ภาพคอมพิวเตอร์ควอนตัมที่อาจโจมตี Bitcoin และ Ethereum แสดงถึงความเสี่ยงด้านความปลอดภัยในบล็อกเชน

ในโลกของสกุลเงินดิจิทัลที่พัฒนาไปอย่างไม่หยุดยั้ง ข่าวสารด้านเทคโนโลยีใหม่ๆ มักจะนำมาซึ่งทั้งโอกาสและความท้าทาย ล่าสุด งานวิจัยจาก Google Quantum AI ได้สร้างความตื่นตัวให้กับวงการคริปโตอีกครั้ง โดยระบุว่าจำนวนฮาร์ดแวร์ที่จำเป็นในการเจาะระบบเข้ารหัสแบบวงรี (Elliptic-Curve Cryptography หรือ ECC) ที่ใช้โดย Bitcoin และ Ethereum อาจลดลงถึง 20 เท่า

การค้นพบครั้งนี้ไม่ได้เป็นเพียงแค่การปรับประมาณการทางเทคนิคเท่านั้น แต่ยังเป็นการเร่งเวลาการถกเถียงด้านความปลอดภัยที่ดำเนินมาอย่างยาวนานให้เข้าใกล้ความเป็นจริงในเชิงตลาดมากขึ้นอย่างมีนัยสำคัญ ด้วยมูลค่าตลาดปัจจุบัน ความเสี่ยงจากคอมพิวเตอร์ควอนตัมนี้อาจส่งผลกระทบต่อสินทรัพย์ดิจิทัลรวมกว่า 6 แสนล้านดอลลาร์ ซึ่งครอบคลุมทั้ง Bitcoin, Ethereum และ Stablecoins

การประเมินความเสี่ยงใหม่จาก Google Quantum AI

รายงานฉบับใหม่จาก Google Quantum AI ได้เผยแพร่ข้อมูลที่น่าตกใจ โดยระบุว่าการถอดรหัสระบบเข้ารหัส ECC ซึ่งเป็นหัวใจสำคัญของความปลอดภัยในบล็อกเชนของ Bitcoin และ Ethereum นั้นอาจใช้ทรัพยากรน้อยกว่าที่เคยคาดการณ์ไว้มากถึง 20 เท่า

ก่อนหน้านี้ การประมาณการส่วนใหญ่ชี้ว่าการโจมตีด้วยคอมพิวเตอร์ควอนตัมที่มีประสิทธิภาพเพียงพอจะต้องใช้จำนวนคิวบิต (qubits) ที่มหาศาล และอาจเป็นไปได้ในอีกหลายสิบปีข้างหน้า แต่ผลการวิจัยล่าสุดได้เปลี่ยนแปลงมุมมองนี้อย่างสิ้นเชิง ทำให้ประเด็นเรื่องความปลอดภัยของคริปโตเคอร์เรนซีกับเทคโนโลยีควอนตัมกลายเป็นสิ่งที่ต้องพิจารณาอย่างเร่งด่วน

ผลกระทบต่อ Bitcoin และ Ethereum: มูลค่า 6 แสนล้านดอลลาร์ตกอยู่ในความเสี่ยง

ระบบเข้ารหัสแบบวงรี (ECC) เป็นรากฐานสำคัญที่ปกป้องการทำธุรกรรมและกระเป๋าเงินดิจิทัล โดยเฉพาะในเครือข่าย Bitcoin และ Ethereum ซึ่งเป็นสองสกุลเงินดิจิทัลที่มีมูลค่าตลาดรวมกันสูงที่สุด เมื่อการประเมินความสามารถของคอมพิวเตอร์ควอนตัมในการเจาะระบบนี้ลดลง ความกังวลจึงพุ่งสูงขึ้น

จากข้อมูลล่าสุด หากพิจารณามูลค่าตลาดของ Bitcoin, Ethereum และ Stablecoins ที่ใช้ ECC เป็นหลัก ความเสี่ยงที่อาจเกิดขึ้นมีมูลค่ารวมกันกว่า 600,000 ล้านดอลลาร์สหรัฐฯ ซึ่งเป็นตัวเลขที่มหาศาลและอาจสั่นคลอนเสถียรภาพของระบบการเงินดิจิทัลได้ หากการโจมตีด้วยควอนตัมเกิดขึ้นจริง

