SORAプロジェクト
2018年よりSORAをご利用いただき、誠にありがとうございます。本ウェブサイト「SORA SorachanCoin L1 暗号鍵とマイニング 量子耐性」では、量子耐性を含む暗号鍵の探求を継続しております。現在、量子の問題がECDSAおよびPoWの両方に深く関係しているため、解決には相応の時間を要する見込みです。
そこで今後は、量子耐性2048ビット鍵を採用し、より柔軟な運用が可能な「SORA L2 Blockchain FromHDDtoSSD(FromHDDtoSSD v2 v3)」を中心に展開を進めてまいります。SORA L2の主な機能は、分散型のHDD/SSD/NVMeドライブ検査機能、データ復旧機能、そしてAI-NFTです。AI-NFTを活用し、AIによる分散処理をブロックチェーン上で実現し、これらの機能をWindows対応ソフトウェアとしてご提供しております。もちろん、SORA L2もフルノード構成です。
さっそくダウンロードしてみましょう。実行するだけで使用できます。Windows 11 / 10 / 8.1 / 8 / 7 に対応しています。
Download:FromHDDtoSSD v2 v3

近年の量子コンピュータの急速な進展により、ECDSAや、量子耐性候補となる鍵に対して、総当たり的な検証が現実的な課題となりつつあります。 本ページでは、それに関連して掌握できた構造的なポイントや傾向を、順次まとめていきます。
そこでまず、鍵の構造について、無作為に得られた情報(秘密鍵に相当)が、どのようにマッピングされていくのかを、古典的な視点から整理してみることにしました。
公開鍵ハッシュ構造と量子耐性の比較研究
ECDSA公開鍵に基づくアドレスマッピング構造の偏差と仮想的な量子シナリオ下における評価
概要
本稿では、ECDSA公開鍵から導出される各種アドレス構造について、量子コンピュータ技術の進展を踏まえて比較分析を行います。 対象とするのは、広く使用されている暗号ハッシュ関数、SHA-256、RIPEMD-160、Keccak-256、Blake2s、Blake3 であり、それぞれの構造的性質、出力の偏差傾向、理論的な量子耐性を評価します。
攻撃対象としてではなく、あくまで量子コンピュータが将来的に構造的弱点を解析・探索可能となるシナリオを想定して検証を行います。 目的は、構造的に脆弱となりうる形式を事前に特定し、より量子耐性のある標準への移行基盤を整備することです。
解析対象となったマッピング手法
No. | ECDSAマッピング方式 | アドレスサイズ | 備考 |
---|---|---|---|
(1) | 公開鍵(生) | 256 - 264 ビット | 公開鍵をそのまま使用 |
(2) | 公開鍵 → SHA256 | 256 ビット | 中間形式 |
(3) | 公開鍵 → SHA256 → RIPEMD160 | 160 ビット | Bitcoin P2PKH標準 |
(4) | 公開鍵 → Keccak256 → 下位20バイト | 160 ビット | Ethereumアドレス形式 |
(5) | 公開鍵 → Keccak256 → 上位20バイト | 160 ビット | 分布・偏差の解析用途 |
(6) | 公開鍵 → SHA256 → Blake2s | 256 ビット | 新しい構造 |
(7) | 公開鍵 → SHA256 → Blake3 | 256 ビット | 新しい構造 |
(8) | 公開鍵 → Blake3 | 256 ビット | 並列性が高く、構造的に最小 |
(9) | 公開鍵 → SHA256 → SHA1 | 160 ビット | 参考用 |
構造的偏差と量子耐性の評価
No. | ECDSAマッピング方式 | 偏差レベル | 暗号強度 | 量子環境下での評価シナリオ |
---|---|---|---|---|
(1) | 公開鍵(生) | 低 | 中 - 高 | Shorアルゴリズム対象 RSA 2048ビット = 約100万量子ビット(Google試算) |
(2) | SHA256 のみ | 中 - 低 | 中 - 高 | Groverアルゴリズム想定 O(2^113) - O(2^128) |
(3) | SHA256 → RIPEMD160 | 中 | 中 | Groverアルゴリズム想定 O(2^67) - O(2^80) |
(4) | Keccak256 下位20バイト |
中 - 高 | 中 - 低 | Groverアルゴリズム想定 O(2^60) - O(2^80) |
(5) | Keccak256 上位20バイト |
中 | 中 | Groverアルゴリズム想定 O(2^67) - O(2^80) |
(6) | SHA256 → Blake2s | 中 - 低 | 中 - 高 | Groverアルゴリズム想定 O(2^113) - O(2^128) |
(7) | SHA256 → Blake3 | 中 - 低 | 高 | Groverアルゴリズム想定 O(2^113) - O(2^128) |
(8) | Blake3 のみ | 低 | 中 - 高 | Groverアルゴリズム想定 O(2^113) - O(2^128) |
(9) | SHA256 → SHA1 | 高 | 破綻 | 古典的手法による探索 O(2^61) - O(2^65) |
考察
Bitcoinで使用されている SHA-256 → RIPEMD-160 の組み合わせは構造的にコンパクトである反面、出力が160ビットに限定されており、量子的な能力が向上する中で、構造的な総当たりによる解析に対して脆弱性が高まってきています。
Ethereum形式の Keccak256(下位20バイト)切り取りでは、雪崩効果が不完全であるため、統計的な偏差が生じやすくなっています。これにより、アドレス分布が一様でなくなる可能性があり、量子的評価が全域に及ぶシナリオでは特に問題となります。
Blake3 は並列処理性能と非決定的構造により、量子耐性ハッシュ方式として有望です。次世代ブロックチェーンアドレス構造の基盤として注目されます。
今後の方針
本比較研究の結果を踏まえ、SORAプロジェクトでは構造的偏差が少なく、量子的耐性の高いアドレス形式への段階的移行を進めています。 特に、SHA-256やBlake3の完全出力と、RSA2048とのハイブリッド構造を組み合わせることで、リスクの高い160ビット圧縮を回避し、将来的な暗号解析リスクへの耐性を高めています。
現在、全力で更新作業を進めております。
量子コンピュータと確率振幅について
上記の例では、周波数領域を維持するための確率振幅を大幅に増大させることができました。 しかし、このようなケースは稀であり、量子コンピュータは周期性を持たないように設計されたハッシュの 逆像探索のようなタスクには弱いです。 なぜなら、周期性がない場合、観測対象の値の確率振幅を大幅に増大させる 効果的な手法が存在しないためです。
確率振幅を徐々に増大させる手法は存在しますが、それらは概ね平方根のスケールにとどまり、 実用的ではありません。 したがって、公開鍵暗号システムの署名に確率振幅の増大を困難にする数学的要素を 組み込むことで、ブロックチェーンシステムに量子耐性を持たせることが可能となります。
以下の画像は、SORA L1 に統合された量子耐性を表しています。 この技術は、上記の特性を利用した署名を組み込んでいます。

