Google Quantum Research พบว่า Bitcoin มีความเสี่ยงต่อจำนวนคิวบิทที่น้อยลงด้วยความเสี่ยงจาก Taproot

CryptopulseElite
BTC0.27%
ETH1.26%

Google Quantum Research Shows Bitcoin Vulnerable to Fewer Qubits with Taproot Risk ทีม Quantum AI ของ Google เผยแพร่งานวิจัยเมื่อวันที่ 30 มีนาคม 2026 ระบุว่าการทำลายการเข้ารหัสแบบโค้งวงรีของ Bitcoin และ Ethereum อาจต้องใช้คิวบิตเชิงกายภาพน้อยกว่า 500,000 ตัว และประมาณ 1,200 ถึง 1,450 คิวบิตเชิงตรรกะคุณภาพสูง ซึ่งต่ำกว่าการคาดการณ์เดิมที่อยู่ระดับ “หลายล้าน” อย่างมีนัยสำคัญ

เอกสารเตือนว่า การโจมตีด้วยควอนตัมแบบเรียลไทม์อาจแย่งชิงธุรกรรมของ Bitcoin ได้ภายในเวลาประมาณเก้านาที ซึ่งอาจเอาชนะการยืนยันได้ราว 41% ของเวลา และชี้ว่า การอัปเกรด Taproot ของ Bitcoin ซึ่งทำให้คีย์สาธารณะมองเห็นได้โดยค่าเริ่มต้น ได้ขยายกลุ่มกระเป๋าเงินที่อาจถูกโจมตีให้มีจำนวนประมาณ 6.9 ล้าน bitcoin

การประมาณทรัพยากรควอนตัมแสดงการลดลง 20 เท่าในจำนวนคิวบิตที่ต้องใช้

นักวิจัยของ Google ได้รวบรวมวงจรควอนตัมสองวงจรที่นำ Shor’s algorithm ไปใช้กับปัญหาลอการิทึมไม่ต่อเนื่องบนเส้นโค้งวงรีขนาด 256 บิต (ECDLP-256) ซึ่งเป็นรากฐานเชิงการเข้ารหัสที่ใช้สำหรับ Bitcoin, Ethereum และเครือข่ายบล็อกเชนอื่นๆ อีกมากมาย วงจรหนึ่งใช้คิวบิตเชิงตรรกะน้อยกว่า 1,200 และประตู Toffoli 90 ล้านเกต ขณะที่วงจรที่สองใช้คิวบิตเชิงตรรกะน้อยกว่า 1,450 และประตู Toffoli 70 ล้านเกต

นักวิจัยประเมินว่าวงจรเหล่านี้อาจถูกประมวลผลบนคอมพิวเตอร์ควอนตัมเชิงการเข้ารหัสที่เกี่ยวข้องเชิงสถาปัตยกรรม (CRQC) ที่ใช้คิวบิตเชิงกายภาพน้อยกว่า 500,000 ภายในเวลาไม่กี่นาที โดยสมมติความสามารถของฮาร์ดแวร์สอดคล้องกับโปรเซสเซอร์ควอนตัมระดับเรือธงบางตัวของ Google ผลลัพธ์นี้คิดเป็นการลดลงประมาณ 20 เท่าในจำนวนคิวบิตเชิงกายภาพที่ต้องใช้เพื่อแก้ ECDLP-256 เมื่อเทียบกับการคาดการณ์ก่อนหน้า ซึ่งสืบเนื่องจากแนวโน้มการปรับปรุงอย่างค่อยเป็นค่อยไปในการคอมไพล์อัลกอริทึมควอนตัมให้กลายเป็นวงจรที่ทนทานต่อข้อผิดพลาด (fault-tolerant circuits)

