ในการประชุมผู้พัฒนาของ Ethereum ในปีนี้ ETH Denver การอภิปรายเน้นไปที่การสร้างผลิตภัณฑ์ในช่วงตลาดถดถอยและการขุดบล็อกเชนเพื่อเสริมความแข็งแกร่งให้กับ AI agent อย่างไรก็ตาม การอภิปรายเชิงลึกได้ตั้งคำถามสำคัญว่า ระบบเข้ารหัสของ Bitcoin จะสามารถคงอยู่ได้ในยุคหลังคอมพิวเตอร์ควอนตัมหรือไม่
บนเวทีในสัปดาห์นี้ ผู้เชี่ยวชาญมุ่งเน้นไปที่สถานการณ์ที่เป็นไปได้มากที่สุด: ส่วนใดของระบบเข้ารหัสของ Bitcoin ที่มีแนวโน้มจะถูกทำลายก่อนเป็นอันดับแรก ตามที่ Hunter Beast ซึ่งเป็นผู้ร่วมเขียนข้อเสนอ BIP 360 เพื่อแก้ไขความเสี่ยงจากคอมพิวเตอร์ควอนตัมสำหรับบล็อกเชน กล่าวไว้ว่า ความเข้าใจผิดมักเริ่มต้นจากการเข้าใจผิดเกี่ยวกับอัลกอริทึมแฮชของ Bitcoin
เขาอธิบายว่า อัลกอริทึมแฮชเช่น SHA-256 ยังคงถือว่าเป็นอัลกอริทึมที่ยากต่อการทำลาย แม้จะใช้คอมพิวเตอร์ควอนตัมที่สมบูรณ์แบบและมีขนาดใหญ่ที่สุดเท่าที่จะจินตนาการได้ ก็ตาม ในทางทฤษฎี จำเป็นต้องใช้คอมพิวเตอร์ควอนตัมที่มีขนาด “ใหญ่กว่าดวงจันทร์” ถึงจะสามารถแฮชรหัส 256 บิตด้วยอัลกอริทึม Grover ได้
อัลกอริทึม Grover ซึ่งพัฒนาขึ้นโดยนักวิทยาศาสตร์คอมพิวเตอร์ Lov Grover ในปี 1996 ยังเรียกว่ากอริทึมค้นหาแบบควอนตัม ช่วยเร่งกระบวนการค้นหาแบบ brute-force ซึ่งลดระดับความปลอดภัยของฟังก์ชันแฮชเช่น SHA-256 อย่างไรก็ตาม ตามที่ Beast กล่าว ความเสี่ยงนี้ไม่ใช่ภัยคุกคามเร่งด่วนในอีก 5 ปีข้างหน้า
ความเสี่ยงที่ใกล้เข้ามามากกว่าคือกลไกลายเซ็นดิจิทัล ซึ่งได้รับผลกระทบโดยตรงจากอัลกอริทึม Shor อัลกอริทึมนี้พัฒนาโดยนักคณิตศาสตร์ Peter Shor ในปี 1994 ออกแบบมาเพื่อโจมตีพื้นฐานทางคณิตศาสตร์ของการเข้ารหัสแบบกุญแจสาธารณะ Bitcoin ปัจจุบันใช้รหัส elliptic curve สำหรับลายเซ็นดิจิทัล และในทางทฤษฎี Shor สามารถย้อนรหัสกุญแจส่วนตัวจากกุญแจสาธารณะได้ หากคอมพิวเตอร์ควอนตัมมีประสิทธิภาพเพียงพอ
Alex Pruden ซีอีโอของบริษัทด้านความปลอดภัยบล็อกเชน Project Eleven อธิบายผลกระทบของสถานการณ์นี้ว่า การเป็นเจ้าของ Bitcoin ขึ้นอยู่กับความสามารถในการสร้างลายเซ็นดิจิทัลที่ถูกต้องเท่านั้น หากอัลกอริทึม Shor ถูกนำไปใช้ในระดับที่เพียงพอ ก็เพียงแค่รู้กุญแจสาธารณะ—which ถูกออกแบบให้สามารถแชร์ได้—ก็เพียงพอที่จะคำนวณกุญแจส่วนตัวได้ เมื่อถึงจุดนั้น ผู้โจมตีสามารถควบคุมทรัพย์สินได้
