เอกสารไวต์เปเปอร์ของ Google Quantum AI whitepaper published เมื่อวันที่ 30 มี.ค. 2026 ระบุว่ามีบิตคอยน์ (Bitcoin) ประมาณ 6.9 ล้านเหรียญ Bitcoin (BTC) — ราวหนึ่งในสามของอุปทานทั้งหมด — ถูกเก็บไว้ในแอดเดรสที่เสี่ยงต่อการโจมตีแบบควอนตัมกับคีย์ที่ “พักอยู่” (at-rest) รวมถึงประมาณ 1.1 ล้านเหรียญที่เชื่อมโยงกับผู้สร้างนิรนามของเครือข่าย Satoshi Nakamoto
สรุปสั้น ๆ (TL;DR)
- Google Quantum AI พบว่าการเจาะคริปโทกราฟีแบบวงรี 256 บิตของบิตคอยน์อาจใช้คิวบิตจริงไม่ถึง 500,000 คิวบิต ซึ่งน้อยกว่าประมาณการเดิมราว 20 เท่า
- มี BTC ราว 6.9 ล้านเหรียญถูกเก็บไว้ในแอดเดรสที่คีย์สาธารณะถูกเปิดเผยถาวร ทำให้เป็นเป้าหมายของการโจมตีควอนตัมแบบ at-rest ในอนาคต
- แอดเดรส P2PK ยุค Satoshi ไม่สามารถอัปเกรดโดยใครได้ ตั้งคำถามด้านธรรมาภิบาลว่าควร “แช่แข็ง” เหรียญที่ไม่เคลื่อนไหวหรือปล่อยให้เสี่ยงต่อไป
เอกสารไวต์เปเปอร์ของ Google พูดอะไรจริง ๆ
เอกสารนี้มีชื่อยาวว่า “Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations” โดยมีความยาว 57 หน้า และถือเป็นการประเมินภัยคุกคามเชิงควอนตัมต่อคริปโทกราฟีที่ละเอียดที่สุดเท่าที่บริษัทเทคโนโลยีรายใหญ่เคยจัดทำมา
นักวิจัยของ Google Quantum AI จำนวนหกคน — Ryan Babbush, Adam Zalcman, Craig Gidney, Michael Broughton, Tanuj Khattar และ Hartmut Neven — เป็นผู้เขียนร่วมของเอกสารฉบับนี้ ผู้ร่วมงานภายนอกรวมถึง Thiago Bergamaschi จาก UC Berkeley, Justin Drake จาก Ethereum Foundation และ Dan Boneh จาก Stanford
แก่นกลางเชิงเทคนิครวมถึงวงจรควอนตัมที่ปรับแต่งสองแบบ ซึ่งนำไปใช้กับอัลกอริทึมของ Shor เพื่อแก้ปัญหา Elliptic Curve Discrete Logarithm บนโค้ง 256 บิต
นั่นคือพรีมิตีฟคริปโทกราฟีตัวเดียวกันที่ใช้ปกป้องบิตคอยน์
วงจรแบบแรกใช้คิวบิตเชิงตรรกะน้อยกว่า 1,200 คิวบิตและเกต Toffoli 90 ล้านครั้ง ส่วนอีกแบบใช้คิวบิตเชิงตรรกะน้อยกว่า 1,450 คิวบิตและเกต Toffoli 70 ล้านครั้ง
Google ประเมินว่าวงจรเหล่านี้สามารถรันบนคอมพิวเตอร์ควอนตัมแบบซูเปอร์คอนดักเตอร์ที่มีคิวบิตจริงไม่ถึง 500,000 คิวบิตได้ภายในไม่กี่นาที ก่อนหน้านี้มีการประเมินว่าต้องใช้ฮาร์ดแวร์มากกว่านี้อย่างมาก เอกสารปี 2022 ที่ถูกอ้างอิงอย่างแพร่หลายจาก University of Sussex คาดการณ์ ว่าต้องใช้คิวบิตจริง 317 ล้านคิวบิตสำหรับการโจมตีหนึ่งชั่วโมง และ 1.9 พันล้านคิวบิตสำหรับหน้าต่างเวลา 10 นาที ผลของ Google ทำให้ข้อกำหนดดังกล่าวลดลงประมาณ 20 เท่า
