เมื่อการพัฒนาด้านคอมพิวเตอร์ควอนตัมบีบบังคับให้นักวิทยาการรหัสลับต้อง คิดใหม่ เกี่ยวกับรากฐานทางคณิตศาสตร์ของความปลอดภัยดิจิทัล อุตสาหกรรมคริปโทเคอร์เรนซีจึงต้องเผชิญกับคำถามเฉพาะตัวและเร่งด่วนว่า จะย้ายสินทรัพย์มูลค่าหลายพันล้านดอลลาร์ที่ถูกล็อกด้วยการเข้ารหัสเส้นโค้งวงรี ไปสู่อัลกอริทึมลายเซ็นที่ ทนทานต่อควอนตัม ได้อย่างไร โดยไม่ทำให้เครือข่ายที่ปกป้องมันล่มสลาย
ภัยคุกคามควอนตัมต่อคริปโต: จริง แต่ยังไม่ใกล้ตัว
บิตคอยน์ (BTC) และ อีเธอเรียม (ETH) ต่างก็พึ่งพาอัลกอริทึมลายเซ็นที่เรียกว่า ECDSA ซึ่งสร้างอยู่บนเส้นโค้งวงรี secp256k1 เพื่อพิสูจน์ความเป็นเจ้าของเงิน ทุกธุรกรรมมีความปลอดภัยตั้งอยู่บนสมมติฐานทางคณิตศาสตร์เพียงข้อเดียว คือ การหาคีย์ส่วนตัวจากคีย์สาธารณะที่สอดคล้องกันนั้นเป็นไปไม่ได้ในทางปฏิบัติสำหรับคอมพิวเตอร์แบบดั้งเดิม
อัลกอริทึมของ Shor ที่ถูก เผยแพร่ ครั้งแรกโดยนักคณิตศาสตร์ Peter Shor ในปี 1994 ทำลายสมมติฐานนั้นลง
เมื่อรันบนคอมพิวเตอร์ควอนตัมที่ทรงพลังเพียงพอ มันจะลดปัญหา Elliptic Curve Discrete Logarithm ให้เหลือเวลาเชิงพหุนาม หมายความว่าสามารถดึงคีย์ส่วนตัวออกมาได้เร็วพอที่จะดูดเงินจากกระเป๋าที่คีย์สาธารณะถูกเปิดเผยบนเชน
ฮาร์ดแวร์สำหรับการโจมตีแบบนั้นยังไม่มีอยู่จริง ปัจจุบันคาดว่าการเจาะเส้นโค้ง secp256k1 จะต้องใช้ควิบิตเชิงตรรกะราว 2,330 ถึง 2,500 ควิบิต ซึ่งเทียบได้กับควิบิตเชิงกายภาพประมาณ 13 ล้านควิบิตสำหรับการโจมตีหนึ่งวัน ขณะที่โปรเซสเซอร์ควอนตัมที่ล้ำหน้าที่สุดในปัจจุบันมีเพียงร้อยกว่าควิบิตเท่านั้น
อัลกอริทึมของ Grover ซึ่งเป็นภัยคุกคามควอนตัมอีกตัวที่ถูกอ้างถึงบ่อย มุ่งเป้า ไปที่ฟังก์ชันแฮชมากกว่าลายเซ็น มันให้เพียงการเร่งความเร็วเชิงกำลังสอง ลดความปลอดภัยของ SHA-256 จาก 256 บิตเหลือ 128 บิต ซึ่งยังต้องใช้การคำนวณ 2 ยกกำลัง 128 ครั้ง อยู่ในขอบเขตที่ถือว่าแตกไม่ได้

กลไกพิสูจน์การทำงานของบิตคอยน์ไม่ได้เสี่ยงต่อคอมพิวเตอร์ควอนตัม แต่สChemลายเซ็นของมันเสี่ยง
เส้นเวลาในประเด็นนี้แบ่งชัดเจนระหว่างผู้มองโลกในแง่ดีและผู้มองโลกในแง่ร้าย
Jensen Huang ซีอีโอ Nvidia มองว่าคอมพิวเตอร์ควอนตัมที่ใช้งานได้จริง “น่าจะอีกยี่สิบปี”
Adam Back ซีอีโอ Blockstream และไซเฟอร์พังก์ ปฏิเสธคำเตือนระยะสั้น โดยมองว่าไทม์ไลน์ปี 2028 ไม่มีความเป็นจริง
อีกด้านหนึ่ง Shohini Ghose ซีทีโอของ Quantum Algorithms Institute เตือนว่าชุมชนยังไม่ตระหนักถึงอันตรายพอ พร้อมชี้ว่า ตั้งแต่วินาทีที่แนวคิดคอมพิวเตอร์ควอนตัมถูกเสนอ ทุกระบบเข้ารหัสกุญแจสาธารณะที่มีอยู่ก็กลายเป็นสิ่งที่เปราะบางในเชิงแนวคิดแล้ว
