
การคำนวณควอนตัมจะทำลาย BTC และการขุดหรือไม่? นี่เป็นการพูดเกินจริงหรือเปล่า
เนื้อหานี้แปลโดย AI
สรุป
BroadChain รายงานว่า เมื่อวันที่ 17 เมษายน เวลา 16:16 ตามแหล่งข่าว TechFlow ระบุว่า เมื่อวันที่ 31 ม
BroadChain รายงานว่า เมื่อวันที่ 17 เมษายน เวลา 16:16 น. ตามข้อมูลจาก TechFlow เอกสารวิจัย (white paper) ฉบับหนึ่งจาก Google Quantum AI ซึ่งเผยแพร่เมื่อวันที่ 31 มีนาคม 2026 ได้สร้างความตื่นตัวในวงกว้าง โดยระบุว่าทรัพยากรที่คอมพิวเตอร์ควอนตัมในอนาคตต้องใช้เพื่อถอดรหัส Bitcoin นั้นลดลงมาประมาณ 20 เท่า เมื่อเทียบกับการประมาณการก่อนหน้า งานวิจัยนี้ถูกหยิบยกมาพูดคุยอย่างรวดเร็วในแวดวงวิชาการ ขณะที่หัวข้อข่าวแบบ "คอมพิวเตอร์ควอนตัมโจมตี Bitcoin สำเร็จใน 9 นาที" ก็แพร่กระจายไปทั่ว แต่จริงๆ แล้ว ความกังวลลักษณะนี้เกิดขึ้นปีละครั้งสองครั้ง ครั้งนี้แค่มีชื่อ Google อยู่เบื้องหลังจึงดูน่าตกใจกว่าเดิม เราจึงได้วิเคราะห์เอกสารฉบับยาว 57 หน้าพร้อมงานวิจัยอื่นๆ ที่เผยแพร่ร่วมกันอย่างเป็นระบบ เพื่อแยกแยะความน่าเชื่อถือของข้อกล่าวอ้างเหล่านี้ ประเมินผลกระทบจริงของคอมพิวเตอร์ควอนตัมต่ออุตสาหกรรมคริปโตและการขุดในปัจจุบัน รวมถึงพิจารณาว่าความเสี่ยงดังกล่าวอยู่ที่ขั้นไหน และใกล้ความเป็นจริงแค่ไหน
**การประเมินความเสี่ยงทางเทคนิคใหม่**
โดยพื้นฐานแล้ว ความปลอดภัยของ Bitcoin อาศัยความสัมพันธ์ทางคณิตศาสตร์แบบทาง���ดียว (one-way mathematical relationship) ในการสร้างกระเป๋าเงิน ระบบจะสร้าง "กุญแจส่วนตัว (private key)" ขึ้นมาก่อน จากนั้นจึงสร้าง "กุญแจสาธารณะ (public key)" ผ่านกระบวนการคำนวณจากกุญแจส่วนตัว เมื่อใช้ Bitcoin ผู้ใช้ต้องพิสูจน์ว่าตนเป็นเจ้าของกุญแจส่วนตัว แต่ไม่จำเป็นต้องเปิดเผยมันโดยตรง แทนที่จะเป็นเช่นนั้น ผู้ใช้จะใช้กุญแจส่วนตัวสร้าง "ลายเซ็นดิจิทัล" ที่เครือข่ายสามารถตรวจสอบได้ กลไกนี้ปลอดภัยเพราะคอมพิวเตอร์สมัยใหม่ต้องใช้เวลาหลายพันล้านปีในการย้อนจากกุญแจสาธารณะไปหาค่ากุญแจส่วนตัว — โดยเฉพาะการถอดรหัสอัลกอริทึมลายเซ็นดิจิทัลแบบโค้งเอลลิปติก (Elliptic Curve Digital Signature Algorithm: ECDSA) นั้นเป็นไปไม่ได้ในปัจจุบัน ดังนั้น บล็อกเชนจึงถูกมองว่า "ไม่สามารถถูกโจมตีได้" ในแง่ของวิทยาการเข้ารหัสลับ