ในขั้นตอนที่ไม่ปกติสำหรับงานประเมินทรัพยากร Google เลือกไม่เปิดเผยวงจรที่ใช้จริง แต่ตีพิมพ์เพียงหลักฐานแบบ zero-knowledge ด้วย SP1 และ Groth16 SNARK นักวิจัยอิสระสามารถตรวจสอบข้ออ้างได้โดยไม่ต้องเข้าถึงรายละเอียดการโจมตี
การค้นพบครั้งนี้ต่อยอดจากหมุดหมายด้านควอนตัมก่อนหน้าของ Google
ชิป Willow ที่ประกาศในธ.ค. 2024 และตีพิมพ์ในวารสาร Nature แสดงให้เห็นคิวบิตซูเปอร์คอนดักเตอร์ 105 คิวบิต พร้อมการแก้ไขข้อผิดพลาดควอนตัมแบบ “ต่ำกว่าคลื่นวิกฤต” (below-threshold) ครั้งแรกบนโปรเซสเซอร์ซูเปอร์คอนดักเตอร์ อัตราข้อผิดพลาดลดลงครึ่งหนึ่งในแต่ละขั้นจากกริด 3x3 เป็น 5x5 และ 7x7 ชิป Willow ทำเบนช์มาร์กเสร็จภายในไม่ถึงห้านาที ซึ่งซูเปอร์คอมพิวเตอร์ Frontier ต้องใช้เวลาประเมินราว 10 เซปทิลเลียนปี
อย่างไรก็ตาม Google ระบุอย่างชัดเจนว่า Willow ยังไม่เป็นภัยต่อคริปโทกราฟีในปัจจุบัน
Charina Chou ผู้อำนวยการและ COO ของ Google Quantum AI ให้สัมภาษณ์กับ The Verge ในเดือนธ.ค. 2024 ว่าชิปนี้ยังไม่สามารถทำลายคริปโทกราฟีสมัยใหม่ได้ และต้องใช้คิวบิตจริงราว 4 ล้านคิวบิตจึงจะเจาะ RSA ได้
อ่านเพิ่มเติม: Experts Say Bitcoin Isn't In Danger Today, But The Clock Is Ticking

ทำไมเหรียญของ Satoshi จึงเสี่ยงที่สุด
ช่องโหว่ที่เป็นศูนย์กลางของการวิเคราะห์ของ Google ย้อนกลับไปสู่การออกแบบในช่วงวันแรกของบิตคอยน์ เมื่อ Satoshi Nakamoto เปิดตัวเครือข่ายเมื่อวันที่ 3 ม.ค. 2009 ซอฟต์แวร์ขุดจะส่งรางวัลบล็อกไปยังเอาต์พุตแบบ P2PK (Pay-to-Public-Key) โดยค่าเริ่มต้น ซึ่งในรูปแบบนี้คีย์สาธารณะจะถูกแสดงบนบล็อกเชนอย่างถาวรตั้งแต่เหรียญถูกส่งเข้าแอดเดรส
สคริปต์ล็อกกิ้งจะเป็นเพียงคีย์สาธารณะตามด้วยคำสั่ง OP_CHECKSIG ซึ่งหมายความว่าคีย์สาธารณะขนาด 65 ไบต์แบบไม่บีบอัด หรือ 33 ไบต์แบบบีบอัด ถูกเปิดเผยต่อทุกคนที่อ่านเชน
ไม่มีชั้นของแฮชคอยปกป้องคีย์ตัวนี้
Satoshi ยังได้นำเสนอ P2PKH (Pay-to-Public-Key-Hash) ซึ่งเก็บเฉพาะแฮชของคีย์สาธารณะ แอดเดรส P2PKH — ที่ขึ้นต้นด้วย “1” ซึ่งผู้ใช้คุ้นเคย — ปรากฏบนบล็อกเชนภายในสองสัปดาห์หลังบล็อกกำเนิด
การออกแบบนี้เป็นไปโดยเจตนา Satoshi ตระหนักว่าคริปโทกราฟีวงรีอาจถูกทำลายได้ด้วยอัลกอริทึมของ Shor เวอร์ชันดัดแปลงบนคอมพิวเตอร์ควอนตัมในอนาคต