แบบสำรวจปี 2024 ของ Global Risk Institute ต่อผู้เชี่ยวชาญ 32 คน ประเมิน ว่ามีโอกาส 19 ถึง 34 เปอร์เซ็นต์ที่คอมพิวเตอร์ควอนตัมซึ่งมีนัยสำคัญด้านการเข้ารหัสจะปรากฏภายในสิบปี เพิ่มจาก 17 ถึง 31 เปอร์เซ็นต์ในปี 2023 ผู้เชี่ยวชาญส่วนใหญ่เห็นพ้องกันว่าช่วงต้นถึงกลางทศวรรษ 2030 เป็นหน้าต่างเวลาที่มีแนวโน้มมากที่สุด
อ่านเพิ่ม: Bitcoin Holders Quietly Stack $23B Worth Of BTC In 30 Days
แท้จริงแล้ว “เข้ารหัสยุคหลังควอนตัม” หมายถึงอะไร
การเข้ารหัสยุคหลังควอนตัม หรือ PQC คือกลุ่มของอัลกอริทึมการเข้ารหัสที่ถูก ออกแบบ มาเพื่อทนต่อการโจมตีจากทั้งคอมพิวเตอร์แบบดั้งเดิมและคอมพิวเตอร์ควอนตัม
ต่างจากคริปโทกราฟีควอนตัมที่อาศัยกลศาสตร์ควอนตัมในการแจกจ่ายกุญแจ PQC ทำงานบนฮาร์ดแวร์ปกติทั้งหมด ความแตกต่างนี้สำคัญมากสำหรับบล็อกเชน เพราะหมายความว่าโหนดและกระเป๋าเงินที่มีอยู่สามารถปรับใช้อัลกอริทึมเหล่านี้ได้โดยไม่ต้องใช้เครื่องควอนตัมเฉพาะทาง
มีตระกูลอัลกอริทึม PQC หลักห้าตระกูลที่เกิดจากงานวิจัยเชิงวิชาการต่อเนื่องมาหลายทศวรรษ
แต่ละตระกูลใช้แนวทางทางคณิตศาสตร์ที่ต่างกันอย่างสิ้นเชิงในการสร้างปัญหาที่คอมพิวเตอร์ควอนตัมไม่สามารถแก้ไขได้อย่างมีประสิทธิภาพ และแต่ละแบบก็มีจุดแลกเปลี่ยนของตัวเองในด้านขนาดลายเซ็น ความเร็วในการคำนวณ และสมมติฐานด้านความปลอดภัย
อ่านเพิ่ม: Billion-Dollar Trades Before Iran Announcement Trigger Calls For SEC Investigation
การเข้ารหัสแบบแลตทิส: ตัวเต็งอันดับหนึ่ง
สกีมแบบแลตทิส ครอง เวทียุคหลังควอนตัม อัลกอริทึมสำคัญสองตัว — CRYSTALS-Kyber (ที่ปัจจุบันมาตรฐานในชื่อ ML-KEM) สำหรับการห่อหุ้มกุญแจ และ CRYSTALS-Dilithium (ML-DSA) สำหรับลายเซ็นดิจิทัล — ใช้ความยากของปัญหา Module Learning With Errors เป็นฐานความปลอดภัย โดยสรุปคือการกู้เวกเตอร์ลับจากระบบสมการเชิงเส้นที่มีสัญญาณรบกวนบนแลตทิสเชิงโครงสร้าง
การคำนวณพื้นฐานลดรูปเป็นพีชคณิตพหุนามและการประเมินแฮช ทำให้สกีมแลตทิสทำงานได้รวดเร็วและปรับใช้ได้กว้างบนแพลตฟอร์มฮาร์ดแวร์หลากหลาย
ML-DSA ที่ระดับความปลอดภัยต่ำสุดให้ลายเซ็นราว 2,420 ไบต์ พร้อมคีย์สาธารณะ 1,312 ไบต์ ใหญ่กว่าลายเซ็น 64 ไบต์ที่กะทัดรัดของ ECDSA ในปัจจุบันราว 38 เท่า
การเพิ่มขนาดเช่นนี้ยังพอรับได้สำหรับแอปพลิเคชันอินเทอร์เน็ตส่วนใหญ่ แต่สำหรับบล็อกเชนที่ทุกไบต์ในธุรกรรมกระทบต่อปริมาณธุรกรรมและค่าธรรมเนียมโดยตรง มันกลายเป็นข้อจำกัดด้านวิศวกรรมที่จริงจัง
อ่านเพิ่ม: Hyperliquid Hits 44% Of All Perp DEX Volume
ลายเซ็นฐานแฮช: ปลอดภัยแบบอนุรักษ์นิยมแต่มีต้นทุนสูง
