ภายในแผนของ Ethereum สำหรับการเข้ารหัสแบบควอนตัมที่ปลอดภัย

Ethereum ต้านทานควอนตัมได้หรือไม่? ภาพรวมที่ชัดเจนและละเอียดเกี่ยวกับความเสี่ยงด้านควอนตัมของ Ethereum คำเตือนของ Vitalik และแผนงานของเครือข่ายสู่การเข้ารหัสที่ปลอดภัยด้วยควอนตัม
Soumen Datta
2 ธันวาคม 2025
สารบัญ
หากคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสปรากฏขึ้นในปัจจุบัน Ethereum อาจไม่สามารถต้านทานควอนตัมได้ ในรูปแบบปัจจุบัน ลายเซ็นดิจิทัลหลักอาศัยการเข้ารหัสด้วยเส้นโค้งวงรี และเครื่องควอนตัมที่สมบูรณ์ซึ่งทำงาน อัลกอริทึมของแคระแกร็น อาจทำลายลายเซ็นเหล่านั้นได้ นั่นเป็นเหตุผลว่าทำไม Vitalik Buterin ได้ทำให้การต่อต้านควอนตัมกลายเป็นส่วนสำคัญของแผนระยะยาวของ Ethereum
การเคลื่อนไหวของ Ethereum สู่ความปลอดภัยแบบควอนตัมที่ปลอดภัยนั้นเกี่ยวข้องกับวิศวกรรม ดังที่ Buterin กล่าวในงาน Devconnect ในกรุงบัวโนสไอเรส ความเสี่ยงเชิงควอนตัมไม่ใช่สิ่งที่จะผลักดันให้เกิดขึ้นในอนาคตอันไกลโพ้นอีกต่อไป แม้ว่ากรอบเวลาจะไม่แน่นอน แต่ผลกระทบจากความผิดพลาดนั้นรุนแรงมาก
เหตุใดการประมวลผลควอนตัมจึงมีความสำคัญต่อ Ethereum
การประมวลผลแบบควอนตัมมีความสำคัญเนื่องจากความปลอดภัยของ Ethereum ขึ้นอยู่กับ ลายเซ็นดิจิทัลรูปโค้งวงรีโดยเฉพาะ วินาที256k1 เส้นโค้ง ลายเซ็นเหล่านี้ช่วยปกป้องคีย์ส่วนตัว ยืนยันความเป็นเจ้าของเงินทุน และตรวจสอบธุรกรรม
รายละเอียดอย่างรวดเร็ว:
- คีย์ส่วนตัวเป็นตัวเลขสุ่มขนาดใหญ่
- คีย์สาธารณะคือจุดบนเส้นโค้งวงรีที่ได้มาจากคีย์ส่วนตัวนั้น
- ที่อยู่ Ethereum คือแฮชของคีย์สาธารณะ
ในคอมพิวเตอร์ทั่วไป การเปลี่ยนคีย์ส่วนตัวเป็นคีย์สาธารณะนั้นทำได้ง่าย แต่การย้อนกลับนั้นแทบจะเป็นไปไม่ได้เลยเนื่องจากความซับซ้อนทางคณิตศาสตร์ ฟังก์ชันทางเดียวนี้คือตาข่ายนิรภัยของ Ethereum
คอมพิวเตอร์ควอนตัม ทำลายสมมติฐานนั้นอัลกอริทึมของ Shor แสดงให้เห็นว่าคอมพิวเตอร์ควอนตัมขนาดใหญ่เพียงพอสามารถแก้สมการเส้นโค้งวงรีได้ เวลาพหุนาม. สิ่งนี้บั่นทอน:
- ECDSA
- อาร์เอส
- Diffie-Hellman
- ระบบคีย์สาธารณะอื่น ๆ
สถาบันต่างๆ เช่น NIST และ Internet Engineering Task Force เห็นพ้องต้องกันว่าระบบเส้นโค้งวงรีแบบดั้งเดิมไม่สามารถอยู่รอดได้อีกต่อไปเมื่อมีคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสปรากฏขึ้น
สิ่งที่ Vitalik Buterin พูดจริงๆ
คำเตือนของ Vitalik แบ่งออกเป็นสองส่วน
ความน่าจะเป็น
แทนที่จะเสนอการคาดเดาของตัวเอง เขากลับชี้ไปที่แพลตฟอร์มพยากรณ์ Metaculus ซึ่งผู้ใช้ประเมินว่า:
- โอกาส 20% ของคอมพิวเตอร์ควอนตัมที่ทำลายการเข้ารหัสในปัจจุบันก่อน 2030
- พยากรณ์ค่ามัธยฐานใกล้ถึง 2040
ความเสี่ยงแม้เพียงเล็กน้อยในระดับนั้นก็เพียงพอที่จะให้การเตรียมการล่วงหน้าได้
วันที่เฉลี่ยของ Metaculus สำหรับเมื่อคอมพิวเตอร์ควอนตัมจะทำลายการเข้ารหัสสมัยใหม่คือปี 2040:https://t.co/Li8ni8A9Ox
- vitalik.eth (@VitalikButerin) สิงหาคม 27, 2025
ดูเหมือนว่าจะมีโอกาสประมาณ 20% ที่จะเป็นเช่นนั้นก่อนสิ้นปี 2030
ปฏิบัติการ
ที่ Devconnect เขาบอกว่าระบบเส้นโค้งวงรี “อาจพังทลายลงก่อนการเลือกตั้งประธานาธิบดีสหรัฐฯ ครั้งต่อไปในปี 2028” หากความก้าวหน้าทางควอนตัมเกิดขึ้นเร็วกว่าที่คาดไว้ เขายังโต้แย้งว่า Ethereum ควรเปลี่ยนไปใช้การเข้ารหัสแบบต้านทานควอนตัมในประมาณ สี่ปี.
