ケンブリッジ大学による新しい学術研究が、11年間にわたるビットコインネットワークデータを詳細に分析しました。その結果は直感に反するものでした。物理的なインターネット——ケーブル、ルーティングシステム、海底インフラ——は、ビットコインの存続に対する脅威としてほとんど認識されませんでした。
重要なポイント
- ビットコインは、ネットワークが崩壊する前に、世界の海底ケーブルの最大92%の障害に耐えることができます
- 過去10年間の実際のケーブル障害の87%は、ノードの中断を5%未満に抑えました
- 真の脆弱性はケーブルではなく、ネットワークの大部分をホスティングしている5つのクラウドプロバイダーです
- 最大700万BTCが将来の量子攻撃にさらされる可能性がありますが、実際的な脅威は10年先と考えられます
ケンブリッジ・オルタナティブ・ファイナンス・センターのWenbin WuとAlexander Neumuellerによって実施されたこの研究は、インターネットの物理的なパイプが破損した際にビットコインがどのように持ちこたえるかについての初の縦断的分析です。その答えは、ほとんどの場合:問題ないというものでした。
数字
800万のノード観測。658本の海底ケーブル。11年間で検証された385件の障害イベント。研究者たちが発見したのは、物理的な破壊をほとんど目に見える損傷なく吸収するネットワークでした。
記録されたケーブル障害の87%において、ビットコインノードの5%未満がオフラインになりました。障害時の平均ノード影響:マイナス1.5%。中央値:マイナス0.4%。ほとんどのケーブル切断は、単に影響を与えません。
真に損害を与えるランダム障害の閾値は、すべての国際ケーブルの72%から92%が同時に障害を起こす場合です。これは現実的なシナリオではありません。
2024年3月にこれがリアルタイムでテストされました。コートジボワール沖の海底擾乱により、7本または8本のケーブルが一度に切断されました。地域のインターネット容量は43%低下しました。世界的に影響を受けたビットコインノード:5から7。これはネットワークの0.03%です。
ネットワークが崩壊しない理由
研究者たちは、ビットコインを3層システムとしてモデル化しました:海底ケーブルの物理層、ComcastやAWSのような企業が運営するルーティング層、そしてその上にあるビットコインピアツーピアオーバーレイです。
これらの層は疎結合です。物理的な障害は自動的に上方にカスケードしません。1つのルートが壊れると、トラフィックは再ルーティングされます。ネットワークは気づきません。
2026年までに、到達可能なビットコインノードの約64%がTorを通じて動作しています。元々プライバシー対策として位置づけられていましたが、この研究ではそれを構造的資産として再定義しています。Torノードは、物理的なケーブル地理にマッピングされない難読化された経路を通じてルーティングします。地域のケーブルが障害を起こした場合、Torベースのノードはより露出が少なくなります。研究者たちは、Torの採用が測定可能な範囲で回復力の閾値を上げることを発見しました。
実際の脅威
この研究は2つの真の脆弱性を特定しています。第一に、特定のチョークポイントへの標的型攻撃により、障害閾値が92%から20%に低下します。高トラフィックケーブルの組織的破壊工作は、ランダムな破損とは異なる問題です。
第二に——そして2026年においてより関連性が高いのは——ネットワークのルーティング層が5つのプロバイダーに大きく集中していることです:Hetzner、OVHcloud、Comcast、AWS、およびGoogle Cloud。規制圧力または組織的行動を通じてこれらの5社だけを標的にすることで、10%のネットワーク切断を引き起こす可能性があります。これは、5社に圧力をかけることで達成される、地球上のほぼすべての海底ケーブルを切断することにほぼ相当します。
脅威は海底ではありません。サーバールームです。ビットコインが政府レベルでの戦略的備蓄に関する会話に入るにつれて、クラウドプロバイダーに対する国内規制圧力は、物理的なケーブル破壊工作よりも妥当な攻撃ベクトルです。
量子の脅威
今日のインフラストラクチャの脅威とは別に、ビットコインコミュニティが正式に対処し始めている長期的な問題があります:量子コンピューティングです。
リスクは特定的です。量子コンピュータは、ビットコインの所有権を証明するデジタル署名システムであるECDSAを脅かします。マイニングプロセスを保護するSHA-256は、はるかに耐性があります。危険なのは、十分に強力な量子マシンが、ブロックチェーン上に公開された公開鍵から秘密鍵を逆算できることです。
400万から700万BTC——供給量の最大33%——が現在脆弱と見なされています。これには、公開鍵が台帳に直接投稿された初期時代のコインが含まれ、サトシの推定100万BTCも含まれます。トランザクションを送信し、まだ資金を保有しているアドレスも公開されています。なぜなら、トランザクションをブロードキャストすると公開鍵が明らかになるからです。
最新のアドレス形式は使用されるまで保護されています。しかし、それは永続的な解決策ではありません。
誰もが量子パニックの物語を信じているわけではありません。ビットコイン開発者のMatt Caralloは、量子が本当に市場を怯えさせているなら、より高度な量子アップグレードロードマップを持つイーサリアムが比較的よりよく持ちこたえている可能性が高いと指摘しました。
Caralloはそれを長期的リスクと呼び、現在の混乱は暗号脅威ではなく、資本がAIに回転していることに起因するとしました。スペクトルのより慎重な側に座るVitalik Buterinでさえ、2030年以前の重大な量子ブレークスルーの確率を約20%としています。それは無視できるものではありません。しかし、確実でもありません——そして市場は、今のところ、同意しているようです。
構築されているもの
2026年2月、BIP-360がビットコインコードベースにマージされました——最初の正式な量子防御措置です。これは、オンチェーンで公開鍵を公開する可能性のある特定のTaproot機能を削除します。いくつかの企業が、DilithiumやFalconのような格子ベースの署名スキームを試験する量子耐性テストネットを立ち上げました。トレードオフはサイズです:現在の署名は約70バイトで実行されますが、格子ベースの代替案は1,000を超えます。手数料経済を破壊することなく、それをビットコインのブロック構造に適合させることが、アクティブなエンジニアリングの問題です。
専門家の立場
現在の量子ハードウェアは約100個の使用可能な量子ビットに位置しています。ビットコインへの実用的な攻撃には、推定2,330個の論理量子ビットが必要です——ほとんどの分析により、信頼できる脅威は少なくとも10年先に置かれています。
今日最も真剣に受け止められている懸念は、突然の盗難ではありません。それは今収穫して後で復号化することです。国家主体はすでにブロックチェーンデータを記録していると推定されています。彼らは今日鍵を破る必要はありません。量子ハードウェアが予定通りに成熟すれば、数年前のトランザクションが遡及的に公開されます。
エンジニアリング作業は開始されました。脅威は現実です。不作為の窓は狭まっています——しかしゆっくりと。
この記事で提供される情報は教育目的のみであり、金融、投資、または取引のアドバイスを構成するものではありません。Coindoo.comは、特定の投資戦略または暗号資産を推奨または推奨するものではありません。投資決定を行う前に、常に独自の調査を行い、ライセンスを持つファイナンシャルアドバイザーに相談してください。
著者関連記事
次の記事
出典: https://coindoo.com/cambridge-spent-11-years-stress-testing-bitcoin-heres-what-they-found-in-their-research/