การเข้ารหัสฐานแฮช ให้ หลักประกันด้านความปลอดภัยที่อนุรักษ์นิยมที่สุดในบรรดาตระกูล PQC ทั้งหมด SPHINCS+ ซึ่งปัจจุบันมาตรฐานในชื่อ SLH-DSA พึ่งพาแต่เพียงคุณสมบัติของฟังก์ชันแฮชเอง โดยไม่มีสมมติฐานเชิงพีชคณิตที่อาจถูกทำลายด้วยการค้นพบทางคณิตศาสตร์ในอนาคต
สกีมนี้สร้างโครงสร้างที่นักวิทยาการรหัสลับเรียกว่า “ไฮเปอร์ทรี” — โครงสร้างหลายชั้นของลายเซ็นแบบครั้งเดียวของ Winternitz ที่เชื่อมต่อกันด้วยเมอร์เคิลทรี — ทำให้สามารถลงนามได้ไม่จำกัดจำนวนแบบไร้สถานะจากคู่กุญแจเดียว
แต่จุดแลกเปลี่ยนก็หนักหนา
ลายเซ็นที่สร้างโดย SLH-DSA มีขนาดตั้งแต่ประมาณ 7,856 ไบต์ถึง 49,856 ไบต์ขึ้นอยู่กับพารามิเตอร์ที่เลือก และขั้นตอนการลงนามช้ากว่าสกีมแบบแลตทิสราว 100 เท่า
XMSS ซึ่งเป็นเวอร์ชันมีสถานะ สร้างลายเซ็นที่กะทัดรัดขึ้นในช่วง 2,500 ถึง 5,000 ไบต์ แต่ต้องติดตามอย่างระมัดระวังว่าคีย์แบบใช้ครั้งเดียวตัวใดถูกใช้ไปแล้ว การใช้คีย์ซ้ำจะทำลายความปลอดภัยทั้งหมดทันที
สำหรับบล็อกเชน สกีมฐานแฮชสร้างความย้อนแย้ง สมมติฐานด้านความปลอดภัยแข็งแกร่งที่สุดในบรรดา PQC ทั้งหมด แต่ขนาดลายเซ็นอาจทำให้ใช้งานไม่ได้จริงบนเชนที่ต้องการปริมาณธุรกรรมสูง
อ่านเพิ่ม: Circle Wants The EU To Let Stablecoins Settle Trades
การเข้ารหัสฐานโค้ดและแนวทางอื่น ๆ: จุดแข็งและความล้มเหลว
การเข้ารหัสฐานโค้ด โดยมี Classic McEliece เป็นตัวอย่าง สร้าง บนความยากของการถอดรหัสโค้ดเชิงเส้นแบบสุ่ม ซึ่งเป็นปัญหาที่ถูกเสนอครั้งแรกในปี 1978 และทนต่อการโจมตีทางวิเคราะห์ตลอดสี่ทศวรรษที่ผ่านมา
กุญแจสาธารณะของมันมีขนาดใหญ่มาก ตั้งแต่ 261 KB ถึง 1.3 MB แต่ไซเฟอร์เท็กซ์กลับเล็กเพียง 128 ถึง 240 ไบต์ HQC ซึ่งเป็นสกีมฐานโค้ดรุ่นใหม่ ถูก NIST เลือกในมี.ค. 2025 ให้เป็นกลไกห่อหุ้มกุญแจสำรอง
คริปโทกราฟีพหุนามพหุภาคอาศัยความยากแบบ NP-hard ของการแก้ระบบสมการกำลังสองหลายตัวแปรเหนือฟิลด์จำกัด
Rainbow ผู้ท้าชิงชั้นนำของตระกูลนี้ ถูก เจาะ อย่างรุนแรงในก.พ. 2022 โดยนักวิจัย Ward Beullens ซึ่งกู้กุญแจลับได้ด้วยแลปท็อปธรรมดาในเวลา 53 ชั่วโมง
สกีมพื้นฐานอย่าง UOV ยังอยู่รอด และอนุพันธ์ขนาดกะทัดรัดที่ชื่อ MAYO ก็ผ่านเข้าสู่การแข่งขันลายเซ็นรอบสองเพิ่มเติมของ NIST ในต.ค. 2024
การเข้ารหัสฐานไอโซจีนีกลับล่มสลายยิ่งกว่า SIKE ซึ่งเคยมีขนาดกุญแจเล็กที่สุดในบรรดาผู้ท้าชิง PQC ประมาณ 330 ไบต์ ถูกทำลายในส.ค. 2022 เมื่อ Wouter Castryck และ Thomas Decru จาก KU Leuven เผยแพร่การโจมตีแบบกู้กุญแจด้วยคอมพิวเตอร์ธรรมดาที่อาศัยทฤษฎีบทปี 1997 ของนักคณิตศาสตร์ Ernst Kani
SIKEp434 ถูกเจาะภายในหนึ่งชั่วโมงบนคอร์ซีพียูเดียว งานวิจัยยังดำเนินต่อด้วยสกีมใหม่อย่าง SQISign และ CSIDH แต่ไม่มีอัลกอริทึมฐานไอโซจีนีตัวใดเหลืออยู่ในการแข่งขันมาตรฐานหลักของ NIST