อย่างไรก็ตาม การมาถึงของคอมพิวเตอร์ควอนตัมได้เปลี่ยนเกมนี้โดยสิ้นเชิง มันทำงานต่างออกไป: ไม่ได้ตรวจสอบกุญแจทีละดอก แต่สำรวจความเป็นไปได้ทั้งหมดพร้อมกัน และใช้ปรากฏการณ์การแทรกสอดควอนตัม (quantum interference) เพื่อหาคำตอบที่ถูกต้อง เปรียบเทียบให้เห็นภาพ: คอมพิวเตอร์แบบดั้งเดิมเหมือนคนที่พยายามไขกุญแจทีละดอกในห้องมืด ส่วนคอมพิวเตอร์ควอนตัมเหมือนมีกุญแจวิเศษหลายดอกที่ลองไขล็อกทั้งหมดพร้อมกัน และเข้าใกล้คำตอบได้มีประสิทธิภาพกว่า
เมื่อคอมพิวเตอร์ควอนตัมมีพลังมากพอ ผู้โจมตีจะสามารถคำนวณกุญแจส่วนตัวของคุณได้อย่างรวดเร็วจากกุญแจสาธารณะที่เปิดเผยไว้ จากนั้นปลอมแปลงธุรกรรมเพื่อย้าย Bitcoin ของคุณไปยังที่อยู่ของตนเอง หากการโจมตีแบบนี้เกิดขึ้นจริง ทรัพย์สินจะกู้คืนได้ยากมาก เพราะธุรกรรมบนบล็อกเชนมีลักษณะ "ไม่สามารถย้อนกลับได้"
เมื่อวันที่ 31 มีนาคม 2026 Google Quantum AI ร่วมกับมหาวิทยาลัยสแตนฟอร์ด (Stanford University) และมูลนิธิ Ethereum (Ethereum Foundation) ได้เผยแพร่เอกสารวิจัยฉบับยาว 57 หน้า หัวใจสำคัญของบทความนี้คือการประเมินภัยคุกคามจากคอมพิวเตอร์ควอนตัมต่ออัลกอริทึมลายเซ็นดิจิทัลแบบโค้งเอลลิปติก (ECDSA) โดยเฉพาะ บล็อกเชนและคริปโตสกุลส่วนใหญ่ใช้การเข้ารหัสแบบโค้งเอลลิปติก 256 บิต (ECDLP-256) ซึ่งอิงกับปัญหาลอการิทึมแบบไม่ต่อเนื่อง (discrete logarithm problem) เพื่อปกป้องกระเป๋าเงินและธุรกรรม ทีมวิจัยพบว่า ทรัพยากรควอนตัมที่จำเป็นสำหรับการถอดรหัส ECDLP-256 นั้นลดลงอย่างมีนัย��ำคัญ พวกเขาออกแบบวงจรควอนตัม (quantum circuit) เฉพาะสำหรับรันอัลกอริทึม Shor เพื่อย้อนจากกุญแจสาธารณะไปหาค่ากุญแจส่วนตัว วงจรนี้ต้องรันบนคอมพิวเตอร์ควอนตัมประเภทเฉพาะ นั่นคือสถาปัตยกรรมแบบซูเปอร์คอนดักติ้ง (superconducting quantum computing) ซึ่งเป็นแนวทางหลักที่บริษัทอย่าง Google และ IBM กำลังพัฒนา จุดเด่นคือความเร็วในการประมวลผลสูง แต่ต้องการอุณหภูมิต่ำมากเพื่อรักษาเสถียรภาพของคิวบิต (qubit)
ภายใต้สมมติฐานว่าฮาร์ดแวร์มีประสิทธิภาพเทียบเท่ากับโปรเซสเซอร์ควอนตัมระดับเรือธงของ Google การโจมตีดังกล่าวสามารถทำได้สำเร็จภายในไม่กี่นาที โดยใช้คิวบิตทางกายภาพ (physical qubits) น้อยกว่า 500,000 ตัว ตัวเลขนี้ลดลงมาประมาณ 20 เท่า เมื่อเทียบกับการประมาณการก่อนหน้า