Google เคยชี้ให้เห็นปี 2029 ว่าเป็นความเป็นไปได้ของจุดเปลี่ยนสำหรับระบบควอนตัมที่ “มีประโยชน์” และการประเมินทรัพยากรที่อัปเดตชี้ว่าช่องว่างระหว่างเทคโนโลยีปัจจุบันกับการโจมตีที่ทำได้จริง อาจแคบกว่าที่เคยสันนิษฐาน บริษัทได้เป็นผู้นำความพยายามย้ายไปสู่การเข้ารหัสหลังยุคควอนตัมตั้งแต่ปี 2016

การโจมตีธุรกรรมแบบเรียลไทม์อาจเอาชนะการยืนยันได้ 41% ของเวลา

งานวิจัยระบุวิธีการโจมตีที่เป็นไปได้สองแบบ โดยมุ่งเป้าธุรกรรม Bitcoin ที่กำลัง “อยู่ระหว่างทาง” เมื่อธุรกรรม Bitcoin ถูกส่งออกไป คีย์สาธารณะของผู้ส่งจะถูกเปิดเผยชั่วคราวก่อนที่ธุรกรรมจะได้รับการยืนยัน คอมพิวเตอร์ควอนตัมที่เร็วพอสามารถคำนวณคีย์ส่วนตัวที่สอดคล้องจากคีย์สาธารณะนั้น แล้วเปลี่ยนเส้นทางเงินก่อนที่ธุรกรรมเดิมจะถูกยืนยัน/ลงเอย

ภายใต้โมเดลของ Google ระบบควอนตัมอาจเตรียมส่วนหนึ่งของการคำนวลไว้ล่วงหน้า จากนั้นจึงเสร็จสิ้นการโจมตีภายในเวลาประมาณเก้านาที เมื่อธุรกรรมปรากฏบนเครือข่าย ธุรกรรม Bitcoin โดยทั่วไปใช้เวลาราว 10 นาทีในการยืนยัน ทำให้อีกฝ่ายมีโอกาสประมาณ 41% ในการเปลี่ยนเส้นทางเงินให้สำเร็จก่อนที่การโอนเงินเดิมจะเสร็จสมบูรณ์

Ethereum อาจถูกเปิดเผยต่อความเสี่ยงเฉพาะนี้น้อยกว่า เพราะเวลาในการสร้างบล็อกที่เร็วกว่าทำให้มีเวลาน้อยลงสำหรับการโจมตี อย่างไรก็ตาม ทั้งสองเครือข่ายอาศัยรากฐานการเข้ารหัสแบบเส้นโค้งวงรีแบบเดียวกัน และจะต้องมีการย้ายไปสู่การเข้ารหัสหลังยุคควอนตัมเพื่อยังคงความปลอดภัยต่อภัยคุกคามควอนตัมในอนาคต

การอัปเกรด Taproot เปิดเผยกระเป๋าเงินเพิ่มให้เสี่ยงต่อการโจมตีด้วยควอนตัมในอนาคต

เอกสารประเมินว่า bitcoin ประมาณ 6.9 ล้านเหรียญ ซึ่งคิดเป็นราวหนึ่งในสามของอุปทานทั้งหมด ได้ถูกเก็บไว้ในกระเป๋าเงินที่คีย์สาธารณะถูกเปิดเผยในบางรูปแบบแล้ว ซึ่งรวมถึง bitcoin ประมาณ 1.7 ล้านเหรียญจากยุคแรกๆ ของเครือข่าย เงินที่ได้รับผลกระทบจากการนำที่อยู่กลับมาใช้ซ้ำ และ bitcoin ที่ถืออยู่ในกระเป๋าเงินที่ใช้รูปแบบที่อยู่ Taproot ซึ่งเปิดตัวในปี 2021