ปัจจุบันคอมพิวเตอร์ควอนตัมยังไม่สามารถโจมตี Ethereum ได้ แต่เมื่อมีฮาร์ดแวร์ที่เหมาะสม ECDSA ก็จะกลายเป็นสิ่งที่ไม่ปลอดภัยโดยการออกแบบ การรอคอยสัญญาณอันตรายถือเป็นการไร้ความรับผิดชอบสำหรับเครือข่ายการเงินระดับโลก
Buterin อธิบายเรื่องนี้เหมือนเป็นวิศวกรด้านความปลอดภัย: คุณต้องเสริมความแข็งแกร่งให้กับสะพานก่อนเกิดแผ่นดินไหว ไม่ใช่ระหว่างเกิดแผ่นดินไหว
การประมวลผลควอนตัมโต้ตอบกับระบบที่อยู่ของ Ethereum อย่างไร
การทำความเข้าใจภัยคุกคามเชิงควอนตัมต้องอาศัยความเข้าใจว่าที่อยู่และธุรกรรมทำงานอย่างไร
โครงสร้างที่อยู่
รูปแบบที่อยู่ของ Ethereum นั้นตรงไปตรงมา:
- หากมีที่อยู่ ไม่เคย ส่งธุรกรรมแล้ว คีย์สาธารณะจะไม่ปรากฏบนเครือข่าย
- เนื่องจากมีเพียงแฮชเท่านั้นที่เป็นสาธารณะ จึงเชื่อว่าที่อยู่ "ใหม่" เหล่านี้ยังคงปลอดภัย แม้ว่าการโจมตีด้วยควอนตัมจะเสร็จสมบูรณ์แล้วก็ตาม
แต่ในขณะที่มีที่อยู่ ส่ง การทำธุรกรรม คีย์สาธารณะจะปรากฏให้เห็น ซึ่งจะเปิดประตูสู่การโจมตีแบบควอนตัม
การทำธุรกรรม
ธุรกรรมต้องลงนามด้วยคีย์ส่วนตัวของผู้ส่ง ในการตรวจสอบธุรกรรม จำเป็นต้องระบุคีย์สาธารณะด้วย
เมื่อรวมแล้ว ใครๆ ก็สามารถดูได้ หากมีคอมพิวเตอร์ควอนตัมอยู่จริง มันก็สามารถใช้คีย์สาธารณะนั้นเพื่อดึงคีย์ส่วนตัวออกมาได้
นี่คือสาเหตุที่การเปิดเผยความปลอดภัยของ Ethereum ขึ้นอยู่กับว่ามีการใช้ที่อยู่ดังกล่าวมาก่อนหรือไม่
กองทุน “Quantum-Exposed” คืออะไร?