อ่านเพิ่ม: A $30M Pharma Company Just Bought $147M Of One Crypto Token
มาราธอนมาตรฐานของ NIST ตลอดแปดปี
NIST เริ่มต้น กระบวนการมาตรฐานการเข้ารหัสยุคหลังควอนตัมในเดือนธ.ค. 2016 รับข้อเสนอผู้ท้าชิง 69 ตัวภายในเดือนพ.ย. 2017 ตามมาด้วยการวิเคราะห์ช่องโหว่สาธารณะสามรอบ ซึ่งเผยจุดอ่อนร้ายแรงของทั้ง Rainbow และ SIKE ได้สำเร็จ
กระบวนการสิ้นสุดในวันที่ 13 ส.ค. 2024 ด้วยการเผยแพร่มาตรฐานชุดแรกสามฉบับ
FIPS 203 ที่อ้างอิง Kyber จัดการการห่อหุ้มกุญแจภายใต้ชื่อ ML-KEM FIPS 204 ที่อ้างอิง Dilithium ครอบคลุมลายเซ็นดิจิทัลในชื่อ ML-DSA ส่วน FIPS 205 ที่อิง SPHINCS+ ให้มาตรฐานลายเซ็นฐานแฮชทางเลือกในชื่อ SLH-DSA
มาตรฐานที่สี่ FIPS 206 ซึ่งอ้างอิงอัลกอริทึม FALCON เข้าสู่สถานะร่างเพื่ออนุมัติในเดือนส.ค. 2025 และคาดว่าจะเสร็จสมบูรณ์ปลายปี 2026 หรือต้นปี 2027
FALCON สร้างลายเซ็นขนาดประมาณ 666 ไบต์ ใหญ่กว่า ECDSA ราวสิบเท่า แทนที่จะเป็น 38 เท่าที่ Dilithium ต้องการ — ทำให้มันเป็นสกีมลายเซ็นหลังควอนตัมที่มีขนาดกะทัดรัดที่สุด และเป็นผู้สมัครที่แข็งแกร่งที่สุดสำหรับการใช้งานบนบล็อกเชน
หัวหน้าโครงการของ NIST อย่าง Dustin Moody ได้ กระตุ้น ให้องค์กรต่าง ๆ เริ่มเปลี่ยนผ่านให้เร็วที่สุดเท่าที่จะทำได้
กรอบการทำงาน CNSA 2.0 ของ NSA กำหนดให้ต้องใช้เฉพาะอัลกอริทึมหลังควอนตัมสำหรับการซอฟต์แวร์ไซน์ภายในปี 2030 และสำหรับโครงสร้างพื้นฐานเว็บภายในปี 2033 ตัว NIST เองมีแผนจะเลิกใช้การเข้ารหัสแบบเส้นโค้งวงรีโดยสมบูรณ์ภายในปี 2035 รัฐบาลสหรัฐฯ คาดการณ์ว่าต้นทุนรวมของการย้ายระบบครั้งนี้อยู่ที่ประมาณ 7.1 พันล้านดอลลาร์
อ่านเพิ่มเติม: Polymarket Bans Insider Trading
BIP-360 ของบิตคอยน์: เกราะป้องกันควอนตัมที่ติดกับดักธรรมาภิบาล
ข้อเสนอด้านการต้านทานควอนตัมที่สำคัญที่สุดของบิตคอยน์คือ BIP-360 ซึ่งถูก เขียนร่วม โดย Hunter Beast จาก MARA, Ethan Heilman และ Isabel Foxen Duke
เปิดตัวในเดือนมิ.ย. 2024 และถูกรวมเข้าในคลัง BIP อย่างเป็นทางการเมื่อต้นปี 2025 ข้อเสนอนี้สร้างเอาต์พุตประเภทใหม่ชื่อ Pay-to-Merkle-Root หรือ P2MR โดยใช้เอาต์พุต SegWit เวอร์ชัน 2 ที่มีที่อยู่ขึ้นต้นด้วย bc1z P2MR ตัดเส้นทางการใช้จ่ายแบบคีย์ (key-path spend) ที่เปราะบางต่อควอนตัมออกจาก Taproot และวางรากฐานแบบแยกส่วนสำหรับซอฟต์ฟอร์กในอนาคต ที่จะเพิ่มสกีมลายเซ็น PQC เฉพาะ เช่น ML-DSA หรือ SLH-DSA
เมื่อวันที่ 20 มี.ค. 2026 BTQ Technologies ได้ ปรับใช้ การใช้งาน BIP-360 ตัวแรกที่ทำงานได้จริงบน Bitcoin Quantum Testnet v0.3.0 ของตน โดยมีทั้งกฎฉันทามติ P2MR เต็มรูปแบบ ออปโค้ดลายเซ็นหลังควอนตัม Dilithium ห้าชุด และเครื่องมือกระเป๋าเงินแบบครบวงจร
