คำเตือนการวิจัยควอนตัมของ Google: แฮกเกอร์สามารถทำลาย Bitcoin ได้ภายใน 9 นาที โดยประสิทธิภาพการโจมตีเพิ่มขึ้น 20 เท่า

BTC0.43%

比特幣駭客攻擊

รายงานฉบับล่าสุด (white paper) ที่เผยแพร่โดย Google Quantum AI ของ Google ระบุว่า คอมพิวเตอร์ควอนตัมที่มีควอนตัมบิต (qubit) ประมาณ 500,000 ตัว ในทางทฤษฎีสามารถถอดรหัสอัลกอริทึมลายเซ็นดิจิทัลแบบเส้นโค้งวงรี (ECDSA) ของบิตคอยน์ภายในเวลา 9 นาที ซึ่งจำนวนควอนตัมบิตที่ต้องใช้ลดลงราว 20 เท่าเมื่อเทียบกับการประเมินของอุตสาหกรรมก่อนหน้านี้

ความก้าวหน้าหลักของการวิจัย: ทำไม 9 นาทีจึงเป็นจุดคุกคามสำคัญ

ก่อนหน้านี้ วงการเข้ารหัสลับโดยทั่วไปประเมินว่าการถอดรหัสการเข้ารหัสแบบ ECDSA ของบิตคอยน์ต้องใช้ควอนตัมบิตนับล้าน ทำให้การโจมตีด้วยควอนตัมดูเหมือนเป็นการทดลองเชิงความคิดในอนาคตอันห่างไกล นักวิจัยของ Google ได้ทำให้เกณฑ์นี้แคบลงถึงต่ำกว่า 500,000 ควอนตัมบิตโดยอาศัยการปรับปรุงประสิทธิภาพของอัลกอริทึม ส่งผลให้ประสิทธิภาพการโจมตีเพิ่มขึ้นราว 20 เท่า ซึ่งเป็นข้อสรุปหลักที่ก่อให้เกิดการเปลี่ยนแปลงอย่างใหญ่หลวงที่สุดของการศึกษานี้

ตรรกะของความเสี่ยงที่ค้นพบนี้อยู่ที่การแข่งขันด้านเวลา การทำธุรกรรมของบิตคอยน์จากการกระจาย (broadcast) ไปจนถึงการถูกยืนยันให้อยู่ในบล็อกใหม่ใช้เวลาเฉลี่ย 10 นาที หากคอมพิวเตอร์ควอนตัมสามารถอนุมานคีย์ส่วนตัวจากคีย์สาธารณะที่เปิดเผยในธุรกรรมภายใน 9 นาที แฮกเกอร์ก็จะสามารถขโมยเงินได้ก่อนที่ธุรกรรมจะถูกยืนยัน อัตราความสำเร็จตามทฤษฎีของสถานการณ์การโจมตีนี้อยู่ที่ราว 41%

บิตคอยน์แบบใดมีความเสี่ยงสูงสุด: การเปิดเผยคีย์สาธารณะคือช่องโหว่หลัก

บิตคอยน์ที่ถืออยู่ไม่ได้มีความเสี่ยงเท่ากันทั้งหมด ระดับความเสี่ยงขึ้นอยู่กับว่าคีย์สาธารณะถูกเปิดเผยบนเชนหรือไม่เป็นหลัก:

ที่อยู่รูปแบบ P2PK รุ่นเก่า: ที่อยู่ที่สร้างขึ้นในช่วงแรกจะแสดงคีย์สาธารณะบนบล็อกเชนโดยตรง ซึ่งเป็นประเภทเงินที่มีความเสี่ยงสูงที่สุด

ที่อยู่ที่เคยมีการทำธุรกรรม: ทุกครั้งที่มีการเริ่มโอน ลายเซ็นของธุรกรรมจะเปิดเผยข้อมูลคีย์สาธารณะไปพร้อมกัน ทำให้ที่อยู่นี้ในอนาคตเผชิญความเสี่ยงที่คีย์ส่วนตัวจะถูกอนุมานด้วยการคำนวณควอนตัม

บิตคอยน์ความเสี่ยงสูง 2.3 ล้านเหรียญ: การศึกษาระบุว่า บิตคอยน์ราว 2.3 ล้านเหรียญที่เก็บอยู่ในที่อยู่รุ่นเก่ากำลังเผชิญความเสี่ยงสูงสุดในปัจจุบัน

ที่อยู่แบบสมัยใหม่ SegWit ที่ใช้ครั้งเดียว: คีย์สาธารณะของที่อยู่สมัยใหม่ที่ไม่เคยส่งธุรกรรมมาก่อนยังไม่ถูกเปิดเผย จึงมีความเสี่ยงต่ำที่สุด

เส้นตายการป้องกันในปี 2029: ความท้าทายเชิงปฏิบัติของการย้ายไปสู่ยุคหลังควอนตัม

Google กำหนดเส้นตายสุดท้ายของ “ความสัมพันธ์เชิงการเข้ารหัส” ไว้ที่ปี 2029 ซึ่งหมายความว่าในช่วงก่อนหรือราวเวลานี้ คอมพิวเตอร์ควอนตัมมีแนวโน้มจะมีขีดความสามารถในการประมวลผลถึงระดับที่ก่อให้เกิดภัยคุกคามในทางปฏิบัติได้ ซึ่งเร็วกว่าการคาดการณ์ในช่วงก่อนหน้านี้บางส่วนอย่างชัดเจน