เพื่อให้เห็นภาพภัยคุกคามชัดเจนขึ้น ทีมวิจัยได้จำลองการโจมตีด้วยการนำโครงสร้างวงจรดังกล่าวไปใส่ในสภาพแวดล้อมธุรกรรม Bitcoin จริง ผลการจำลองพบว่า คอมพิวเตอร์ควอนตัมเชิงทฤษฎีสามารถย้อนจากกุญแจสาธารณะที่เปิดเผยไปหาค่ากุญแจส่วนตัวได้ภายในเวลาประมาณ 9 นาที โดยมีโอกาสสำเร็จประมาณ 41% ขณะที่เวลาเฉลี่ยในการสร้างบล็อก (average block time) ของ Bitcoin คือ 10 นาที ซึ่งหมายความว่า ไม่เพียงแต่ Bitcoin ประมาณ 32–35% ที่มีกุญแจสาธารณะเปิดเผยบนบล็อกเชนจะเสี่ยงต่อการถูกโจมตีแบบ "สถิต" (static attack) เท่านั้น แต่ผู้โจมตียังอาจ "ดักจับกลางทาง" (intercept mid-transaction) ได้ในทางทฤษฎีก่อนที่ธุรกรรมของคุณจะได้รับการยืนยัน
แม้คอมพิวเตอร์ควอนตัมที่มีความสามารถดังกล่าวจะยังไม่มีอยู่จริง แต่การค้นพบนี้ได้ขยายขอบเขตการโจมตีควอนตัมจาก "การเก็บเกี่ยวสินทรัพย์แบบสถิต" ไปสู่ "การดักจับธุรกรรมแบบเรียลไทม์" ซึ่งสร้างความกังวลให้กับตลาดเป็นอย่างมาก
Google ยังเปิดเผยข้อมูลสำคัญอีกประการในเวลาเดียวกั��: บริษัทได้เลื่อนกำหนดการภายในสำหรับการย้ายไปสู่ "การเข้ารหัสหลังควอนตัม (Post-Quantum Cryptography: PQC)" ให้เร็วขึ้นเป็นปี 2029 โดยง่ายๆ แล้ว การย้ายระบบ PQC คือการ "เปลี่ยนกุญแจล็อก" ของระบบทั้งหมดที่พึ่งพาการเข้ารหัส RSA และการเข้ารหัสแบบโค้งเอลลิปติก ไปใช้กุญแจล็อกชนิดใหม่ที่คอมพิวเตอร์ควอนตัมจะ "งัดไม่ออก"
ก่อนที่ Google จะเผยแพร่เอกสารวิจัยนี้ การย้ายระบบ PQC เป็นโครงการที่วางแผนไว้เป็นเวลานานมาก ที่ผ่านมา สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ (NIST) กำหนดเส้นทางเวลาว่าจะยกเลิกอัลกอริทึมเก่าภายในปี 2030 และห้ามใช้โดยสิ้นเชิงภา��ในปี 2035 ซึ่งอุตสาหกรรมโดยทั่วไปคาดว่าจะมีเวลาเตรียมการอีกประมาณสิบปี อย่างไรก็ตาม Google ได้ประเมินความคืบหน้าล่าสุดของตนในสามด้าน ได้แก่ ฮาร์ดแวร์ควอนตัม การแก้ไขข้อผิดพลาดควอนตัม (quantum error correction) และการประมาณการทรัพยากรสำหรับการแยกตัวประกอบ (quantum factorization) แล้วสรุปว่าภัยคุกคามจากควอนตัมใกล้เข้ามาเร็วกว่าที่เคยคิดไว้ จึงได้เลื่อน "เดดไลน์" ภายในของตนมาเป็นปี 2029 อย่างมีนัยสำคัญ
สิ่งนี้ทำให้ระยะเวลาเตรียมการของทั้งอุตสาหกรรมถูกบีบให้สั้นลง และส่งสัญญาณไปยังอุตสาหกรรมคริปโตว่า: ความก้าวหน้าของคอมพิวเตอร์ควอนตัมเร็วกว่าที่คาด และการอัปเกรดความปลอดภัยจำเป็นต้องเร่งดำเนินการทันที
นี่เป็นงานวิจัยที่สำคัญระดับ "ก้าวกระโดด" แน่นอน แต่ในกระบวนการเผยแพร่สู่สื่อ ความกังวลก็ถูกขยายให้ใหญ่โตเกินจริงเช่นกัน เราควรรับมือกับแรงกระแทกนี้อย่างมีเหตุผลอย่างไร? จริงๆ แล้วเราจำเป็นต้องกังวลไหม?