เทสต์เน็ตดึงดูดนักขุดมากกว่า 50 ราย และประมวลผลบล็อกไปมากกว่า 100,000 บล็อก
Chaincode Labs ระบุในบทวิเคราะห์เมื่อพ.ค. 2025 ว่าโครงการ PQC ของบิตคอยน์ยังอยู่ในระยะเริ่มต้นและเป็นเชิงสำรวจ
ปัญหาขนาดลายเซ็นเป็นอุปสรรคใหญ่ ธุรกรรมบิตคอยน์ทั่วไปใช้พื้นที่ประมาณ 225 ไบต์กับ ECDSA การแทนที่ลายเซ็นขนาดราว 72 ไบต์ด้วยลายเซ็น Dilithium2 ขนาด 2,420 ไบต์ พร้อมกุญแจสาธารณะขนาด 1,312 ไบต์ จะเพิ่มราว 3,700 ไบต์ต่ออินพุต — หรือประมาณ 16 เท่าของขนาดธุรกรรมปัจจุบันทั้งรายการ
นักวิจัยคาดการณ์ว่าความสามารถในการประมวลผลจะลดลง 52 ถึง 57 เปอร์เซ็นต์บนเทสต์เน็ตแบบได้รับอนุญาต และน่าจะ 60 ถึง 70 เปอร์เซ็นต์บนเครือข่ายแบบไม่ต้องขออนุญาต พร้อมค่าธรรมเนียมที่เพิ่มขึ้น 2 ถึง 3 เท่า ลายเซ็นที่กะทัดรัดกว่าของ FALCON-512 จะลดผลกระทบลงเหลือประมาณ 7 เท่าต่อธุรกรรม ทำให้มันเป็นผู้สมัครที่แข็งแกร่งที่สุดสำหรับการปรับใช้บนบล็อกเชน
วัฒนธรรมธรรมาภิบาลแบบอนุรักษ์นิยมของบิตคอยน์ยิ่งทำให้ความท้าทายหนักขึ้น SegWit ใช้เวลาประมาณ 8.5 ปีจึงจะถูกใช้งานอย่างแพร่หลาย และ Taproot ใช้เวลา 7.5 ปี
ข้อเสนอ QRAMP ที่เป็นประเด็นขัดแย้ง ซึ่งจะกำหนดเส้นตายหลังจากนั้นเหรียญในรูปแบบที่อยู่เก่าจะไม่สามารถใช้จ่ายได้ แสดงให้เห็นกับดักทางธรรมาภิบาลที่รออยู่ข้างหน้า
ขณะเดียวกัน มี BTC ประมาณ 6.5 ล้านเหรียญที่ นอนอยู่ ในที่อยู่ที่เปราะบางต่อควอนตัม รวมถึง BTC ประมาณ 1.1 ล้านเหรียญในที่อยู่ P2PK ของซาโตชิที่เปิดเผยคีย์อยู่
อ่านเพิ่มเติม: Larry Fink Says Tokenization Is Where The Internet Was In 1996
การแอบสแตรกต์บัญชีของอีเธอเรียมเปิดเส้นทางที่สะอาดกว่า
อีเธอเรียมได้ เดินหน้า อย่างเด็ดขาดเมื่อต้นปี 2026
เมื่อวันที่ 23 ม.ค. Ethereum Foundation ได้ยกระดับความปลอดภัยหลังควอนตัมให้เป็นหนึ่งในยุทธศาสตร์สูงสุดอย่างเป็นทางการ พร้อมตั้งทีม PQ โดยเฉพาะ นำโดยวิศวกรเข้ารหัส Thomas Coratger
นักวิจัยอาวุโส Justin Drake ระบุว่า หลังจากทำวิจัยและพัฒนาอย่างเงียบ ๆ มาหลายปี ฝ่ายบริหารได้ประกาศอย่างเป็นทางการว่าความปลอดภัยหลังควอนตัมคือยุทธศาสตร์สูงสุดของมูลนิธิ พร้อมเสริมว่าไทม์ไลน์กำลังเร่งตัวขึ้นและถึงเวลาต้องเดินหน้าแบบ "full PQ" มูลนิธิสนับสนุนความพยายามนี้ด้วยเงินทุน 2 ล้านดอลลาร์ แบ่งระหว่างรางวัล Poseidon Prize และ Proximity Prize สำหรับงานวิจัย PQC