แม้จะตระหนักถึงประเด็นนี้ ซอฟต์แวร์ขุดก็ยังใช้ P2PK เป็นค่าเริ่มต้นสำหรับรางวัล coinbase ตลอดปี 2009 และ 2010 งานวิจัยแบบ Patoshi ที่โด่งดังของ Sergio Demian Lerner ซึ่งนำเสนอครั้งแรกในปี 2013 ระบุ ว่ามีเอนทิตีเดียวที่ขุดไปประมาณ 22,000 บล็อกระหว่างเดือนม.ค. 2009 ถึงกลางปี 2010 เอนทิตีนั้นสะสมบิตคอยน์ราว 1.0 ถึง 1.1 ล้านเหรียญ
พฤติกรรมการขุดของเอนทิตีนี้แตกต่างจากไคลเอนต์ที่ปล่อยสู่สาธารณะ โดยใช้การสแกน nonce แบบมัลติเธรดและดูเหมือนตั้งใจจำกัดกำลังขุดเพื่อปกป้องเสถียรภาพของเครือข่าย
จากเหรียญทั้งหมดนั้น มีเพียงประมาณ 907 BTC เท่านั้นที่เคยถูกใช้ ธุรกรรมที่โด่งดังที่สุดคือการส่ง 10 BTC ให้กับ Hal Finney ซึ่งเป็นการโอนบิตคอยน์แบบบุคคลต่อบุคคลครั้งแรกเมื่อวันที่ 12 ม.ค. 2009
เนื่องจากเหรียญเหล่านี้ไม่เคยเคลื่อนไหว คีย์สาธารณะของพวกมันจึงเปิดเผยอย่างถาวร คอมพิวเตอร์ควอนตัมที่รันอัลกอริทึมของ Shor สามารถคำนวณคีย์ส่วนตัวที่สอดคล้องกันได้โดยไม่ต้องรีบเวลา นี่คือแกนหลักของการโจมตีแบบ “at-rest”
อ่านเพิ่มเติม: Midnight Mainnet Debuts On Cardano With 9 Partners, Including Google Cloud
เวกเตอร์การโจมตีสามแบบและการเปิดเผย 6.9 ล้าน BTC
ไวต์เปเปอร์ของ Google ได้จัดหมวดหมู่รูปแบบการโจมตีแบบควอนตัมต่อคริปโทเคอร์เรนซี ซึ่งช่วยให้เห็นภาพขนาดของภัยคุกคามแต่ละประเภทได้ชัดเจนขึ้น
การโจมตีแบบ at-rest จะเจาะแอดเดรสที่คีย์สาธารณะเผยให้เห็นบนบล็อกเชนอย่างถาวร ผู้โจมตีมีเวลาจำกัดได้ไม่จำกัด — เป็นวัน เดือน หรือปี — เพื่อคำนวณคีย์ส่วนตัว หมวดนี้ครอบคลุมแอดเดรสหลักสามประเภท:
- แอดเดรส P2PK ที่คีย์สาธารณะถูกแสดงไว้ในสคริปต์ล็อกตั้งแต่เหรียญถูกส่งเข้า
- แอดเดรส P2PKH ที่ถูกใช้ซ้ำ ซึ่งคีย์สาธารณะถูกเปิดเผยหลังการทำธุรกรรมออกครั้งแรก
- แอดเดรส P2TR/Taproot ซึ่งตามการออกแบบจะเก็บ “คีย์สาธารณะปรับแต่ง” ไว้บนเชนโดยตรง
Google ระบุ ว่า Taproot เป็นการถอยหลังด้านความปลอดภัยเมื่อมองในมุมควอนตัม แม้แต่สถาปัตยกรรมควอนตัมที่ช้ากว่าอย่างระบบอะตอมเป็นกลางหรือไอออนดักก็ยังสามารถโจมตีแบบ at-rest ได้ เพราะไม่มีข้อจำกัดเรื่องเวลา การวิเคราะห์บนเชนพบว่ามี BTC ราว 1.7 ล้านเหรียญในสคริปต์ P2PK และรวมแล้วประมาณ 6.9 ล้าน BTC อยู่ในแอดเดรสที่เสี่ยงทุกประเภท เมื่อคิดรวมการใช้ซ้ำและการเปิดเผยผ่าน Taproot