กองทุนที่เปิดเผยด้วยควอนตัมเป็นโทเค็นที่อยู่ในที่อยู่ซึ่ง คีย์สาธารณะถูกเปิดเผยแล้ว. พวกนี้มีความเสี่ยง
เงินในที่อยู่ที่ไม่ได้ใช้งานยังคงปลอดภัยอยู่ในขณะนี้ เนื่องจากผู้โจมตีไม่สามารถมองเห็นคีย์สาธารณะได้ แต่สถาปัตยกรรมของ Ethereum ก่อให้เกิดความเสี่ยงสูง
Ethereum มีความเสี่ยงมากกว่า Bitcoin
เพราะมัน รูปแบบบัญชีEthereum สนับสนุนการนำที่อยู่กลับมาใช้ใหม่ Bitcoin's แบบจำลอง UTXO กระตุ้นให้สร้างที่อยู่ใหม่ทุกครั้ง
นี่คือสาเหตุที่การเปิดเผยระดับการจัดเก็บข้อมูลมีลักษณะดังนี้:
- เกิน 65% ของอีเธอร์ทั้งหมด อยู่ในที่อยู่ที่เปิดเผยควอนตัม
- การวิเคราะห์เปรียบเทียบแสดงให้เห็นเกี่ยวกับ 25% การเปิดรับ Bitcoin
ช่องว่างนี้เป็นผลมาจากการเลือกออกแบบที่ทำให้สัญญาอัจฉริยะใช้งานง่าย ไม่ใช่เพราะมีใครคาดหวังว่าฮาร์ดแวร์ควอนตัมจะเติบโตได้เร็วขนาดนี้
ช่องโหว่ควอนตัมประเภทต่างๆ
การโจมตีพื้นที่จัดเก็บข้อมูลคืออะไร?
การโจมตีการจัดเก็บข้อมูลมุ่งเป้าไปที่เงินทุนที่เก็บไว้ในที่อยู่ที่เปิดเผยควอนตัม
เป็นขั้นเป็นตอน:
- ผู้โจมตีสแกน "สถานะโลก" ของ Ethereum ซึ่งแสดงรายการที่อยู่ทั้งหมดและตัวนับการใช้งาน
- พวกเขาค้นหาที่อยู่ที่เคยส่งเงินมาอย่างน้อยหนึ่งครั้ง
- พวกเขาค้นหาธุรกรรมที่เปิดเผยคีย์สาธารณะ
- พวกเขาป้อนคีย์สาธารณะนั้นเข้าไปในคอมพิวเตอร์ควอนตัม
- พวกเขาได้รับกุญแจส่วนตัว
- พวกเขาจะสูบเงินเข้าไปยังที่อยู่ใหม่ที่ไม่มีการเปิดเผย
เนื่องจากการโจมตีระบบจัดเก็บข้อมูลไม่จำเป็นต้องมีความเร็ว แม้แต่เครื่องควอนตัมที่ต้องใช้เวลาหลายสัปดาห์ในการไขกุญแจก็ยังสามารถใช้งานได้ ตราบใดที่เหยื่อไม่ย้ายเงินทุนก่อน การโจมตีก็ถือว่าประสบความสำเร็จ
การโจมตีการขนส่งคืออะไร?
การโจมตีการขนส่งมีเป้าหมายไปที่เงินทุนในช่วงเวลาสั้นๆ เมื่อมีการออกอากาศธุรกรรมแต่ยังไม่รวมอยู่ในบล็อก
เวลาบล็อกของ Ethereum อยู่ที่ประมาณ 10–20 วินาที ซึ่งดูเหมือนจะสั้นเกินไปสำหรับการโจมตีแบบควอนตัม แต่เงื่อนไขจริงกลับเพิ่มความซับซ้อน:
- ความแออัดที่สูงอาจทำให้ธุรกรรมล่าช้าเป็นชั่วโมงหรือเป็นวัน
- ผู้โจมตีสามารถใช้กลวิธีเช่นการจัดการค่าธรรมเนียมเพื่อผลักดันธุรกรรมของตนเองให้ก้าวหน้าไป
- กลยุทธ์ของผู้ขุดหรือผู้ตรวจสอบอาจถูกใช้ในทางที่ผิดเพื่อสร้างความล่าช้าในการยืนยัน
ผู้โจมตีจะคอยฟังธุรกรรมใหม่ คำนวณคีย์ส่วนตัว และส่งธุรกรรมที่แข่งขันกันเพื่อขโมยเงิน
แม้ว่าจะซับซ้อนกว่า แต่การโจมตีนี้สามารถกำหนดเป้าหมายไปที่ธุรกรรมใดๆ ก็ได้ระหว่างการบิน
การเปรียบเทียบการโจมตีทั้งสองแบบ
- การโจมตีที่เก็บข้อมูล
- ไม่จำเป็นต้องเร็ว
- เฉพาะเป้าหมายที่อยู่ที่เปิดเผยเท่านั้น
- จะเป็นไปได้ในช่วงต้นของไทม์ไลน์ควอนตัม
- การโจมตีการขนส่ง
- ต้องการฮาร์ดแวร์ควอนตัมที่เร็วมาก
- กำหนดเป้าหมายการทำธุรกรรมใด ๆ
- ต้องมีเครื่องจักรที่โตเต็มที่กว่านี้
ทั้งสองอย่างมีความสำคัญ แต่การโจมตีแบบจัดเก็บข้อมูลเป็นความเสี่ยงที่เกิดขึ้นทันทีเมื่อเครื่องควอนตัมปรากฏขึ้น
Ethereum จะสามารถกลายเป็น Quantum Safe ได้อย่างไร?