**1. คอมพิวเตอร์ควอนตัมจะทำให้เครือข่าย Bitcoin ล่มสลายหรือไม่?**
มีภัยคุกคาม แต่จำกัดอยู่ที่ระดับความปลอดภัยของลายเซ็นเท่านั้น คอมพิวเตอร์ควอนตัมจะไม่ส่งผลกระทบโดยตรงต่อโครงสร้างพื้นฐานบล็อกเชน และจะไม่ทำให้กลไกการขุด (mining mechanism) ล้มเหลว มันโจมตีเฉพาะ "ขั้นตอนการสร้างลายเซ็น" เท่านั้น ทุกธุรกรรม Bitcoin ต้องใช้กุญแจส่วนตัวในการเซ็นเพื่อพิสูจน์ว่าผู้ส่งเป็นเจ้าของเงินจริง ระบบเครือข่ายจะตรวจสอบว่าลายเซ็นนั้นถูกต้องหรือไม่ ความสามารถเชิงศักยภาพของคอมพิวเตอร์ควอนตัมคือ การย้อนกลับหาค่ากุญแจส่วนตัวจากกุญแจสาธารณะที่เปิดเผยแล้ว เพื่อปลอมแปลงลายเซ็น ซึ่งก่อให้เกิดความเสี่ยงจริงสองแบบ
แบบแรกเกิดขึ้นระหว่างกระบวนการทำธุรกรรม: เมื่อคุณส่งธุรกรรมเข้าสู่เครือข่าย แต่ยังไม่ถูกบรรจุลงในบล็อก ตามทฤษฎีแล้ว ธุรกรรมนั้นอาจถูก "แย่งชิง" ก่อนได้ ซึ่งการโจมตีลักษณะนี้เรียกว่า "on-spend attack"
แบบที่สองคือการโจมตีที่มุ่งเป้าไปยังที่อยู่ที่เคยเปิดเผยกุญแจสาธารณะไว้ในอดีต เช่น กระเป๋าเงินที่ไม่เคยใช้งานมานาน หรือที่อยู่ที่ถูกใช้ซ้ำบ่อยๆ ซึ่งการโจมตีแบบนี้มีเวลาในการดำเนินการมากกว่า และเข้าใจได้ง่ายกว่า
อย่างไรก็ตาม ต้องเน้นว่า ความเสี่ยงเหล่านี้ *ไม่ได้เกิดขึ้นกับ Bitcoin ทั้งหมดหรือผู้ใช้ทุกคนอย่างทั่วถึง* มันจะเกิดขึ้นกับคุณก็ต่อเมื่อ:
- คุณอยู่ใน "ช่วงเวลาหน้าต่างไม่กี่นาที" ขณะส่งธุรกรรม หรือ
- ที่อยู่ของคุณเคยเปิดเผยกุญแจสาธารณะไว้ในอดีต
ดังนั้น นี่ไม่ใช่การล้มล้างระบบในทันที
**2. ภัยคุกคามนี้จะมาถึงเร็วขนาดนั้นหรือไม่?**
ข้อสมมติฐานของ "การถอดรหัสภายใน 9 นาที" คือ ต้องมีคอมพิวเตอร์ควอนตัมที่มีคิวบิตทางกายภาพ 500,000 ตัว และมีความสามารถในการแก้ไขข้อผิดพลาด (fault-tolerant) ขณะที่ชิป Willow ที่ล้ำสมัยที่สุดของ Google มีคิวบิตทางกายภาพเพียง 105 ตัว และโปรเซสเซอร์ Condor ของ IBM มีเพียงประมาณ 1,121 ตัว — ยังห่างจากเกณฑ์ 500,000 ตัวหลายร้อยเท่า
จัสติน เดรค (Justin Drake) นักวิจัยจากมูลนิธิ Ethereum ประเมินว่า ความน่าจะเป็นที่ "วัน Q-Day" (Quantum Day — วันที่คอมพิวเตอร์ควอนตัมสามารถโจมตีได้จริง) จะเกิดขึ้นภายในปี 2032 มีเพียง 10% เท่านั้น ดังนั้น นี่จึง *ไม่ใช่วิกฤตที่ใกล้เข้ามาทันที* แต่ก็ *ไม่ใช่ความเสี่ยงที่ควรมองข้ามโดยสิ้นเชิง*