การโจมตีแบบ on-spend ซึ่งเดิมเรียกว่า “in-transit” จะเจาะธุรกรรมที่อยู่ใน mempool
เมื่อผู้ใช้กระจายธุรกรรม คีย์สาธารณะจะถูกเปิดเผยในอินพุต ผู้โจมตีต้องคำนวณคีย์ส่วนตัวให้ได้ก่อนที่ธุรกรรมจะคอนเฟิร์ม — โดยปกติประมาณ 10 นาทีสำหรับเครือข่ายบิตคอยน์
เอกสารของ Google ระบุว่าคอมพิวเตอร์ควอนตัมแบบซูเปอร์คอนดักเตอร์ที่มีความถี่สูงสามารถแก้ ECDLP ได้ภายในราวเก้านาที ทำให้มีโอกาสราว 41% ที่จะชิงคอนเฟิร์มธุรกรรมได้สำเร็จ
การโจมตีแบบ on-setup จะเจาะพารามิเตอร์คงที่ของโปรโตคอล เช่น พิธีการ trusted setup บิตคอยน์ไม่เสี่ยงต่อเวกเตอร์นี้ แต่ Ethereum (ETH) Data Availability Sampling และโปรโตคอลอย่าง Tornado Cash อาจมีความเสี่ยง
ประเด็นสำคัญคือ proof-of-work mining ไม่ได้ถูกคุกคาม อัลกอริทึมของ Grover ให้ความได้เปรียบแบบกำลังสองต่อ SHA-256 เท่านั้น ลดความแข็งแรงจาก 256 บิตเหลือเทียบเท่า 128 บิต — ซึ่งยังห่างไกลจากความเป็นไปได้ เอกสารเดือนมี.ค. 2026 โดย Dallaire-Demers และคณะแสดง ว่าการขุดด้วยควอนตัมต้องใช้คิวบิตระดับ 10²³ คิวบิต และกำลังไฟฟ้าราว 10²⁵ วัตต์ ใกล้เคียงกับระดับพลังงานทั้งอารยธรรม
อ่านเพิ่มเติม: Bitcoin Faces Six Bearish Months But ETF Demand Grows
Q-Day สำหรับบิตคอยน์จะมาถึงเมื่อไร
ช่องว่างระหว่างฮาร์ดแวร์ควอนตัมในปัจจุบันกับระดับที่คุกคามคริปโทกราฟียังใหญ่ แต่กำลังแคบลงเร็วกว่าที่เคยคาดไว้
โปรเซสเซอร์ชั้นนำในปัจจุบันได้แก่ Willow ของ Google ที่ 105 คิวบิตซูเปอร์คอนดักเตอร์, Nighthawk ของ IBM ที่ 120 คิวบิตพร้อมความเที่ยงตรงที่ดีขึ้น, Helios ของ Quantinuum ที่ 98 คิวบิตแบบดักไอออน และอาร์เรย์อะตอมเป็นกลางของ Caltech ที่ทำสถิติ 6,100 คิวบิต
ระบบอเนกประสงค์ที่ใหญ่ที่สุดยังคงเป็น Condor ของ IBM ที่ 1,121 คิวบิต เมื่อเทียบกับเป้าหมายใหม่ของ Google ที่ต้องใช้คิวบิตจริงไม่ถึง 500,000 คิวบิต ช่องว่างจึงอยู่ที่ประมาณ 80 ถึง 5,000 เท่า ขึ้นอยู่กับสถาปัตยกรรม
หลายพัฒนาการในอนาคต… in 2025 และ 2026 มีไทม์ไลน์ที่เร่งตัวขึ้น:
- Microsoft unveiled Majorana 1 ในเดือนก.พ. 2025 — โปรเซสเซอร์ตัวแรกที่ใช้ทอพอโลยีคิวบิต ออกแบบมาให้สเกลได้ถึง 1 ล้านคิวบิตบนชิปขนาดเท่าฝ่ามือ แม้ว่างานทำซ้ำอิสระหลายชิ้นจะตั้งคำถามว่าสามารถพิสูจน์ให้เห็นผลของทอพอโลยีได้อย่างเด็ดขาดแล้วหรือไม่