ECDSAと量子耐性の分離された残高
SORAの量子耐性ブロックチェーンは、ビットコインなどで広く採用されている ECDSA暗号と、SORAが独自に強化・実装した量子耐性暗号の残高を自動で分離します。 ユーザーは ECDSA と量子耐性暗号の違いを意識することなく利用できます。 マルチシグのような専門知識も「不要」です。 通常通りブロックチェーンを利用するだけで、量子耐性の恩恵を享受できます。

AI-NFT
所有権管理、メタバース、ドライブ(HDD/SSD/NVMe)検査、高度な科学分析のサポート … など。
Web3 - ブロックチェーン - SORAネットワークによる多次元NFT。 私たちは、Web3 - ブロックチェーン技術を基盤とし、直積によって構築可能な多次元NFTの普及を目指しています。 基本開発はすでに完了しており、SORAネットワーク上では 1次元NFT、2次元NFT、4次元NFT が正常に稼働しています。

SORA L1 ブロックチェーンコアにおける量子耐性

私たちは、量子耐性をL1に直接実装し、ブリッジを必要としない仕組みを実現しました。 従来の公開鍵暗号方式である ECDSA は、ビットコインをはじめとする 多くのシステムで広く使用されており、アドレスは "S" で始まります。 一方、SORA独自の量子耐性署名を組み込んだ量子耐性トランザクションでは、 アドレスが "sora1" で始まります。この実装は非常にシンプルです。

SORA L2 ブロックチェーン AI-NFT における量子耐性
SORA L2 では、ブロックチェーンを活用したアプリケーションを開発しています。 ぜひ、お気軽にご利用ください。以下の画像では、ブロックチェーンが他の機能と統合され、 AIがバックグラウンドで動作しながら検査機能などを実行しています。

仕様について

最大発行量 | 8,000,000 |
現在の流通供給量 | https://us.junkhdd.com:7350/ext/getmoneysupply |
ブロックエクスプローラー | https://us.junkhdd.com:7350/ |
ブロック生成時間 | 3分 |
ハッシュアルゴリズム | Scrypt |
コンセンサス | PoW + PoS ハイブリッド |
PoW報酬 | 1 SORA / ブロック |
PoS報酬 | 年率3% |
CoinMarketCap | https://coinmarketcap.com/currencies/sorachancoin/ |
CoinCodex | https://coincodex.com/crypto/sorachancoin/ |
CoinGecko | https://www.coingecko.com/en/coins/sorachancoin |
CryptoSky | https://www.cryptoskyplatform.xyz |