難しさに依拠していますが、量子コンピュータはこの種の問題を解くことを最も得意としています。
ショアのアルゴリズム(Shor’s algorithm)を使用すれば、量子コンピュータは楕円曲線暗号を破り、公開鍵から秘密鍵を導き出すことで、大規模な資産流出やチェーンの完全性の破壊を引き起こす可能性があります。そのため、ポスト量子暗号(PQC)の実装はブロックチェーン保護に不可欠です。
量子コンピュータ時代への対応とは?
ポスト量子への備え(Post-quantum readiness)とは、将来の量子コンピューティングの進歩によってもたらされるセキュリティ上の脅威に耐えうる、ブロックチェーンの能力を指します。ブロックチェーンは、量子攻撃を緩和(軽減)できる場合に「量子対応(quantum ready)」であると見なされます。それには、ポスト量子安全な署名スキームと、ポスト量子安全なコンセンサス・メカニズム(合意形成アルゴリズム)が必要です。極めて重要な点として、既存のブロックチェーンは、従来の古典的なセキュリティからポスト量子セキュリティへと移行する必要があります。このプロセスでは、過去の改ざんを防ぐために、アップグレード前に記録された部分も含めた「チェーンの全履歴」のセキュリティを確保しなければなりません。
アルゴランドのポスト量子対応への道
アルゴランドのポスト量子への備えにおける第一歩は、その履歴を安全に保護することでした。2022年、アルゴランドはステート・プルーフ(State Proofs)を導入しました。これは、256ラウンドごとに発生する台帳の状態変化を証明・圧縮する、ポスト量子安全でコンパクトな証明書です。アルゴランドのステート・プルーフは、ポスト量子安全なデジタル署名スキームであるFalconを使用して署名されています。
2025年11月、アルゴランドはNIST(米国国立標準技術研究所)選定のFalcon署名を用い、メインネット上で世界初のポスト量子トランザクションを実行するという大きな飛躍を遂げました。これにより、ブロックチェーンの状態履歴だけでなく、パブリック・ブロックチェーン上のデジタル資産そのものが、初めて量子耐性暗号によって保護されることになりました。
開発者やユーザーは、現在、Falconベースのアカウントやトランザクションを試行することができ、量子的に安全な未来に向けた実効的な一歩を踏み出すことが可能です。詳細については、テクニカル・ブリーフ『Falcon署名を用いたアルゴランド上の量子耐性トランザクション』をご覧ください。
ステート・プルーフ(State Proofs)
ステート・プルーフには、直近256個のブロックヘッダーを証明するマークルツリー(Merkle tree)が含まれています。これは、ステーク(保有資産)の絶対多数を構成するアルゴランドのノード運営者たちによって署名されます。しかし、通常のECC(楕円曲線暗号)ベースの署名を使用するのではなく、彼らはFalcon署名を使用します。ノード運営者による署名自体も、SumHash512ハッシュ関数を使用してマークルツリーにコミットされます。SumHash512はサブセット和圧縮関数ファミリーの一員であり、SHA-2ファミリーと比較してZK-SNARK(ゼロ知識証明の一種)との親和性が高いという特徴があります。ステート・プルーフに関する詳細については、シルビオ・ミカリ(Silvio Micali)氏らによる2020年の論文『Compact Certificates of Collective Knowledge』、および関連するアルゴランドの開発者ドキュメントを参照してください。
検証可能なランダム関数(VRF)
アルゴランドのコンセンサス・メカニズム(合意形成アルゴリズム)は、1999年にシルビオ・ミカリ氏らによって導入された検証可能なランダム関数(VRF)に依存しています。他のECCベースのプリミティブと同様に、VRFも量子コンピュータに対して脆弱であり、最終的にはポスト量子安全なバージョンに置き換える必要があります。実行可能なポスト量子VRF手法の探索は、現在も活発な研究分野となっています。アルゴランドのVRFについて詳しく知りたい場合は、関連する開発者ドキュメントをご覧ください。
FALCONの主な特性
ポスト量子セキュリティに関するNIST(米国国立標準技術研究所)の標準化プロセスは2016年に始まりました。執筆時点(2026年4月)において、ポスト量子署名スキームへのアプローチは、ハッシュベース(hash-based)と格子ベース(lattice-based)という、それぞれ異なる特性とトレードオフを持つ2つの明確な手法が有望視されています。いかなるポスト量子アルゴリズムも、リソースの制約があるブロックチェーンにとってはいくつかの課題をもたらします。アルゴランドは、「安全、スケーラブル、そして分散化されていること」という独自の設計原則に忠実であり続けなければなりません。ポスト量子暗号の鍵や署名のサイズは従来の古典的なものより大きいため、もしブロックサイズを拡大すればノードの運営が困難になり(分散化を損なう)、逆にブロックサイズを維持すればパフォーマンス(TPS:秒間トランザクション数)が低下する恐れがあります。