**3. ภัยคุกคามที่ใหญ่ที่สุดจากคอมพิวเตอร์ควอนตัมคืออะไร?**
Bitcoin ไม่ใช่ระบบที่ได้รับผลกระทบมากที่สุด มันเป็นเพียงระบบที่มีมูลค่าชัดเจนและเข้าใจง่ายที่สุดสำหรับสาธารณชนเท่านั้น ความท้าทายที่คอมพิวเตอร์ควอนตัมนำมาคือ "ปัญหาระบบแบบองค์รวม" (systemic issue) ที่กว้างขวางกว่านั้นมาก
โครงสร้างพื้นฐานอินเทอร์เน็ตทั้งหมดที่พึ่งพาการเข้ารหัสแบบกุญแจสาธารณะ (public-key cryptography) — รวมถึงระบบธนาคาร ระบบสื่อสารของรัฐบาล อีเมลที่ปลอดภัย การเซ็นชื่อซอฟต์แวร์ ระบบยืนยันตัวตน — ล้วนเผชิญภัยคุกคามแบบเดียวกัน นี่คือเหตุผลที่ Google, สำนักงานความมั่นคงแห่งชาติสหรัฐฯ (NSA) และ NIST ผลักดันการย้ายระบบ PQC มาอย่างต่อเนื่องตลอดทศวรรษที่ผ่านมา
เมื่อคอมพิวเตอร์ควอนตัมที่มีความสามารถโจมตีได้จริงปรากฏขึ้น ผลกระทบจะไม่จำกัดอยู่แค่คริปโต แต่จะแผ่ขยายไปถึง "ระบบดิจิทัลทั้งหมดของโลก" ที่พึ่งพาโครงสร้างพื้นฐานความไว้วางใจทางดิจิทัล (digital trust infrastructure)
ดังนั้น นี่ไม่ใช่ความเสี่ยงเฉพาะของ Bitcoin เท่านั้น แต่เป็น "การอัปเกรดระบบแบบองค์รวม" ที่มีเป้าหมายไปยังโครงสร���างพื้นฐานสารสนเทศทั่วโลก
**การขุดด้วยควอนตัม: จินตนาการกับความเป็นไปได้**
ในวันเดียวกับที่ Google ตีพิมพ์เอกสารวิจัย บริษัท BTQ Technologies ได้เผยแพร่บทความวิจัยชื่อ "Kardashev Scale Quantum Computing for Bitcoin Mining" ซึ่งประเมินความเป็นไปได้ของการขุด Bitcoin ด้วยคอมพิวเตอร์ควอนตัม จากมุมมองทางฟิสิกส์และเศรษฐศาสตร์
ผู้เขียนบทความ ปิแอร์-ลุค ดาลเลร์-เดเมอร์ส (Pierre-Luc Dallaire-Demers) ได้สร้างแบบจำลองครบวงจรของทุกขั้นตอนทางเทคนิคที่เกี่ยวข้องกับการขุดด้วยควอนตัม — ตั้งแต่ฮาร์ดแวร์ระดับพื้นฐานไปจนถึงอัลกอริทึมระดับสูง — เพื่อประเมินต้นทุนจริงของการขุดด้วยคอมพิวเตอร์ควอนตัม
ผลการศึกษาพบว่า แม้ภายใต้สมมติฐานที่เอื้ออำนวยที่สุด การขุดด้วยคอมพิวเตอร์ควอนตัมก็ยังต้องใช้คิวบิตทางกายภาพประมาณ 10⁸ ตัว และพลังงานประมาณ 10⁴ เมกะวัตต์ ซึ่งเทียบเท่ากับกำลังไฟฟ้าสุทธิของระบบสายส่งไฟฟ้าระดับประเทศขนาดใหญ่
และเมื่อพิจารณาความยาก (difficulty) ของเครือข่าย Bitcoin บน Mainnet ในเดือนมกราคม 2025 ทรัพยากรที่จำเป็นจะพุ่งสูงขึ้นเป็นประมาณ 10²³ คิวบิตทางกายภาพ และ 10²⁵ วัตต์ — ซึ่งใกล้เคียงกับระดับพลังงานที่ดาวฤกษ์หนึ่งดวงปล่อยออกมา
ในทางกลับกัน ปัจจุบันเครือข่าย Bitcoin ทั้งหมดใช้พลังงานประมาณ 13–25 กิกะวัตต์ ซึ่งต่างกันมากกว่าหนึ่งระดับของจำนวนศูนย์ (order of magnitude)