Vitalik Buterin ได้ เปิดเผย แผนงานด้านการต้านทานควอนตัมแบบครบวงจรเมื่อวันที่ 26 ก.พ. 2026 โดยมุ่งเป้าไปที่ช่องโหว่ 4 ด้านในสแตกของอีเธอเรียม: ลายเซ็น BLS ชั้นฉันทามติจะถูกแทนที่ด้วยลายเซ็นแบบแฮชที่ถูกรวมด้วย STARK, คอมมิตเมนต์ KZG จะถูกแทนด้วย STARK ที่ทนทานต่อควอนตัม, ลายเซ็น ECDSA ของบัญชีที่เป็นเจ้าของจากภายนอกจะถูกจัดการผ่านการแอบสแตรกต์บัญชีแบบเนทีฟ และหลักฐาน zero-knowledge ในชั้นแอปพลิเคชันจะย้ายจาก Groth16 ไปเป็น STARK
กลไกสำคัญที่ทำให้สิ่งนี้เป็นจริงคือ EIP-8141 หรือที่รู้จักในชื่อ "Frame Transactions" เขียนร่วมโดย Buterin และคนอื่น ๆ ซึ่งแยกบัญชีอีเธอเรียมออกจากลายเซ็น ECDSA แบบตายตัว ทำให้แต่ละบัญชีกำหนดตรรกะการตรวจสอบความถูกต้องของตัวเองได้ — ไม่ว่าจะเป็นลายเซ็นที่ต้านทานควอนตัม มัลติซิก หรือการหมุนเวียนกุญแจก็ตาม
ต่างจากบิตคอยน์ที่อาจต้องฮาร์ดฟอร์ก EIP-8141 บรรลุผล ผ่านการแอบสแตรกต์บัญชีแบบเนทีฟ ทำให้มีทางลงจากการเข้ารหัสแบบเส้นโค้งวงรีไปสู่ระบบที่ปลอดภัยต่อควอนตัม โดยไม่ต้องบังคับให้เครือข่ายทั้งหมดต้องย้ายพร้อมกัน ข้อเสนอนี้ตั้งเป้าจะถูกนำไปใช้ในฮาร์ดฟอร์ก Hegotá ปลายปี 2026
อ่านเพิ่มเติม: Strategy Opens $44B In New ATM Capacity
Algorand และ QRL ขึ้นนำในหมู่บล็อกเชนที่พร้อมรับควอนตัม
Algorand (ALGO) ดำเนินการ ธุรกรรมหลังควอนตัมรายการแรกบนบล็อกเชนสาธารณะจริงเมื่อวันที่ 3 พ.ย. 2025 โดยใช้ลายเซ็น FALCON-1024 ที่ NIST เลือกบนเมนเน็ต
ก่อตั้งโดยผู้ได้รับรางวัล Turing Award อย่าง Silvio Micali ทีมของ Algorand รวมถึง Chris Peikert ผู้เขียนร่วมกรอบการทำงาน GPV ที่เป็นพื้นฐานของ FALCON และ Zhenfei Zhang ผู้มีส่วนร่วมโดยตรงต่อข้อเสนอ FALCON ของ NIST หลักฐานสถานะ (State Proofs) ของเชนนี้ใช้ลายเซ็น FALCON มาตั้งแต่ปี 2022 ทำให้ประวัติบล็อกเชนทั้งหมดมีความปลอดภัยต่อควอนตัมสำหรับการยืนยันข้ามเชน
Algorand แสดงให้เห็นว่าความสามารถ 10,000 ธุรกรรมต่อวินาที พร้อมเวลาออกบล็อก 2.8 วินาที สามารถอยู่ร่วมกับลายเซ็นหลังควอนตัมได้
QRL (Quantum Resistant Ledger) ซึ่ง เปิดตัว ในเดือนมิ.ย. 2018 มีความต้านทานควอนตัมตั้งแต่บล็อกกำเนิด โดยใช้ลายเซ็นแบบแฮช XMSS
หลังจากให้บริการมาเจ็ดปีโดยไม่มีเหตุการณ์ด้านความปลอดภัย QRL 2.0 (Project Zond) กำลังย้ายไปใช้ SPHINCS+ แบบไร้สถานะและเพิ่มความเข้ากันได้กับ EVM
Solana (SOL) เปิดตัว Winternitz Vault แบบเลือกใช้ได้ในเดือนม.ค. 2025 และ Solana Foundation ก็ได้จับมือกับ Project Eleven ในเดือนธ.ค. 2025 เพื่อเปิดเทสต์เน็ตสาธารณะที่แทนที่ Ed25519 ด้วย Dilithium IOTA นั้นเคยเคลื่อนตัวออกจากความต้านทานควอนตัมในปี 2021 โดยเปลี่ยนจากลายเซ็น Winternitz ไปใช้ Ed25519 ด้วยเหตุผลด้านประสิทธิภาพ — การตัดสินใจนี้สะท้อนให้เห็นถึงความตึงเครียดเชิงปฏิบัติระหว่างการเตรียมพร้อมต่อควอนตัมกับความต้องการด้านปริมาณธุรกรรมในปัจจุบัน