Ethereum ต้องมุ่งสู่ระบบลายเซ็นดิจิทัลแบบใหม่ที่ต้านทานการโจมตีแบบ Shor-class ซึ่งหมายถึงการเลิกใช้ลายเซ็นแบบเส้นโค้งวงรี และนำระบบเข้ารหัสแบบพื้นฐานมาใช้ใหม่
ทางเลือกในการบรรเทาผลกระทบในปัจจุบัน
สิ่งเหล่านี้ไม่จำเป็นต้องมีการเปลี่ยนแปลงโปรโตคอล:
- หลีกเลี่ยงการใช้ที่อยู่ซ้ำ
- หมุนเวียนที่อยู่
- เก็บเงินไว้ในที่อยู่ที่ไม่ได้ใช้งาน
แต่มาตรการเหล่านี้ขัดต่อรูปแบบบัญชีของ Ethereum และละเมิดธรรมเนียมปฏิบัติที่ใช้โดยสัญญาอัจฉริยะ
มีตัวเลือกหลังควอนตัมอะไรบ้าง?
ปัจจุบัน NIST กำลังกำหนดมาตรฐานอัลกอริทึมที่ปลอดภัยต่อควอนตัม ตัวอย่างที่คาดว่าจะได้รับในช่วงแรก ได้แก่:
- การเข้ารหัสแบบ Lattice (ตัวเลือกนำ)
- ลายเซ็นบนพื้นฐานแฮช
- ระบบกำลังสองหลายตัวแปร
- ลายเซ็นตามรหัส
ไม่มีอันไหนที่สมบูรณ์แบบ บางตัวต้องการขนาดคีย์ที่ใหญ่ บางตัวทำให้การตรวจสอบช้าลง บางตัวสร้างลายเซ็นขนาดใหญ่มาก การแลกเปลี่ยนเหล่านี้มีความสำคัญสำหรับเครือข่ายที่อยู่ภายใต้แรงกดดันด้านความสามารถในการปรับขนาดอยู่แล้ว
แต่แผนงานของ Ethereum ได้เริ่มเตรียมการสำหรับการเปลี่ยนแปลงเหล่านี้แล้ว
แผนการต่อต้านควอนตัมของ Ethereum คืออะไร?
แผนงานของ Vitalik จัดกลุ่มการเตรียมควอนตัมภายใต้หัวข้อต่างๆ มากมาย
“Ethereum แบบลีน”
เปิดตัวในเดือนกรกฎาคม โดยเน้นที่:
- ความง่าย
- อย่างมีประสิทธิภาพ
- ความปลอดภัยที่ชั้นฐาน
- “ความต้านทานควอนตัมทุกที่”
Splurge
ระยะนี้มุ่งเน้นไปที่:
- การบูรณาการการเข้ารหัสแบบโครงตาข่าย
- การอัพเกรดเครื่องเสมือน Ethereum
- สร้างรากฐานเพื่อทดสอบอัลกอริทึมที่ปลอดภัยต่อควอนตัม
อัพเกรด EVM ผ่าน Pectra
คุณสมบัติที่สำคัญ: รูปแบบวัตถุ EVM (EOF)
EOF แยกโค้ดออกจากข้อมูล ทำให้:
- การดำเนินการสัญญาอัจฉริยะมีประสิทธิภาพมากขึ้น
- ประสิทธิภาพของ L2 ราบรื่นยิ่งขึ้น
- การโยกย้ายการเข้ารหัสในอนาคตจะนำไปใช้ได้ง่ายขึ้น
เครือข่าย L2 อาจใช้เป็นพื้นที่ทดสอบสำหรับโครงการที่ปลอดภัยต่อควอนตัมก่อนการรวมเข้ากับเมนเน็ต
การปรับปรุงการป้องกัน
นักวิจัย Ethereum ตระหนักถึงความเสี่ยง พวกเขายังรู้ด้วยว่ากำหนดเวลานั้นกระชั้นชิด ดังนั้นตอนนี้งานจึงมุ่งเน้นไปที่การอัปเกรดที่สำคัญบางประการ
การอัปเดตการเข้ารหัสก่อนเกิดวิกฤต
Ethereum มีแผนที่จะย้ายส่วนต่างๆ ของโปรโตคอลไปใช้ลายเซ็นที่ปลอดภัยต่อควอนตัม ซึ่งรวมถึง:
- คีย์ตัวตรวจสอบ
- คีย์การถอนเงิน
- ลายเซ็นสะพานเลเยอร์ 2
- กลไกการตรวจสอบสัญญาอัจฉริยะ