การเข้ารหัสแบบหลังควอนตัม (PQC) คือทิศทางการตอบสนองที่อุตสาหกรรมยอมรับกันในปัจจุบัน—อัลกอริทึมเหล่านี้ตั้งอยู่บนปัญหาทางคณิตศาสตร์ที่คอมพิวเตอร์ควอนตัมไม่สามารถแก้ได้อย่างรวดเร็ว จึงยังคงความปลอดภัยได้ในยุคของควอนตัม อย่างไรก็ตาม การอัปเกรดเครือข่ายบิตคอยน์เพื่อรองรับอัลกอริทึมหลังควอนตัมกลับเผชิญอุปสรรคเชิงปฏิบัติที่สำคัญ: บิตคอยน์มีการกระจายอำนาจอย่างสูง และการอัปเกรดระดับโปรโตคอลใด ๆ ต้องได้รับฉันทามติในวงกว้างระหว่างเหล่ามายเนอร์ (miners) นักพัฒนา และผู้ถือครอง ในประวัติศาสตร์ ทุกครั้งที่มีการอัปเกรดครั้งใหญ่ มักใช้เวลาหลายปีเสมอ อุตสาหกรรมจึงกำลังเผชิญแรงกดดันด้านเวลาแบบคู่ ทั้งจากการเร่งการพัฒนาของเทคโนโลยีควอนตัม และจากวัฏจักรการตัดสินใจของชุมชนที่ยาวนาน

คำถามที่พบบ่อย

การศึกษานี้หมายความว่าบิตคอยน์ตอนนี้ไม่ปลอดภัยแล้วหรือ?

ไม่ใช่ การศึกษาระบุชัดเจนว่ายังไม่มีคอมพิวเตอร์ควอนตัมในโลกปัจจุบันที่สามารถนำการโจมตีในลักษณะนี้ไปปฏิบัติได้ ดังนั้น บิตคอยน์ยังคงปลอดภัยในช่วงเวลานี้ สิ่งที่การศึกษานี้เปลี่ยนคือไทม์ไลน์ของการประเมินว่า “ภัยคุกคามจากควอนตัมจะมาถึงเมื่อใด” ไม่ใช่การประกาศว่าความปลอดภัยในปัจจุบันถูกทำลายไปแล้ว Google วางจุดไว้ที่ปี 2029 ซึ่งหมายความว่าอุตสาหกรรมมีเวลาประมาณสามปีในการเตรียมมาตรการป้องกัน

ผู้ถือบิตคอยน์กลุ่มใดควรเร่งดำเนินการป้องกันเป็นอันดับแรก?

กลุ่มที่มีความเสี่ยงสูงที่สุดคือบิตคอยน์ที่เก็บอยู่ในที่อยู่รูปแบบ P2PK รุ่นเก่า หรือที่อยู่ที่เคยมีการทำธุรกรรมแล้ว เพราะคีย์สาธารณะของที่อยู่เหล่านี้เปิดเผยต่อสาธารณะอย่างถาวรบนบล็อกเชน การศึกษาประเมินว่าบิตคอยน์ราว 2.3 ล้านเหรียญอยู่ในกลุ่มความเสี่ยงสูงนี้ คำแนะนำด้านการป้องกันคือย้ายเงินไปยังที่อยู่สมัยใหม่ที่สร้างขึ้นใหม่ทั้งหมด (เช่น รูปแบบ Taproot) เพื่อลดความเสี่ยงของการเปิดเผยคีย์สาธารณะก่อนที่การป้องกันหลังควอนตัมจะพร้อมใช้งาน

การเข้ารหัสแบบหลังควอนตัมสามารถแก้ไขภัยคุกคามจากแฮกเกอร์ควอนตัมได้อย่างสิ้นเชิงหรือไม่?

การเข้ารหัสแบบหลังควอนตัม (PQC) เป็นเส้นทางการตอบสนองทางเทคนิคที่สำคัญที่สุดในปัจจุบัน การออกแบบอัลกอริทึมทำให้ความได้เปรียบด้านการคำนวณของคอมพิวเตอร์ควอนตัมไม่สามารถถูกนำมาใช้ได้ หากเครือข่ายบิตคอยน์สามารถดำเนินการอัปเกรด PQC ได้สำเร็จ ต่อให้คอมพิวเตอร์ควอนตัมมีขีดความสามารถในการประมวลผลถึงระดับควอนตัมบิต 500,000 ตัวตามที่งานวิจัยของ Google อธิบาย ก็จะยังไม่สามารถถอดรหัสลายเซ็นด้วยวิธีการที่มีอยู่ในปัจจุบันได้ อย่างไรก็ตาม ระยะเวลาที่การอัปเกรดจะเกิดขึ้นจริงขึ้นอยู่กับความเร็วในการก่อตัวของฉันทามติของชุมชนบิตคอยน์ ซึ่งเป็นตัวแปรที่ยากจะคาดการณ์มากกว่าความยากของเทคนิคเพียงอย่างเดียว

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น