งานวิจัยยังชี้ว่า ข้อได้เปรียบเชิงทฤษฎีของอัลกอริทึม Grover จะถูกหักล้างด้วยค่าใช้จ่ายต่างๆ ที่เกิดขึ้นจริงในเชิงวิศวกรรม จึงไม่สามารถแปลงเป็นผลกำไรจากการขุดได้จริง
ดังนั้น การขุดด้วยควอนตัมจึง "ไม่สมเหตุสมผลทั้งในเชิงฟิสิกส์และเศรษฐศาสตร์"
Google ไม่ใช่หน่วยงานเดียวที่พูดถึงประเด็นนี้ บริษัทอย่าง Coinbase, มูลนิธิ Ethereum และศูนย์วิจัยบล็อกเชนของมหาวิทยาลัยสแตนฟอร์ด (Stanford Blockchain Research Center) ต่างก็กำลังดำเนินการวิจัยที่เกี่ยวข้อง
จัสติน เดรค นักวิจัยจากมูลนิธิ Ethereum ให้ความเห็นว่า:
> "ภายในปี 2032 ความน่าจะเป็นที่คอมพิวเตอร์ควอนตัมจะสามารถกู้คืนกุญแจส่วนตัว ECDSA secp256k1 จากกุญแจสาธารณะที่เปิดเผยแล้ว จะมีอย่างน้อย 10% แม้ว่าการปรากฏตัวของคอมพิวเตอร์ควอนตัมที่มีความหมายเชิงการเข้ารหัสลับก่อนปี 2030 จะยังดูไม่น่าเป็นไปได้ แต่ตอนนี้ก็ถึงเวลาที่จะเริ่มเตรียมการอย่างจริงจังแล้ว"
ดังนั้น ปัจจุบันเรา *ไม่จำเป็นต้องกังวล* ว่าคอมพิวเตอร์ควอนตัมจะส่งผลกระทบอย่างรุนแรงต่อการขุด เพราะทรัพยากรที่จำเป็นนั้นสูงเกินกว่าขอบเขตของ "การตัดสินใจทางเศรษฐศาสตร์ที่มีเหตุผล" ทั้งหมด ไม่มีใครยอมใช้พลังงานมหาศาลเพียงเพื่อแย่งชิง Bitcoin เพียง 3.125 BTC จากหนึ่งบล็อก
**คริปโตจะไม่หายไป แต่จำเป็นต้องอัปเกรด**
หากคอมพิวเตอร์ควอนตัมตั้งคำถามขึ้นมา ภาคอุตสาหกรรมก็มีคำตอบอยู่แล้ว — คำตอบนั้นคือ "การเข้ารหัสหลังควอนตัม (Post-Quantum Cryptography: PQC)" ซึ่งหมายถึงอัลกอริทึมการเข้ารหัสที่สามารถต้านทานคอมพิวเตอร์ควอนตัมได้
แนวทางทางเทคนิคที่เป็นไปได้ ได้แก่:
- การนำอัลกอริทึมลายเซ็นที่ต้านทานควอนตัมมาใช้
- การปรับโครงสร้างที่อยู่ (address structure) เพื่อลดการเปิดเผยกุญแจสาธารณะ
- การอัปเกรดโปรโตคอลอย่างค่อยเป็นค่อยไป
ปัจจุบัน NIST ได้ดำเนินการมาตรฐาน PQC ให้เสร็จสิ้นแล้ว โดย ML-DSA (Modular Lattice-based Digital Signature Algorithm — FIPS 204) และ SLH-DSA (Stateless Hash-based Digital Signature Algorithm — FIPS 205) เป็นสองแนวทางหลักสำหรับลายเซ็นหลังควอนตัม
ในระดับเครือข่าย Bitcoin BIP 360 (Pay-to-Merkle-Root — P2MR) ได้ถูกบรรจุลงในคลัง Bitcoin Improvement Proposals (BIPs) อย่างเป็นทางการแล้วเมื่อต้นปี 2026 ซึ่งมีเป้าหมายเฉพาะต่อรูปแบบธุรกรรมที่ถูกแนะนำผ่านการอัปเกรด Taproot ซึ่งเปิดใช้งานในปี 2021