- ชิป Ocelot ของ Amazon ในเดือนก.พ. 2025 เช่นกัน uses “cat qubits” ที่ลดภาระงานของ error-correction ลงได้สูงสุดถึง 90%
- บทความวิจัยที่ออกมาควบคู่กับไวท์เปเปอร์ของ Google อ้างว่าสถาปัตยกรรม neutral-atom สามารถถอดรหัส ECC-256 ได้ด้วยคิวบิตเชิงกายภาพเพียง 10,000 ตัวภายใต้สมมติฐานในทางบวก
การประเมินไทม์ไลน์ของผู้เชี่ยวชาญมีช่วงที่กว้างมาก Google ตั้งเส้นตายภายในปี 2029 สำหรับการย้ายระบบภายในของตนเองไปใช้การเข้ารหัสหลังควอนตัม
นักวิจัย Ethereum Justin Drake estimates ว่ามีโอกาสอย่างน้อย 10% ที่ภายในปี 2032 คอมพิวเตอร์ควอนตัมจะสามารถกู้คีย์ส่วนตัว secp256k1 ECDSA ได้ แผนงานของ IonQ ตั้งเป้าไปที่ 80,000 logical qubits ภายในปี 2030
ในฝั่งที่มองสงสัย Adam Back ซีอีโอของ Blockstream ปัดไทม์ไลน์ปี 2028 ว่าไม่น่าเชื่อถือ Jensen Huang ซีอีโอของ NVIDIA มองว่าคอมพิวเตอร์ควอนตัมที่ “มีประโยชน์จริง” จะใช้เวลาอีก 15 ถึง 30 ปี NIST แนะนำให้ดำเนินการย้ายไปใช้การเข้ารหัสหลังควอนตัมให้เสร็จสิ้นภายในปี 2035
แนวโน้มการพัฒนาอัลกอริทึมยิ่งเพิ่มความเร่งด่วน จำนวนคิวบิตเชิงกายภาพที่ต้องใช้เพื่อถอดรหัส elliptic curve cryptography ลดลงไปแล้วสี่ถึงห้าลำดับขั้น (orders of magnitude) ระหว่างปี 2010 ถึง 2026 วงจรรุ่นล่าสุดของ Google ลดความต้องการลงได้อีก 20 เท่าจากค่าประเมินที่ดีที่สุดก่อนหน้า
Also Read: Chainalysis Launches AI Bots To Fight Crypto Crime
การแข่งกันทำให้โปรโตคอลของ Bitcoin กันควอนตัม
ชุมชนนักพัฒนา Bitcoin ได้ mobilized รอบข้อเสนอหลายชุด แม้ว่าประเด็นด้านธรรมาภิบาลพื้นฐานยังเป็นความท้าทายอยู่
BIP-360 (Pay-to-Merkle-Root) เขียนโดย Hunter Beast จาก MARA/Anduro, Ethan Heilman และ Isabel Foxen Duke ถูกรวมเข้าในคลัง BIP อย่างเป็นทางการในเดือนก.พ. 2025 ข้อเสนอนี้ introduces ประเภทเอาต์พุต SegWit เวอร์ชัน 2 แบบใหม่ที่มีคำนำหน้า bc1z ซึ่งคอมมิตเฉพาะกับ Merkle root ของต้นไม้สคริปต์ นั่นทำให้ลบเส้นทางการใช้จ่ายแบบ key-path ที่เปราะบางต่อควอนตัมออกจาก Taproot BIP-360 เองไม่ได้เพิ่มลายเซ็นหลังควอนตัมโดยตรง แต่สร้างกรอบสำหรับรองรับลายเซ็นดังกล่าว
BTQ Technologies ได้ deployed การใช้งาน BIP-360 ที่ทำงานได้จริงบน Bitcoin Quantum testnet ของตน มีนักขุดมากกว่า 50 รายและบล็อกกว่า 100,000 บล็อกถูกผลิตแล้ว ณ มี.ค. 2026