อ่านเพิ่มเติม: Core Scientific Raises $1B From JPMorgan, Morgan Stanley For AI Pivot

กลยุทธ์ "เก็บตอนนี้ ถอดรหัสทีหลัง" เป็นของจริง — แต่ต้องตีความอย่างระมัดระวังสำหรับบล็อกเชน
กลยุทธ์ "harvest now, decrypt later" — ที่ฝ่ายตรงข้ามเก็บข้อมูลที่เข้ารหัสในวันนี้ไว้ ด้วยความตั้งใจจะถอดรหัสเมื่อคอมพิวเตอร์ควอนตัมมีพลังมากพอ — เป็นภัยคุกคามที่ได้รับการยอมรับและผลักดันให้รัฐบาลและหน่วยข่าวกรองทั่วโลกเร่งมือ Rob Joyce ผู้อำนวยการฝ่ายความมั่นคงไซเบอร์ของ NSA เตือนว่าการเปลี่ยนไปสู่การเข้ารหัสที่ปลอดภัยต่อควอนตัมจะเป็นความพยายามของชุมชนที่ยาวนานและเข้มข้น
Chris Ware จากโครงการ Quantum Security Initiative ของ World Economic Forum ระบุว่าจีนเป็นรัฐชาติที่มีความพร้อมจะดำเนินการโจมตีลักษณะนี้ในระดับใหญ่
สำหรับบล็อกเชน อย่างไรก็ตาม กรอบคิดแบบ harvest-now ต้องการการตีความอย่างละเอียดรอบคอบ ตามที่ Justin Thaler จาก a16z crypto ได้ โต้แย้ง ไว้ในบทวิเคราะห์เดือนธ.ค. 2025 ภัยคุกคามจากควอนตัมต่อบล็อกเชนสาธารณะคือการปลอมลายเซ็น ไม่ใช่การถอดรหัส
เลดเจอร์ของบิตคอยน์เป็นสาธารณะอยู่แล้ว ไม่มีข้อมูลที่ถูกเข้ารหัสให้เก็บเกี่ยว
อันตรรที่แท้จริงคือการดึงกุญแจโดยตรง: เมื่อใดก็ตามที่มีคอมพิวเตอร์ควอนตัมที่มีความสามารถด้านคริปโทกราฟีเพียงพออยู่ ที่อยู่ใดก็ตามที่กุญแจสาธารณะถูกเปิดเผยบนเชนจะกลายเป็นเป้าหมายที่เปราะบางในทันที ไม่ว่าการเปิดเผยนั้นจะเกิดขึ้นเมื่อใดก็ตาม
บันทึกถาวรและไม่เปลี่ยนแปลงของบล็อกเชนทำให้การเปิดเผยนั้นย้อนคืนไม่ได้ เหรียญที่เน้นความเป็นส่วนตัวอย่าง Monero (XMR) และ Zcash (ZEC) ซึ่งเข้ารหัสรายละเอียดธุรกรรมจริง ๆ ต้องเผชิญกับความเสี่ยงแบบ harvest-now ตามแบบฉบับมากกว่า
อ่านเพิ่มเติม: Fed Hawkish Tone Triggers $405M Crypto Outflows
ฮาร์ดแวร์ควอนตัมในปัจจุบันยังห่างไกลจากการทำลายคริปโต
ชิป Willow ของ Google ซึ่ง เปิดตัว ในเดือนธ.ค. 2024 พร้อมจำนวน 105 คิวบิต ได้แสดงให้เห็นเป็นครั้งแรกถึงการแก้ไขข้อผิดพลาดเชิงควอนตัมต่ำกว่าค่าสำคัญ ซึ่งลดข้อผิดพลาดลงแบบเอ็กซ์โปเนนเชียลเมื่อเพิ่มจำนวนคิวบิตในระบบ ชิปนี้ทำการคำนวณเกณฑ์มาตรฐานหนึ่งเสร็จภายในเวลาไม่ถึงห้านาที ซึ่งคอมพิวเตอร์คลาสสิกระดับซูเปอร์คอมพิวเตอร์คาดว่าจะต้องใช้เวลาราว 10 ยกกำลัง 25 ปี
อย่างไรก็ตาม ตามที่ Winfried Hensinger จากมหาวิทยาลัย Sussex ระบุ ชิปดังกล่าวยังมีขนาดเล็กเกินไปมากที่จะทำการคำนวณที่มีประโยชน์ในลักษณะที่จำเป็นต่อการคุกคามระบบคริปโตกราฟี