Taproot ซึ่งเป็นการอัปเกรดของ Bitcoin ในปี 2021 ที่ออกแบบมาเพื่อปรับปรุงความเป็นส่วนตัวและประสิทธิภาพ ทำให้คีย์สาธารณะมองเห็นได้บนบล็อกเชนโดยค่าเริ่มต้น โดยลบชั้นการป้องกันที่ใช้ในรูปแบบที่อยู่แบบเก่าทิ้งไป นักวิจัยของ Google ระบุว่าการตัดสินใจด้านการออกแบบนี้อาจขยายจำนวนกระเป๋าเงินที่อาจถูกโจมตีด้วยควอนตัมในอนาคต เนื่องจากคีย์สาธารณะที่ถูกเปิดเผยทำให้ผู้โจมตีไม่จำเป็นต้องพยายามทำลายฟังก์ชันแฮชที่ปกป้องที่อยู่ดั้งเดิมอีกต่อไป

ผลการค้นพบนี้ขัดแย้งกับประมาณการล่าสุดจาก CoinShares ซึ่งโต้แย้งว่ามีเพียง bitcoin ประมาณ 10,200 เท่านั้นที่กระจุกตัวในระดับที่เพียงพอจะขยับตลาดอย่างมีนัยสำคัญหากถูกขโมย การวิเคราะห์ของ Google ชี้ว่ากลุ่มของ bitcoin ที่มีความเสี่ยงนั้นใหญ่กว่ามาก

Google เปิดเผยช่องโหว่โดยใช้ Zero-Knowledge Proof เพื่อหลีกเลี่ยงแผนที่การโจมตี

Google ได้พัฒนาวิธีใหม่ในการเปิดเผยงานวิจัยช่องโหว่ด้านควอนตัม โดยไม่ต้องให้ “แผนที่” สำหรับผู้ไม่ประสงค์ดี แทนที่จะปล่อยรายละเอียดแบบทีละขั้นตอนเกี่ยวกับวิธีทำลายระบบการเข้ารหัส ทีมงานใช้ zero-knowledge proof เพื่อแสดงว่าสิ่งที่พวกเขาค้นพบถูกต้อง โดยไม่เปิดเผยวิธีการที่ซ่อนอยู่ วิธีนี้ทำให้บุคคลที่สามสามารถตรวจสอบผลลัพธ์ได้ ขณะเดียวกันก็จำกัดความเสี่ยงที่งานวิจัยอาจถูกนำไปใช้ในทางที่ผิด

บริษัทได้มีส่วนร่วมกับรัฐบาลสหรัฐฯ ในการพัฒนาวิธีการเปิดเผยนี้ และเรียกร้องให้ทีมวิจัยอื่นๆ นำแนวทางปฏิบัติที่คล้ายกันมาใช้ Google ระบุว่าการเปิดเผยช่องโหว่ด้านความปลอดภัยในเทคโนโลยีบล็อกเชนนั้นมีความซับซ้อน เพราะสกุลเงินดิจิทัลได้รับมูลค่าทั้งจากความปลอดภัยเชิงดิจิทัลและความเชื่อมั่นสาธารณะ และการประเมินทรัพยากรที่ไม่เป็นวิทยาศาสตร์อาจกลายเป็นการโจมตีได้เช่นกัน ผ่านความกลัว ความไม่แน่ใจ และความสงสัย

การวิจัยนี้ทำขึ้นร่วมกับ Stanford Institute for Blockchain Research, the Ethereum Foundation และ Coinbase โดยเป็นส่วนหนึ่งของความพยายามด้านอุตสาหกรรมที่กว้างขึ้นในการเปลี่ยนผ่านไปสู่การเข้ารหัสหลังยุคควอนตัม

ข้อเสนอแนะสำหรับการย้ายไปสู่การเข้ารหัสหลังยุคควอนตัม

เอกสารของ Google ให้คำแนะนำแก่ชุมชนสกุลเงินคริปโต เพื่อปรับปรุงความปลอดภัยและเสถียรภาพ ก่อนที่การโจมตีด้วยควอนตัมจะกลายเป็นไปได้ คำแนะนำหลักคือการเปลี่ยนบล็อกเชนไปสู่การเข้ารหัสหลังยุคควอนตัม ซึ่งทนทานต่อการโจมตีด้วยควอนตัม และเป็นเส้นทางที่เข้าใจดีอยู่แล้วสำหรับความปลอดภัยของบล็อกเชนหลังยุคควอนตัม

