Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
Shorのアルゴリズム
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
shigeyuki azuchi
December 09, 2025
Technology
0
21
Shorのアルゴリズム
GBECの解説動画のスライドです。
https://goblockchain.network/2025/12/shor_algorithm/
shigeyuki azuchi
December 09, 2025
Tweet
Share
More Decks by shigeyuki azuchi
See All by shigeyuki azuchi
DahLIAS: Discrete Logarithm-Based Interactive Aggregate Signatures
azuchi
0
17
Fiat-Shamir変換と注意点
azuchi
0
130
AssumeUTXOを利用したブロックチェーンの同期
azuchi
0
24
BIP-374 離散対数の等価性証明
azuchi
0
45
BIP-353 DNS Payment Instructions
azuchi
0
63
OP_CAT and Schnorr Trick
azuchi
0
61
Pay to Anchorと1P1Cリレー
azuchi
0
51
プロアクティブ秘密分散法
azuchi
0
77
v3トランザクションリレー
azuchi
0
75
Other Decks in Technology
See All in Technology
AI駆動開発を事業のコアに置く
tasukuonizawa
1
300
Frontier Agents (Kiro autonomous agent / AWS Security Agent / AWS DevOps Agent) の紹介
msysh
3
180
Context Engineeringの取り組み
nutslove
0
370
[CV勉強会@関東 World Model 読み会] Orbis: Overcoming Challenges of Long-Horizon Prediction in Driving World Models (Mousakhan+, NeurIPS 2025)
abemii
0
140
ClickHouseはどのように大規模データを活用したAIエージェントを全社展開しているのか
mikimatsumoto
0
260
コンテナセキュリティの最新事情 ~ 2026年版 ~
kyohmizu
2
370
外部キー制約の知っておいて欲しいこと - RDBMSを正しく使うために必要なこと / FOREIGN KEY Night
soudai
PRO
12
5.6k
Introduction to Sansan, inc / Sansan Global Development Center, Inc.
sansan33
PRO
0
3k
今日から始めるAmazon Bedrock AgentCore
har1101
4
420
SRE Enabling戦記 - 急成長する組織にSREを浸透させる戦いの歴史
markie1009
0
140
茨城の思い出を振り返る ~CDKのセキュリティを添えて~ / 20260201 Mitsutoshi Matsuo
shift_evolve
PRO
1
360
10Xにおける品質保証活動の全体像と改善 #no_more_wait_for_test
nihonbuson
PRO
2
320
Featured
See All Featured
Scaling GitHub
holman
464
140k
Product Roadmaps are Hard
iamctodd
PRO
55
12k
Lessons Learnt from Crawling 1000+ Websites
charlesmeaden
PRO
1
1.1k
AI in Enterprises - Java and Open Source to the Rescue
ivargrimstad
0
1.1k
Efficient Content Optimization with Google Search Console & Apps Script
katarinadahlin
PRO
1
330
Why Mistakes Are the Best Teachers: Turning Failure into a Pathway for Growth
auna
0
54
Art, The Web, and Tiny UX
lynnandtonic
304
21k
SEO Brein meetup: CTRL+C is not how to scale international SEO
lindahogenes
0
2.3k
How Software Deployment tools have changed in the past 20 years
geshan
0
32k
Exploring anti-patterns in Rails
aemeredith
2
250
Raft: Consensus for Rubyists
vanstee
141
7.3k
Introduction to Domain-Driven Design and Collaborative software design
baasie
1
590
Transcript
Shorのアルゴリズム
1 量子コンピューター 量子力学(ミクロの物理学)の性質を利用して、高速に計算を行うコンピューター • 重ね合わせ:量子ビットは0と1の状態を同時にとることができる すべての可能性に対して演算を一度に適用できる。測定する際に得られる答えは1つだけ • 干渉:アルゴリズムによって正解を導出するための確率を上げる • 量子もつれ:ある量子ビットの状態が別の量子ビットの状態に影響する(量子ビット間の相関)
物質 原子 原子核 電子 陽子 中性子 量子力学に従う粒子 • 周期性がある問題(素因数分解、離散対数問題) • 構造的な探索問題(√Nの探索で答えを見つける) • ランダムで構造がない問題 • 逐次処理が必要な問題 • 全数探索が本質的に必要な問題 高速に解ける問題 高速に解けない問題
2 Bitcoinの安全性 楕円曲線上の離散対数問題の困難性 楕円曲線上のベースポイント:G 秘密鍵:スカラー値x 公開鍵:P = xG(Gをx回加算した点) Pからxを計算するのは困難 •
効率的なアルゴリズムはなく • 基本的に総当りに近い • 256 bitの場合、2128の計算
3 Shorのアルゴリズム(1994) 素因数分解(N = p × q)を効率的に解くことができる量子アルゴリズム 1. 1 <
x < Nで、Nと互いに素なxを選択し、 2. xの冪乗を使って周期を発見する a. x1 % N = 4 b. x2 % N = 13 c. … d. xr % N = 1 ← rが周期 3. xr ≡ 1 (mod N)ということは、xr - 1 ≡ 0 (mod N)でNの倍数 4. rが偶数の場合、xr - 1 = (xr/2)2 - 12 = (xr/2 - 1)(xr/2 + 1)の積がNの倍数 つまり、2つの値はpおよびqの倍数 5. 2つの値とNの最大公約数を求めると素因数が判明する a. gcd(xr/2 - 1, N) → p b. gcd(xr/2 + 1, N) → q • 重ね合わせ(すべての可能な周期を重ね合わせで作成) • 干渉(正解を導出する確率を上げ) • 量子フーリエ変換で周期を高速に発見
4 Shorのアルゴリズム(1994) 楕円曲線上の離散対数問題の場合 Gを何回加算したらP(= xG)になる?→順番に数える問題 aG + bP = (a
+ bx)G? → f(a, b)の組み合わせを使って周期性を導入する • f(1, 0) = 1G + 0P = 1G • f(0, 1) = 0G + 1P = xG • f(3, 2) = 3G + 2P = (3 + 2x)G • … • f(10, 1) = 10G + 1P = (10 + x)G 周期構造=同じ点になる (a, b)のパターンを見つける パターンが抽出できると xが逆算できる
5 Bitcoinにおける影響 • 公開鍵が既知のUTXOにロックされているコインが侵害される可能性がある ◦ P2PK、Taproot(key-path) ※NUMSポイントのコインが奪われると量子コンピューターの存在が証明される ◦ Bare multisig
◦ 再利用により公開鍵が既知である P2PKH、P2WPKH、P2SH、P2WSH ◦ 「Bitcoin and Quantum Computing: Current Status and Future Directions」では 2025年1月時点で400万〜1,000万BTCがリスクに • P2PKHやP2WPKH ◦ 別途ハッシュからプリイメージとなる公開鍵を導出する必要がある ◦ Groverのアルゴリズムにより、セキュリティレベルが 2256から2128まで削減されるが 破れるレベルではない ◦ ※ 超高速な量子コンピューターが登場するとまた別だが、可能か?