แผนงานของ IBMtargets เป้าหมายคือมีคิวบิตเชิงตรรกะ 200 คิวบิตภายในปี 2029 ด้วยโปรเซสเซอร์ Starling ของตนเอง Microsoft ชิป Majorana เชิงทอพอโลยีรุ่นที่ 1 ซึ่งเปิดตัวในเดือนกุมภาพันธ์ 2025 ให้คำมั่นถึงการแก้ไขข้อผิดพลาดที่มีประสิทธิภาพมากขึ้นอย่างรากฐาน ผ่านสถาปัตยกรรมคิวบิตแบบใหม่
แต่ถึงแม้การคาดการณ์เชิงมองโลกในแง่ดีก็ยังประเมินว่า หมุดหมายเหล่านี้อยู่ห่างไกลจากระดับ “หลายล้านคิวบิตเชิงกายภาพ” ที่ต้องใช้ในการรันอัลกอริทึมของ Shor เพื่อต่อยอดโจมตี ECDSA ในระดับขนาดใหญ่
งานวิจัยเดือนพฤษภาคม 2025 โดย Craig Gidney แห่ง Google ได้ compressed ทรัพยากรที่ประเมินว่าต้องใช้ในการแยกตัวประกอบ RSA-2048 จาก 20 ล้านคิวบิตที่มีสัญญาณรบกวน เหลือต่ำกว่า 1 ล้านคิวบิต — การลดลงยี่สิบเท่าที่ทำให้การประเมินไทม์ไลน์ชัดเจนขึ้นมาก Metaculus แพลตฟอร์มการคาดการณ์ ได้ปรับประมาณการจากปี 2052 มาเป็น 2034 ว่าเมื่อใดที่อัลกอริทึมของ Shor จะสามารถแยกตัวประกอบ RSA ในระดับปฏิบัติการได้จริง
แนวคิดเรื่อง “Q-Day” — ช่วงเวลาที่คอมพิวเตอร์ควอนตัมสามารถทำลายระบบเข้ารหัสกุญแจสาธารณะในปัจจุบันได้สำเร็จ — ยังคงเป็นเป้าหมายที่ขยับเลื่อนไปเรื่อย ๆ ทฤษฎีของนักคณิตศาสตร์ Michele Mosca captures ความเร่งด่วนนี้ไว้อย่างเรียบง่าย: หากระยะเวลาที่ต้องใช้ในการย้ายระบบ บวกกับอายุการเก็บข้อมูลของคุณ ยาวนานกว่าระยะเวลาที่เหลืออยู่ก่อน Q-Day แสดงว่าคุณมาสายไปแล้ว
Also Read: What Will It Take For Solana To Reclaim $90?
Closing Thoughts
อัลกอริทึมหลังควอนตัมใช้งานได้จริงแล้ว มาตรฐานของ NIST เผยแพร่ออกมาแล้ว FALCON ก็มีขนาดลายเซ็นที่ใช้งานได้จริงสำหรับบล็อกเชน และ Algorand ได้พิสูจน์แล้วว่าทรานแซกชัน PQC สามารถทำงานได้ในระดับสเกลบนเครือข่ายจริง ปัญหาที่ยากไม่ได้อยู่ที่คริปโทกราฟี แต่อยู่ที่สังคมและโครงสร้าง: การกำกับดูแลแบบกระจายศูนย์ของ Bitcoin ทำให้การเปลี่ยนโปรโตคอลอย่างรวดเร็วยากเป็นพิเศษ ลายเซ็นที่ใหญ่กว่า ECDSA ถึง 10 ถึง 38 เท่าจะบีบให้ปริมาณธุรกรรมต่อบล็อกลดลงและค่าธรรมเนียมสูงขึ้น และ BTC ราว 6.5 ล้านเหรียญในที่อยู่ที่เสี่ยงต่อการถูกโจมตีด้วยควอนตัมก็ก่อให้เกิดโจทย์ด้านการประสานงานที่ไม่เคยมีมาก่อน
กรอบเวลาสำหรับการลงมือทำถูกกำหนดไม่ใช่โดย “เมื่อใด” ที่คอมพิวเตอร์ควอนตัมที่มีความสามารถเชิงคริปโทกราฟีจะมาถึง แต่โดย “นานเพียงใด” ที่กระบวนการย้ายระบบเองต้องใช้เวลา
ด้วยความที่การอัปเกรด Bitcoin ในอดีตใช้เวลาราวเจ็ดถึงแปดปี และข้อกำหนดจากภาครัฐมองไปที่ปี 2030 ถึง 2035 ไทม์ไลน์ของอุตสาหกรรมคริปโทเคอร์เรนซีสำหรับการเตรียมพร้อมต่อควอนตัมจึงตึงตัวอย่างน่ากังวล โปรเจกต์ที่เริ่มย้ายระบบตั้งแต่ตอนนี้จะปลอดภัยเมื่อ Q-Day มาถึง ส่วนโปรเจกต์ที่รอจะไม่เป็นเช่นนั้น
Read Next: Resolv USR Crashes 72% After $25M Exploit