Taproot ถูกออกแบบมาเพื่อเพิ่มความเป็นส่วนตัวและประสิทธิภาพของ Bitcoin แต่ฟังก์ชัน "key path spending" ของมันจะเปิดเผยกุญแจสาธารณะในระหว่างการทำธุรกรรม — ซึ่งอาจกลายเป็นเป้าหมายของการโจมตีควอนตัมในอนาคต
แนวคิดหลักของ BIP 360 คือการ "ลบเส้นทางที่เปิดเผยกุญแจสาธารณะ" นี้ออก และเปลี่ยนโครงสร้างธุรกรรมให้การโอนเงินไม่จำเป็นต้องแสดงกุญแจสาธารณะเลย ซึ่งจะลดความเสี่ยงจากควอนตัมตั้งแต่ต้นทาง
สำหรับอุตสาหกรรมคริปโต การอัปเกรดบล็อกเชนเกี่ยวข้องกับปัจจัยหลายประการ ได้แก่ ความเข้ากันได้บนบล็อกเชน (on-chain compatibility), โครงสร้างพื้นฐานกระเป๋าเงิน (wallet infrastructure), ระบบที่อยู่ (address system), ต้นทุนการย้ายผู้ใช้ (user migration cost), และการประสานงานในชุมชน (community coordination) ซึ่งจำเป็นต้องอาศัยความร่วมมือจากทุกฝ่าย ทั้งระดับโปรโตคอล ไคลเอนต์ กระเป๋าเงิน เอ็กซ์เชนจ์ (exchange) สถาบันผู้ดูแลสินทรัพย์ (custodians) และแม้แต่ผู้ใช้ทั่วไป เพื่ออัปเกรด "กุญแจล็อก" ของทั้งระบบนิเวศ
อย่างไรก็ตาม อย่างน้อยที่สุด ทั้งอุตสาหกรรมก็ได้บรรลุ "ฉันทามติ" แล้วว่าจะต้องดำเนินการดังกล่าว ดังนั้น สิ่งที่เหลืออยู่ก็คือ "การลงมือทำ" และ "ระยะเวลา" เท่านั้น
**หัวข้อข่าวดูน่ากลัว แต่ความจริงไม่เร่งด่วนขนาดนั้น**
หลังจากวิเคราะห์รายละเอียดของความก้าวหน้าล่าสุดเหล่านี้อย่างรอบด้าน เราจะพบว่า สถานการณ์นี้ *ไม่ได้น่ากลัวอย่างที่สื่อเสนอ*
การวิจัยด้านคอมพิวเตอร์ควอนตัมของมนุษย์อาจกำลังเร่งเข้าสู่ความเป็นจริง แต่เราก็ยังมี "เวลาเพียงพอ" ในการตอบสนอง
Bitcoin ในปัจจุบันไม่ใช่ระบบที่หยุดนิ่ง แต่เป็นเครือข่ายที่พัฒนาอย่างต่อเนื่องมาเป็นเวลาเกินสิบปี ตั้งแต่การอัปเกรดสคริปต์ (script upgrade) ไปจนถึง Taproot จากการปรับปรุงความเป็นส่วนตัวไปจนถึงโซลูชันการปรับขนาด (scaling solutions) มันยังคงเปลี่ยนแปลงไปเรื่อยๆ เพื่อค้นหาสมดุลระหว่าง "ความปลอดภัย" กับ "ประสิทธิภาพ"
ความท้าทายที่คอมพิวเตอร์ควอนตัมนำมา อาจเป็นเพียง "เหตุผลหนึ่ง" สำหรับการอัปเกรดครั้งต่อไป
นาฬิกาของคอมพิวเตอร์ควอนตัมกำลังเดินอยู่ด้วยเสียง "ติ๊ก ต๊อก"
ข่าวดีก็คือ เราทุกคนได้ยินเสียงนั้น และยังมีเวลาพอที่จะตอบสนอง
ในยุคที่ความสามารถในการคำนวณกำลังก้าวกระโดดอย่างต่อเนื่อง สิ่งที่เราจำเป็นต้องทำคือ ทำให้ "กลไกความไว้วางใจของโลกเข้ารหัส" ยังคง "วิ่งนำหน้า" ภัยคุกคามทางเทคโนโลยีเสมอ