การเปลี่ยนแปลงเหล่านี้ต้องเสร็จสิ้นก่อนที่เครื่องควอนตัมขนาดใหญ่จะมาถึง งานนี้มีความล่าช้า เนื่องจากการเปลี่ยนแปลงใดๆ ที่เกิดขึ้นกับระบบเข้ารหัสหลักของ Ethereum จะส่งผลกระทบต่อผู้ใช้หลายล้านคนและมูลค่าหลายพันล้านดอลลาร์
ลดการพึ่งพา ECDSA ในระยะยาว
แผนงานระยะยาวของ Ethereum ประกอบด้วยตัวเลือกในการยุติโครงการเก่าๆ แทนที่จะพึ่งพามาตรฐานลายเซ็นเดียว เช่น ECDSA Ethereum อาจมุ่งไปสู่ระบบไฮบริดที่ใช้ทั้งวิธีการแบบคลาสสิกและแบบควอนตัมเซฟในเวลาเดียวกัน
แนวทางนี้ทำให้ Ethereum มีเวลาเพิ่มมากขึ้นและหลีกเลี่ยงการยกเครื่องแบบเร่งรีบ
ความท้าทายในโลกแห่งความเป็นจริง: ความซับซ้อนของการกำกับดูแล
การย้าย Ethereum ไปสู่รูปแบบที่ปลอดภัยต่อควอนตัมจะต้อง:
- ฉันทามติกว้างๆ
- การถกเถียงเรื่องการออกแบบอย่างรอบคอบ
- การอัพเกรดที่อาจก่อให้เกิดข้อโต้แย้ง
- ปีแห่งการทดสอบ
การเปลี่ยนแปลงทางการเข้ารหัสนั้นฝังรากลึกอยู่ในโปรโตคอล ความเสี่ยงคือการเปลี่ยนแปลงอย่างเร่งรีบอาจนำไปสู่ช่องโหว่ใหม่ๆ
การย้ายครั้งนี้มีแนวโน้มว่าจะเป็นการอัพเกรดที่ซับซ้อนที่สุดในประวัติศาสตร์ของ Ethereum
แล้ว Ethereum Quantum จะทนทานต่อสถานการณ์ปัจจุบันหรือไม่?
ลายเซ็นต์ปัจจุบันของ Ethereum ไม่ได้มีความต้านทานต่อควอนตัม แต่เครือข่ายไม่ได้เพิกเฉยต่อปัญหานี้
แผนงานดังกล่าวครอบคลุมถึงการทำงานที่ปลอดภัยต่อควอนตัม และ Vitalik ได้วางปัญหาไว้ที่แกนกลางของการวางแผนระยะยาว
Ethereum ไม่ได้ยอมแพ้ต่อการรุกรานของควอนตัม แต่ก็ยังไม่ได้รับการปกป้องจากมัน ความพร้อมของมันขึ้นอยู่กับความเร็วของทั้งความก้าวหน้าของฮาร์ดแวร์ควอนตัมและการโยกย้ายระดับโปรโตคอล
คอมพิวเตอร์ควอนตัมจะทำลายที่อยู่ Ethereum ได้หรือไม่?
พวกเขาสามารถทำได้ แต่เฉพาะในกรณีที่ผู้ใช้ใช้คีย์สาธารณะซ้ำเท่านั้น.
ข้อเท็จจริงที่ซ่อนอยู่คือ: คีย์สาธารณะของคุณจะไม่ปรากฏบน Ethereum จนกว่าคุณจะทำธุรกรรม ก่อนหน้านั้น ที่อยู่กระเป๋าเงินของคุณจะซ่อนคีย์สาธารณะของคุณไว้ภายใต้แฮช ซึ่งทำให้คุณมีชั้นป้องกัน
เมื่อคุณส่ง ETH คีย์สาธารณะของคุณจะกลายเป็นสาธารณะ ณ จุดนั้น ในทางทฤษฎี คอมพิวเตอร์ควอนตัมอาจพยายามย้อนวิศวกรรมคีย์ส่วนตัวของคุณ แต่นั่นก็อีกนั่นแหละ การทำเช่นนี้ต้องใช้เครื่องจักรที่ยังไม่มีอยู่จริง
Ethereum ต้องการก้าวไปสู่รูปแบบที่แม้แต่คีย์สาธารณะก็เปิดเผยข้อมูลได้น้อยลง เป้าหมายคือการก้าวล้ำนำหน้าผู้โจมตีในอีกหลายทศวรรษข้างหน้า
Smart Contract ของ Ethereum ปลอดภัยแบบ Quantum หรือไม่?
