요약
조쉬 맨델은 양자 컴퓨터가 휴면 지갑에서 비트코인을 훔치고 있다고 주장했습니다. 이 주장은 양자 기술의 불충분한 능력을 이유로 전문가들과 온체인 데이터에 의해 널리 반박되었습니다. 그러나 이 논쟁은 암호화폐 산업에서 양자 이후 암호화에 대한 지속적인 장기적 초점을 강조합니다.
주장과 전문가 반박
전 월스트리트 트레이더 조쉬 맨델은 상당한 규모의 주체가 양자 컴퓨터를 배치하여 장기간 휴면 상태인 비트코인 지갑, 특히 비활성 또는 사망한 소유자의 지갑을 비우고 있다고 주장했습니다. 그의 주장은 이러한 축적이 시장 외에서 발생하며, 탐지는 전적으로 블록체인 포렌식에 의존한다고 시사했습니다. 맨델은 이러한 주장을 뒷받침할 구체적인 증거를 제공하지 않았습니다.
그러나 Hot Pixel Group의 해리 벡위스와 비트코인 정책 연구소의 매튜 파인즈를 포함한 업계 전문가들은 맨델의 주장을 광범위하게 일축했습니다. 그들은 현대 양자 기술이 **비트코인의 타원 곡선 디지털 서명 알고리즘(ECDSA)**에 대한 암호화 공격을 실행하는 데 필요한 규모, 안정성 또는 처리 능력을 갖추지 못했다고 강조합니다. 현재 양자 기계는 일반적으로 수백에서 천 개가 넘는 물리적 큐비트로 작동하며 상당한 오류율을 보입니다. 전문가들은 실제 시간 내에 비트코인의 256비트 ECDSA 키에 대해 쇼어 알고리즘을 효과적으로 실행하려면 수백만 개의 오류 수정 논리 큐비트가 필요할 것으로 추정합니다. 예를 들어, 2017년 연구는 256비트 타원 곡선을 깨뜨리는 데 수 시간 내에 1,300만에서 3억 개의 큐비트가 필요할 수 있다고 제안했으며, 이는 105개의 큐비트를 가진 구글의 윌로우와 같은 기계의 능력을 훨씬 초과합니다.
온체인 데이터는 전문가들의 반박을 뒷받침하며, 양자 절도를 나타내는 비정상적인 패턴을 보이지 않습니다. 오래된 지갑에서의 이동은 소유자 재활성화, 상속 이전 또는 보안 업그레이드와 같은 합법적인 활동으로 더 잘 설명됩니다. 공격은 공개 키가 이미 노출된 지갑에서만 가능하며, 그렇다 하더라도 대규모의 은밀한 유출은 블록체인 투명성으로 인해 위험 신호를 촉발할 가능성이 높습니다.
비트코인 암호화에 대한 양자 위협 해부
맨델의 직접적인 주장은 입증되지 않았지만, 이 논의는 미래의 양자 발전이 비트코인의 근본적인 암호화 취약성을 가질 수 있음을 강조합니다. 주요 취약성은 지갑 주소와 거래 서명을 보호하는 ECDSA에 있습니다. 이 알고리즘은 큰 숫자를 소인수분해할 수 있는 양자 알고리즘인 쇼어 알고리즘에 이론적으로 취약합니다. 대조적으로, 작업 증명 채굴 및 거래 해싱에 사용되는 SHA-256은 양자 공격에 더 강한 것으로 간주됩니다.
"지금 수확하고 나중에 해독" 공격 개념은 더 강력한 양자 컴퓨터로 나중에 해독할 목적으로 지금 암호화된 데이터를 수집하는 복잡성을 더합니다. 이러한 미래 지향적인 위협 모델은 **양자 이후 암호화(PQC)**에 대한 지속적인 연구 및 개발을 필요로 합니다.
전문가들의 합의는 비트코인의 핵심 알고리즘을 해체할 수 있는 본격적인 양자 공격의 현실적인 시기를 최소 10년 후로 보고 있으며, 일부 예측은 특히 공개 키가 노출된 지갑의 경우 2020년대 후반에 위험이 나타날 수 있다고 합니다. **국립 표준 기술 연구소(NIST)**는 미래 양자 위협을 완화하기 위해 2035년까지 새로운 암호화 시스템으로 마이그레이션할 것을 권장합니다. IBM과 같은 회사들은 2029년까지 내결함성 양자 컴퓨터를 목표로 하는 "스타링(Starling)" 프로젝트를 통해 혁신적인 오류 수정을 통해 물리적 큐비트 요구 사항을 줄일 수 있는 진전을 이루고 있습니다.
광범위한 시장 영향 및 양자 이후 개발
비트코인에 대한 양자 공격을 둘러싼 논쟁은 암호화폐 보안 모델에 대한 잠재적인 장기적 실존적 위험을 강조하기 때문에 불확실하고 조심스러운 시장 심리에 기여합니다. 즉각적인 위협은 반증되었지만, 이 논의는 Web3 생태계 내에서 지속적인 혁신과 전략적 적응의 필요성을 강화합니다.
업계는 **양자 이후 암호화(PQC)**의 개발 및 채택을 통해 이러한 미래 과제에 적극적으로 대처하고 있습니다. NIST는 암호화용 CRYSTALS-Kyber와 디지털 서명용 CRYSTALS-Dilithium 및 **SPHINCS+**를 포함한 여러 PQC 체계를 표준화했으며, 2025년 3월에는 HQC를 백업으로 추가했습니다. 이러한 알고리즘은 고급 양자 컴퓨터의 공격에 저항하도록 설계되었습니다.
블록체인 플랫폼은 이러한 양자 저항 솔루션을 적극적으로 통합하고 있습니다. 이더리움은 이더리움 재단의 지원을 받아 네트워크용 PQC를 개발하기 위해 ZKnox 연구 그룹에 자금을 지원합니다. 2025년 이후 로드맵은 STARKs(확장 가능한 투명 지식 증명) 및 격자 기반 알고리즘과 같은 양자 저항 암호화를 우선시합니다. STARKs는 해시 함수를 활용하여 본질적으로 양자 저항성을 가지며 ZK 롤업과 같은 레이어-2 솔루션에 통합되고 있습니다. 비트코인, 이더리움, 리플, 라이트코인, Zcash와 같은 주요 블록체인 전반에 걸쳐 구성 요소를 보호하기 위한 하이브리드 마이그레이션 전략도 탐색되고 있습니다. 양자 발전을 통해 "잃어버린" 비트코인이 접근 가능해질 가능성을 포함한 암호화폐 환경의 지속적인 진화는 디지털 자산 보안의 역동적인 특성을 강조합니다.
출처:[1] 양자 컴퓨터가 비트코인을 훔치고 있는가? 조쉬 맨델의 주장과 반발의 내막 (https://cointelegraph.com/explained/are-quant ...)[2] 양자 컴퓨터가 비트코인을 훔치고 있는가? 조쉬 맨델의 주장과 반발에 대한 심층 분석 (https://vertexaisearch.cloud.google.com/groun ...)[3] 비트코인의 양자 방패: 미래 사이버 위협에 대비해 산업이 강화에 나서다 (https://vertexaisearch.cloud.google.com/groun ...)