アルゴランドは、ポスト量子セキュリティを保証しつつ、アルゴランドの第一原則(設計理念)と合致するFalcon(格子ベースに分類)を選択しました。
- コンパクトな効率性: Falconはポスト量子安全性を維持しながら、比較的サイズの小さい鍵と署名を実現しています。これはハッシュベースの手法と比較して保存・管理すべきデータ量が少ないことを意味し、スマートフォンやIoTデバイスのセキュリティチップのようなリソース制約のあるデバイスとも互換性があります。また、消費するブロック・スペースや帯域幅も抑えられるため、アルゴランドの分散化とスケーラビリティにとって極めて重要です。
- 古典的コンピュータとの互換性: Falconは量子コンピュータに対して安全であるよう設計されていますが、同時に私たちが今日使用している古典的コンピュータ上でも高いパフォーマンスを維持する必要があります。つまり、秘密鍵によるメッセージへの署名や、公開鍵による署名の検証が、スマートフォンなどの処理能力の低いデバイスでも実用的な速さで行われなければなりません。Falcon署名は、プロトコル層とアプリケーション層(スマートコントラクト)の両方において、極めて効率的かつ高速な検証が可能です。
- 耐久性: Falconは、暗号学の分野が進化するにつれて、他のアルゴリズムと統合したり微調整を加えたりできる可能性を秘めています。これにより、新たな脅威や解決策が登場した際にも、その有用性を維持し続けることができます。
Falconの詳細(Deeper dive into Falcon)
元アルゴランド・テクノロジーズ(Algorand Technologies)の暗号エンジニアであるジェンフェイ・チャン(Zhenfei Zhang)博士は、共同研究者と共に、2016年にNIST(米国国立標準技術研究所)が開催した「ポスト量子暗号の新しい標準を確立するためのコンペティション」に2つの提案を提出しました。一つは公開鍵暗号方式であるNTRU、もう一つはデジタル署名方式であるFalconです。世界中のトップ大学、研究者、暗号学者から寄せられた80件以上の提出物の中から、Falconは最終的に2020年、NISTが推奨するデジタル署名アルゴリズムの一つとして選出されました。
Falconは、クレイグ・ジェントリー(Craig Gentry:元アルゴランド財団リサーチフェロー)、クリス・ペイカート(Chris Peikert:アルゴランド財団最高科学責任者)、そしてヴィノド・ヴァイクンタナサン(Vinod Vaikuntanathan:MIT教授)らによる先駆的な「GPV(グループ公開検証)」の研究成果である論文『Trapdoors for Hard Lattices and New Cryptographic Constructions』に基づいています。
GPVスキーム、および今回のケースである格子ベースの署名において、あらゆるメッセージには「有効な署名」の候補が多数存在し、署名アルゴリズムは最終的にその中から一つだけを選択しなければなりません。この証明(署名)は、元の署名を作成するために使用された個々の秘密鍵に関する情報を一切明かすことなく、公開鍵を用いて検証することができます。複数の候補から一つの有効な署名を選択する従来の初期の方法では、たとえ古典的コンピュータであっても、わずかな数の署名済みメッセージから署名鍵を復元できてしまう可能性がありました。
Falcon署名が採用しているGPV研究の決定的な革新は、「署名に使用した秘密鍵に関する情報を一切漏らさない方法」で有効な署名を選択する厳格な手法にあります。この手法を用いることで、膨大な数のメッセージを安全に署名することが可能になります。さらにGPVは、格子問題を解かない限りこの署名スキームを破ることは不可能であることを示しました。この格子問題は、古典的コンピュータと量子コンピュータの両方にとって解決が極めて困難であるはずの問題です。
<参考リンク>
- Algorand: Pioneering Falcon Post-Quantum Technology on Blockchain
- Technical Brief: Quantum‑resistant transactions on Algorand with Falcon signatures
Technical Papers
- Post-Quantum Cryptography: Compact and Fast Post-quantum Public-Key Encryption
- Financial Cryptography and Data Security: A Formal Model of Algorand Smart Contracts
- SSRN Electronic Journal: Quantum Voting in Reach for Ethereum and Algorand
元記事:https://algorand.co/technology/post-quantum



