บางคนก็เป็น บางคนก็ไม่เป็น
สัญญาอัจฉริยะใช้เครื่องมือเข้ารหัสและวิธีการตรวจสอบที่แตกต่างกันไปตามรูปแบบการเขียน สัญญาเก่าๆ หลายฉบับอาศัยลายเซ็น ECDSA หรือรูปแบบแฮชเป็นหลัก ซึ่งอาจไม่สามารถต้านทานการโจมตีด้วยควอนตัมขนาดใหญ่ได้
การอัพเกรดมันไม่ใช่เรื่องง่ายเพราะว่า:
- สัญญาจำนวนมากไม่มีเจ้าของหรือถูกละทิ้ง
- เงินหลายพันล้านดอลลาร์อยู่ในสัญญาที่ไม่เปลี่ยนแปลง
- การเปลี่ยนแปลงตรรกะหลักทำให้แอปพลิเคชันเก่าเสียหาย
ดังนั้น Ethereum จะต้องสร้างโซลูชันที่ปลอดภัยต่อควอนตัมที่ ห่อรอบ ๆ สัญญาที่มีอยู่โดยไม่ต้องเขียนใหม่
ความจริงที่ยาก
แม้ว่า Ethereum จะอัปเกรดทุกอย่าง แต่ก็ยังขึ้นอยู่กับ:
- ผู้ให้บริการกระเป๋าเงิน
- สะพาน
- เครือข่ายเลเยอร์ 2
- โรลอัพ
- แลกเปลี่ยน
- ผู้ดูแล
- ตัวดำเนินการโหนด
ทุกส่วนของระบบนิเวศต้องปรับปรุงการเข้ารหัส จุดอ่อนเพียงจุดเดียวก็เพียงพอที่จะโจมตีได้
นี่คือเหตุผลที่นักวิจัย Ethereum มักเตือนว่าความต้านทานควอนตัมไม่ใช่การอัปเกรดเพียงครั้งเดียว แต่มันคือการเปลี่ยนแปลงทั้งระบบ ซึ่งอาจใช้เวลาเป็นทศวรรษหรือมากกว่านั้น
เมื่อไหร่การประมวลผลแบบควอนตัมจะกลายเป็นภัยคุกคามที่แท้จริง?
การประมวลผลแบบควอนตัมยังอยู่ในช่วงเริ่มต้น เครื่องจักรมีคิวบิตจำกัด มีสัญญาณรบกวนสูง และความสอดคล้องที่ไม่เสถียร ผู้เชี่ยวชาญประเมินว่าการทำลายเส้นโค้งวงรีนั้นต้องใช้ คิวบิตคุณภาพสูงหลายล้านตัวไม่ใช่จำนวนไม่กี่ร้อยที่มีอยู่ในปัจจุบัน
ที่น่าสังเกตคือคอมพิวเตอร์ควอนตัมในปัจจุบัน:
- ไม่สามารถทำลาย SHA-256 ได้
- ไม่สามารถทำลาย ECDSA ได้
- ไม่สามารถทำลายลายเซ็นสัญญาอัจฉริยะได้
- ไม่สามารถรันอัลกอริทึมของ Shor ในระดับที่มีประโยชน์ใดๆ ได้
เครื่องเหล่านี้มีเสียงดัง ไม่เสถียร และมีอายุสั้น แม้แต่การประมาณการที่กว้างๆ ก็ยังระบุว่าเครื่องขนาดใหญ่ที่ทนทานต่อความผิดพลาดนั้น อีก 20 ถึง 30 ปี.
นักวิจัยบางคนคิดว่าอาจใช้เวลานานกว่านี้ แต่บางคนบอกว่าไม่เลย ดังนั้น ความกลัวว่า Ethereum จะล่มสลายในปีหน้าจากการโจมตีด้วยควอนตัมจึงไม่มีมูลความจริง
อย่างไรก็ตาม การพยากรณ์ยังแสดงความกังวลอย่างมาก:
- การศึกษาซ้ำๆ ที่นำโดยศาสตราจารย์ Michele Mosca พบว่าผู้เชี่ยวชาญส่วนใหญ่เชื่อว่ามี โอกาสสูง ของการโจมตีควอนตัมในการเข้ารหัสคีย์สาธารณะภายใน 15 ปี.