“การลดลงของประมาณการฮาร์ดแวร์ที่จำเป็นในการเจาะระบบ ECC ถึง 20 เท่า ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในไทม์ไลน์ความเสี่ยงควอนตัมสำหรับคริปโต การถกเถียงเรื่อง ‘ถ้า’ กำลังเปลี่ยนเป็น ‘เมื่อไหร่’ อย่างรวดเร็ว”

นักวิเคราะห์จาก CryptoSlate ซึ่งเป็นแหล่งข่าวต้นฉบับ ได้เน้นย้ำถึงความสำคัญของงานวิจัยนี้ CryptoSlate ได้รายงานถึงประเด็นนี้อย่างละเอียด โดยชี้ให้เห็นว่าแม้จะยังไม่มีการโจมตีเกิดขึ้นจริง แต่การลดลงของเกณฑ์ขั้นต่ำในการโจมตีเป็นสัญญาณเตือนที่ชัดเจน

คอมพิวเตอร์ควอนตัมทำงานอย่างไรและทำไมถึงเป็นภัยคุกคาม?

เพื่อทำความเข้าใจถึงภัยคุกคามนี้ เราต้องทำความรู้จักกับคอมพิวเตอร์ควอนตัมเบื้องต้น คอมพิวเตอร์ที่เราใช้กันอยู่ในปัจจุบัน (classical computers) ใช้บิตในการประมวลผลข้อมูล ซึ่งมีสถานะเป็น 0 หรือ 1 เท่านั้น แต่คอมพิวเตอร์ควอนตัมใช้ ‘คิวบิต’ (qubits) ซึ่งสามารถอยู่ในสถานะ 0, 1 หรือทั้ง 0 และ 1 พร้อมกัน (superposition) รวมถึงสามารถพัวพันกัน (entanglement) ได้ ทำให้มีความสามารถในการประมวลผลที่ซับซ้อนและเร็วกว่าคอมพิวเตอร์แบบดั้งเดิมอย่างมหาศาล

ภัยคุกคามหลักต่อระบบเข้ารหัสของคริปโตเคอร์เรนซีมาจาก ‘อัลกอริทึมของ Shor’ (Shor’s Algorithm) ซึ่งเป็นอัลกอริทึมที่สามารถใช้คอมพิวเตอร์ควอนตัมในการแยกตัวประกอบจำนวนเฉพาะขนาดใหญ่ได้อย่างมีประสิทธิภาพ ความปลอดภัยของระบบเข้ารหัสแบบสาธารณะ (public-key cryptography) ส่วนใหญ่ รวมถึง ECC นั้น อาศัยความยากในการแยกตัวประกอบนี้

  • ความเหนือกว่าของควอนตัม: คอมพิวเตอร์ควอนตัมสามารถแก้ปัญหาบางประเภทที่คอมพิวเตอร์คลาสสิกใช้เวลาเป็นล้านๆ ปีได้ในเวลาอันสั้น
  • อัลกอริทึมของ Shor: ออกแบบมาเพื่อถอดรหัสการเข้ารหัสแบบ RSA และ ECC ซึ่งเป็นมาตรฐานความปลอดภัยในปัจจุบัน
  • ความเสี่ยงต่อบล็อกเชน: การเจาะระบบ ECC หมายถึงการที่ผู้โจมตีสามารถสร้างกุญแจส่วนตัว (private key) จากกุญแจสาธารณะ (public key) ได้ ทำให้สามารถเข้าถึงและโอนย้ายสินทรัพย์ดิจิทัลที่อยู่ในกระเป๋าเงินนั้นๆ ได้

ก่อนหน้านี้ มีการประมาณการว่าต้องใช้คิวบิตจำนวนมหาศาล เช่น 10,000 คิวบิต เพื่อเจาะกระเป๋าคริปโตได้ แต่การวิจัยใหม่นี้ชี้ให้เห็นว่าตัวเลขดังกล่าวอาจลดลงอย่างมีนัยสำคัญ ซึ่งสอดคล้องกับบทความก่อนหน้านี้ของเราเรื่อง คอมพิวเตอร์ควอนตัม: 10,000 Qubits ก็เจาะกระเป๋าคริปโตได้! และ คอมพิวเตอร์ควอนตัม: Google เตือนเจาะระบบคริปโตง่ายกว่าที่คิด!