ในปัจจุบัน ความสามารถด้านฮาร์ดแวร์ยังไม่ถึงระดับนั้น อย่างไรก็ตาม Pruden ชี้ให้เห็นว่าก้าวหน้าล่าสุดในด้านคอมพิวเตอร์ควอนตัมของ Google และ IBM แสดงให้เห็นว่าการพัฒนากำลังเร่งตัวขึ้น สุดท้ายปี 2024 Google ประกาศว่าคอมพิวเตอร์ควอนตัม Willow สามารถปรับแต่งข้อผิดพลาดได้ต่ำกว่าขีดจำกัด ซึ่งเป็นความก้าวหน้าทางเทคนิคสำคัญที่แสดงให้เห็นว่าระบบควอนตัมสามารถขยายขนาดได้ในเชิงปฏิบัติ
ในฐานะที่เป็นความเสี่ยงระยะยาว อุตสาหกรรมคริปโตกำลังเร่งเตรียมความพร้อม Foundation ของ Ethereum ได้ก่อตั้งกลุ่มเฉพาะด้านความปลอดภัยหลังคอมพิวเตอร์ควอนตัม ในขณะที่ Coinbase จัดตั้งคณะกรรมการที่ปรึกษาเพื่อศึกษาความเสี่ยงจากคอมพิวเตอร์ควอนตัมต่อ Bitcoin และสินทรัพย์ดิจิทัลอื่น ๆ ซีอีโอ Brian Armstrong เชื่อว่าปัญหานี้ “สามารถแก้ไขได้” แม้แต่นักวิจัยก็ยังถกเถียงกันเรื่องความเร่งด่วนของเรื่องนี้อยู่
การประมาณขนาดของฮาร์ดแวร์ที่จำเป็นในการทำลายกลไกลายเซ็นของ Bitcoin ก็เปลี่ยนแปลงอย่างรวดเร็ว ในปี 2021 งานวิจัยหลายชิ้นชี้ว่าต้องการประมาณ 20 ล้าน qubit ล่าสุด กลุ่มวิจัยจาก Iceberg Quantum คาดว่าตัวเลขนี้อาจลดลงเหลือประมาณ 100,000 qubit
ความเสี่ยงในการเปิดเผยข้อมูลรั่วไหลมีอยู่ตั้งแต่ตอนนี้ ตามรายชื่อ “Bitcoin Risq List” ที่ Project Eleven ติดตามอยู่ มีเหรียญมากกว่า 6.9 ล้านเหรียญที่อยู่ในที่อยู่ที่เปิดเผยกุญแจสาธารณะแล้ว ซึ่งรวมถึงประมาณ 1.7 ล้านเหรียญที่ขุดได้ในช่วงแรกของเครือข่าย คาดว่าประมาณหนึ่งในสามของอุปทานรวมอาจเสี่ยงต่อการโจมตีแบบ “long exposure attack”
Isabel Foxen Duke ซึ่งเป็นผู้ร่วมเขียน BIP 360 เน้นย้ำว่าความท้าทายไม่ใช่แค่ด้านเทคนิค การ “เสริมความแข็งแกร่งด้วยคอมพิวเตอร์ควอนตัม” สำหรับ Bitcoin ยังเกี่ยวข้องกับการบริหารจัดการและความเห็นชอบของชุมชน บัญชีเก่าๆ บางแห่งอาจจะไม่เคยเปลี่ยนไปใช้มาตรฐานความปลอดภัยแบบควอนตัม ซึ่งรวมถึงกระเป๋าเงินที่เชื่อกันว่าเป็นของ Satoshi Nakamoto ด้วย
เธอกล่าวว่าได้มีข้อเสนอให้ระงับเหรียญของ Satoshi และที่อยู่แบบ pay-to-public-key ซึ่งเป็นแนวทางที่ถกเถียงกันอย่างมากในด้านการเมืองและยากที่จะได้รับความเห็นชอบจากเครือข่ายทั้งหมด
Foxen Duke เตือนว่า หากคอมพิวเตอร์ควอนตัมที่ใช้งานได้จริงปรากฏขึ้นก่อนที่ชุมชนจะบรรลุความเห็นร่วมกันเกี่ยวกับแผนการเปลี่ยนไปใช้ที่อยู่ปลอดภัยจากคอมพิวเตอร์ควอนตัม ผลลัพธ์อาจเป็นหายนะ ในสถานการณ์ที่ Bitcoin หลายล้านเหรียญถูกขุดและปล่อยออกสู่ตลาดภายในไม่กี่ชั่วโมง ผลกระทบด้านอุปทานอาจทำลายความเชื่อมั่นในเครือข่ายทั้งหมด—ไม่ว่าจะมีมาตรการเข้ารหัสหลังคอมพิวเตอร์ควอนตัมพร้อมใช้งานหรือไม่ก็ตาม