- แผนงานของ IBM มุ่งเป้าไปที่ระบบที่ทนทานต่อความผิดพลาดโดย 2029.
- รายงานของ Deloitte เน้นย้ำถึงช่องว่างในโมเดลการเปิดเผยของ Ethereum โดยเฉพาะอย่างยิ่งกับการนำที่อยู่มาใช้ซ้ำ
ความเสี่ยงไม่ได้เริ่มต้นเมื่อเครื่องจักรควอนตัมพร้อม แต่ความเสี่ยงเริ่มต้นเมื่อชุมชนตระหนักว่าเหลือเวลาไม่เพียงพอที่จะอพยพ
ความเสี่ยงที่แท้จริง: “เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง”
นี่คือสถานการณ์ที่นักพัฒนา Ethereum ให้ความสำคัญอย่างจริงจัง
ผู้โจมตีในปัจจุบันสามารถ:
- รวบรวมและจัดเก็บคีย์สาธารณะจากธุรกรรมบล็อคเชน
- เก็บไว้เป็นสิบปี
- รอให้คอมพิวเตอร์ควอนตัมเติบโตเต็มที่
- ถอดรหัสในภายหลัง
นี่เป็นภัยคุกคามระยะยาว หมายความว่าธุรกรรมเก่าอาจมีความเสี่ยงในอนาคต นี่เป็นอีกเหตุผลหนึ่งที่ Ethereum จำเป็นต้องย้ายระบบไปสู่ระบบที่ปลอดภัยต่อควอนตัมก่อนที่จะเกิดวิกฤต
Ethereum ที่ปลอดภัยแบบควอนตัมมีลักษณะอย่างไร?
Ethereum ที่พร้อมรองรับอนาคตอาจรวมถึง:
โครงการลายเซ็นใหม่
เช่น:
- คริสตัล-ไดลิเธียม
- เหยี่ยวนกเขา
- สฟิงส์+
- ลายเซ็นบนพื้นฐานแฮช
ทั้งหมดถือว่าปลอดภัยในระดับควอนตัม
ลายเซ็นไฮบริด
โดยที่ทุกธุรกรรมใช้:
- ลายเซ็นคลาสสิกหนึ่งอัน
- ลายเซ็นที่ปลอดภัยต่อควอนตัมหนึ่งอัน
วิธีนี้จะช่วยปกป้องผู้ใช้โดยไม่ต้องบังคับให้เกิดการเปลี่ยนแปลงครั้งใหญ่ในชั่วข้ามคืน
เครื่องมือย้ายข้อมูลสำหรับกระเป๋าสตางค์เก่า
Ethereum จะต้องมีวิธีการที่ปลอดภัยสำหรับผู้ใช้ในการย้ายเงินทุนจากคีย์เก่าไปยังคีย์ควอนตัมเซฟใหม่ ซึ่งจะต้องเป็นไปตามนี้:
- ง่าย
- ราคาย่อมเยา
- เข้ากันได้ย้อนหลัง
หากไม่มีสิ่งนี้ กระเป๋าสตางค์หลายล้านใบอาจยังคงติดอยู่กับกุญแจเก่าๆ ที่ไม่ปลอดภัย
สรุป
Ethereum ไม่ได้ถูกสร้างขึ้นมาเพื่ออยู่รอดในโลกที่มีคอมพิวเตอร์ควอนตัมที่พัฒนาอย่างเต็มศักยภาพ และนักพัฒนาก็รู้ดี ลายเซ็นที่ปกป้องเงินทุนของผู้ใช้ในปัจจุบันไม่อาจเทียบเคียงกับอัลกอริทึมของ Shor ได้ เมื่อเครื่องที่ทนทานต่อความผิดพลาดมาถึง นั่นไม่ได้หมายความว่า Ethereum จะถึงคราวล่มสลาย แต่มันหมายความว่าระยะเวลาในการโยกย้ายนั้นกระชั้นชิดกว่าที่คาดไว้
งานข้างหน้านั้นดำเนินไปอย่างเชื่องช้า ต้องใช้เทคนิค และเต็มไปด้วยการแลกเปลี่ยน การเข้ารหัสใหม่ต้องได้รับการทดสอบ กระเป๋าสตางค์ต้องได้รับการอัปเดต สัญญาต้องได้รับการรักษาความปลอดภัย และระบบนิเวศทั้งหมดต้องดำเนินไปในทิศทางเดียวกัน
การต่อต้านควอนตัมไม่ใช่การอัปเกรดเพียงครั้งเดียวหรือเหตุการณ์สำคัญ หากแต่เป็นการเปลี่ยนผ่านอันยาวนานที่กระทบทุกชั้นของอีเธอเรียม เครือข่ายไม่ได้ยอมแพ้ต่อการรุกรานของควอนตัม แต่กำลังเตรียมพร้อมเช่นเดียวกับระบบขนาดใหญ่ที่ซับซ้อนที่มักจะทำอยู่เสมอ ทีละขั้นตอน โดยไม่ตื่นตระหนก และมองไปยังอนาคตในอีกหลายทศวรรษข้างหน้า
แหล่งข้อมูล:
Vitalik Buterin บน X: บทความล่าสุด
รายงาน Deloitte:ความเสี่ยงด้านควอนตัมต่อบล็อคเชน Ethereum - เป็นเพียงอุปสรรคหรือกำแพง?