การเตรียมรับมือและอนาคตของความปลอดภัยบล็อกเชน

แม้ว่าภัยคุกคามจากคอมพิวเตอร์ควอนตัมจะยังไม่เกิดขึ้นในทันที แต่ชุมชนบล็อกเชนและผู้เชี่ยวชาญด้านความปลอดภัยก็ไม่ได้นิ่งนอนใจ มีความพยายามในการพัฒนา ‘การเข้ารหัสที่ทนทานต่อควอนตัม’ (Post-Quantum Cryptography หรือ PQC) เพื่อสร้างมาตรฐานการเข้ารหัสใหม่ที่สามารถต้านทานการโจมตีของคอมพิวเตอร์ควอนตัมได้

สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) กำลังอยู่ในระหว่างกระบวนการคัดเลือกอัลกอริทึม PQC ที่แข็งแกร่งที่สุด เพื่อนำมาใช้เป็นมาตรฐานใหม่ ซึ่งจะใช้เวลาอีกระยะหนึ่งกว่าจะถูกนำมาใช้งานจริงในวงกว้าง อย่างไรก็ตาม การวิจัยของ Google ยิ่งเป็นการเน้นย้ำถึงความจำเป็นในการเร่งกระบวนการนี้ให้เร็วขึ้น

บทสรุปและข้อคิดสำหรับนักลงทุนไทย

สำหรับนักลงทุนไทยและผู้ถือครองสินทรัพย์ดิจิทัล ข่าวนี้เป็นเครื่องเตือนใจให้ตระหนักถึงความเสี่ยงทางเทคโนโลยีที่อาจเกิดขึ้นในอนาคต แม้ว่าการโจมตีด้วยคอมพิวเตอร์ควอนตัมจะยังไม่เป็นภัยคุกคามในระยะสั้น แต่การทำความเข้าใจและเตรียมพร้อมไว้ล่วงหน้าเป็นสิ่งสำคัญ

สิ่งที่นักลงทุนควรพิจารณา:

  1. ติดตามข่าวสารอย่างใกล้ชิด: เทคโนโลยีควอนตัมพัฒนาไปอย่างรวดเร็ว การรับทราบข้อมูลล่าสุดจะช่วยให้คุณประเมินสถานการณ์ได้ดีขึ้น
  2. พิจารณาการกระจายความเสี่ยง: การลงทุนในสินทรัพย์ที่หลากหลาย ไม่ได้จำกัดอยู่แค่ Bitcoin หรือ Ethereum เท่านั้น อาจเป็นกลยุทธ์ที่ดี โดยเฉพาะในสภาวะตลาดที่มีความผันผวนและความไม่แน่นอน Bitcoin จ่อขาดทุน 6 เดือนติด: ความท้าทายใหญ่ของตลาดคริปโต ก็แสดงให้เห็นถึงความจำเป็นในการกระจายความเสี่ยง
  3. ให้ความสำคัญกับความปลอดภัย: ใช้กระเป๋าเงินที่มีความปลอดภัยสูง และพิจารณาการใช้ Hardware Wallet เพื่อเก็บกุญแจส่วนตัวแบบออฟไลน์
  4. ทำความเข้าใจเทคโนโลยี PQC: ในอนาคต โครงการบล็อกเชนอาจเริ่มนำการเข้ารหัส PQC มาใช้ การทำความเข้าใจพื้นฐานจะช่วยให้คุณเลือกแพลตฟอร์มที่ปลอดภัยได้

การลดลงของประมาณการในการโจมตีด้วยคอมพิวเตอร์ควอนตัมนี้ ไม่ได้หมายความว่า Bitcoin หรือ Ethereum จะล่มสลายในวันพรุ่งนี้ แต่เป็นการย้ำเตือนถึงธรรมชาติของการแข่งขันทางเทคโนโลยี และความจำเป็นที่อุตสาหกรรมคริปโตจะต้องปรับตัวและพัฒนาอย่างต่อเนื่อง เพื่อรักษาความปลอดภัยและความเชื่อมั่นของผู้ใช้งานในระยะยาว

By admin

Leave a Reply

Your email address will not be published. Required fields are marked *