คำแนะนำเพิ่มเติมรวมถึงการหลีกเลี่ยงการเปิดเผยหรือการนำที่อยู่กระเป๋าเงินที่มีช่องโหว่กลับมาใช้ซ้ำ การเร่งการนำรูปแบบที่อยู่มาใช้ที่ไม่เปิดเผยคีย์สาธารณะจนกว่าจะมีการใช้เงิน และการพิจารณาตัวเลือกเชิงนโยบายเพื่อจัดการกับคริปโตเคอเรนซีที่ถูกทิ้งไว้ซึ่งอาจกลายเป็นช่องโหว่ได้

นักวิจัยระบุว่าแม้มีโซลูชันหลังยุคควอนตัมที่ใช้งานได้จริงอยู่ แต่จะใช้เวลาในการนำไปใช้ให้ครอบคลุมเครือข่ายแบบกระจายศูนย์ ทำให้ความเร่งด่วนในการลงมือเพิ่มขึ้น ไทม์ไลน์ของ Google สำหรับระบบควอนตัมที่มีประโยชน์ในปี 2029 ถือเป็นเป้าหมายสำหรับการย้ายผ่าน มากกว่าการเป็นภัยคุกคามที่ใกล้จะเกิดขึ้น แต่การประเมินทรัพยากรที่อัปเดตชี้ว่าช่วงเวลาการวางแผนอาจสั้นกว่าที่เข้าใจกันก่อนหน้านี้

FAQ

ต้องใช้คิวบิตจำนวนเท่าใดในการทำลายการเข้ารหัสของ Bitcoin?

นักวิจัยของ Google ประเมินว่าการทำลายการเข้ารหัสแบบเส้นโค้งวงรีที่ใช้โดย Bitcoin และ Ethereum จะต้องใช้คิวบิตเชิงกายภาพน้อยกว่า 500,000 ตัว และประมาณ 1,200 ถึง 1,450 คิวบิตเชิงตรรกะคุณภาพสูง นี่ถือเป็นการลดลง 20 เท่าจากการประเมินก่อนหน้า ซึ่งอยู่ในช่วงระดับหลายล้าน

การอัปเกรด Taproot ของ Bitcoin ส่งผลต่อช่องโหว่ด้านควอนตัมอย่างไร?

Taproot ซึ่งเป็นการอัปเกรดของ Bitcoin ในปี 2021 ทำให้คีย์สาธารณะมองเห็นได้บนบล็อกเชนโดยค่าเริ่มต้น โดยลบชั้นการป้องกันที่ใช้ในรูปแบบที่อยู่แบบเก่า Google ประมาณการว่าสิ่งนี้ได้ขยายกลุ่มกระเป๋าเงินที่อาจถูกโจมตีด้วยควอนตัมให้มีจำนวนประมาณ 6.9 ล้าน bitcoin รวมถึง bitcoin ราว 1.7 ล้านเหรียญจากยุคแรกๆ ของเครือข่าย

การโจมตีควอนตัมแบบเรียลไทม์ต่อ Bitcoin จะทำงานอย่างไร?

ผู้โจมตีสามารถมุ่งเป้าธุรกรรมที่กำลังอยู่ระหว่างทาง โดยใช้คีย์สาธารณะที่ถูกเปิดเผยระหว่างการส่งออกเพื่อคำนวณคีย์ส่วนตัวที่สอดคล้องด้วยคอมพิวเตอร์ควอนตัมที่เร็วพอ ภายใต้โมเดลของ Google การโจมตีอาจเสร็จสิ้นได้ภายในเวลาประมาณเก้านาที ซึ่งอาจเอาชนะหน้าต่างการยืนยันที่ 10 นาทีได้ประมาณ 41% ของเวลา

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น