การวิจัย NIST:โครงการ Post-Quantum Cryptography ของ NIST เข้าสู่ 'รอบการคัดเลือก'
รายงานโดย Quantum Insider:Ethereum เตรียมพร้อมสำหรับอนาคตที่ต้านทานควอนตัมท่ามกลางการผลักดันด้านความปลอดภัย
รายงานโดย CoinTelegraph:เหตุใด Vitalik จึงเชื่อว่าการประมวลผลแบบควอนตัมสามารถทำลายการเข้ารหัสของ Ethereum ได้เร็วกว่าที่คาดไว้
คำถามที่พบบ่อย
เมื่อใดคอมพิวเตอร์ควอนตัมจึงจะกลายเป็นภัยคุกคามต่อ Ethereum อย่างแท้จริง?
ผู้เชี่ยวชาญส่วนใหญ่คาดการณ์ว่าจะใช้เวลา 15 ถึง 30 ปี แม้ว่าการคาดการณ์บางส่วนจะระบุความเสี่ยงไว้ล่วงหน้าอย่างมีนัยสำคัญ ความไม่แน่นอนคือสิ่งที่ผลักดันให้นักพัฒนาต้องเตรียมตัวตั้งแต่ตอนนี้
ที่อยู่ Ethereum ที่ไม่ได้ใช้งานจะปลอดภัยจากการโจมตีควอนตัมหรือไม่?
ใช่ หากที่อยู่นั้นไม่เคยส่งธุรกรรมใดๆ มาก่อน คีย์สาธารณะของที่อยู่นั้นจะถูกซ่อนไว้ การโจมตีด้วยควอนตัมจำเป็นต้องมีคีย์สาธารณะที่มองเห็นได้
ส่วนใดของ Ethereum ที่เสี่ยงต่อการโจมตีด้วยควอนตัมมากที่สุด?
ที่อยู่ใดก็ตามที่เปิดเผยคีย์สาธารณะแล้ว ETH กว่า 65 เปอร์เซ็นต์อยู่ในที่อยู่ดังกล่าว
ข้อจำกัดความรับผิดชอบ
คำเตือน: มุมมองที่แสดงในบทความนี้ไม่จำเป็นต้องแสดงถึงมุมมองของ BSCN ข้อมูลในบทความนี้มีไว้เพื่อวัตถุประสงค์ด้านการศึกษาและความบันเทิงเท่านั้น และไม่ควรตีความว่าเป็นคำแนะนำด้านการลงทุนหรือคำแนะนำใดๆ BSCN จะไม่รับผิดชอบต่อการตัดสินใจลงทุนใดๆ ที่เกิดขึ้นจากข้อมูลในบทความนี้ หากคุณเชื่อว่าควรแก้ไขบทความนี้ โปรดติดต่อทีมงาน BSCN โดยส่งอีเมลไปที่ [ป้องกันอีเมล].
ผู้เขียน
Soumen Dattaโซเมนเป็นนักวิจัยด้านคริปโตตั้งแต่ปี 2020 และสำเร็จการศึกษาระดับปริญญาโทสาขาฟิสิกส์ ผลงานเขียนและงานวิจัยของเขาได้รับการตีพิมพ์ในสื่อสิ่งพิมพ์ต่างๆ เช่น CryptoSlate และ DailyCoin รวมถึง BSCN หัวข้อที่เขาสนใจ ได้แก่ Bitcoin, DeFi และ altcoin ที่มีศักยภาพสูง เช่น Ethereum, Solana, XRP และ Chainlink เขาผสมผสานการวิเคราะห์เชิงลึกเข้ากับความชัดเจนเชิงข่าว เพื่อนำเสนอข้อมูลเชิงลึกสำหรับทั้งผู้อ่านมือใหม่และผู้อ่านคริปโตที่มีประสบการณ์



