ข้อเสนอของ Lopp/Papathanasiou ที่ถูก unveiled ในงาน Quantum Bitcoin Summit เดือนก.ค. 2025 วางแผน soft fork แบบสามเฟส
เฟส A ห้ามการส่งไปยังที่อยู่ ECDSA แบบดั้งเดิมภายในสามปีหลังจาก BIP-360 มีผลใช้ เฟส B ทำให้ลายเซ็นแบบเดิมทั้งหมดใช้ไม่ได้ โดยแช่แข็งเหรียญที่เปราะบางต่อควอนตัมอย่างถาวรสองปีหลังจากนั้น เฟส C เสนอเส้นทางกู้คืนแบบเลือกใช้ผ่าน zero-knowledge proof ว่าถือ seed BIP-39 อยู่จริง
ข้อเสนอ QRAMP โดย Agustin Cruz มีท่าทีแข็งกร้าวกว่า มัน proposes เส้นตายการย้ายแบบบังคับผ่าน hard fork ซึ่งหลังจากนั้นเหรียญที่ไม่ย้ายจะไม่สามารถใช้จ่ายได้อีก ข้อเสนอ Hourglass จาก Hunter Beast และ Michael Casey ที่ Marathon Digital เสนอทางสายกลาง — จำกัดอัตราการเคลื่อนย้ายเหรียญที่เปิดเผยต่อควอนตัมให้เหลือเพียงหนึ่ง UTXO ต่อบล็อก ทำให้การโจมตีที่อาจเกิดขึ้นยืดจากระดับชั่วโมงไปเป็นประมาณแปดเดือน
ในด้านมาตรฐาน NIST ได้ finalized มาตรฐานการเข้ารหัสหลังควอนตัมสามรายการแรกในเดือนส.ค. 2024: ML-KEM (อิง CRYSTALS-Kyber) สำหรับ key encapsulation, ML-DSA (อิง CRYSTALS-Dilithium) สำหรับลายเซ็นดิจิทัล และ SLH-DSA (อิง SPHINCS+) เป็นมาตรฐานลายเซ็นสำรอง
อัลกอริทึมตัวที่ห้า HQC ถูก selected ในเดือนมี.ค. 2025 ให้เป็นกลไก key encapsulation สำรอง
ความท้าทายหลักสำหรับการนำมาใช้ใน Bitcoin คือขนาดลายเซ็น ลายเซ็น Dilithium มีขนาดประมาณ 2,420 ไบต์ เทียบกับ ECDSA ที่ราว 72 ไบต์ — ใหญ่ขึ้น 33 เท่า ซึ่งจะกดดันพื้นที่บล็อกและดันค่าธรรมเนียมธุรกรรมขึ้นอย่างมีนัยสำคัญ
นอกเหนือจาก Bitcoin ระบบนิเวศที่กว้างกว่ากำลังก้าวหน้าอย่างรวดเร็ว
มูลนิธิ Ethereum ได้ designated ให้ความปลอดภัยหลังควอนตัมเป็นยุทธศาสตร์หลักในเดือนม.ค. 2026 เปิดตัวแผนงาน hard fork สี่เฟส โดยมีเป้าหมายระยะกลางคือการต้านทานควอนตัมภายในปี 2029 Coinbase ได้ formed คณะกรรมการที่ปรึกษาอิสระด้านคอมพิวเตอร์ควอนตัมซึ่งมี Scott Aaronson, Dan Boneh และ Justin Drake ร่วมเป็นสมาชิก
Also Read: Cardano Whales Grab $53M In ADA But Price Stays Flat
ผู้ถือ Bitcoin ควรทำอะไรตอนนี้
สำหรับผู้ถือ Bitcoin รายบุคคล คำแนะนำเชิงปฏิบัติค่อนข้างตรงไปตรงมา แม้การถกเถียงในระดับโปรโตคอลจะยังดำเนินต่อไป เหรียญที่เก็บไว้ในที่อยู่ P2WSH (SegWit witness script hash, bc1q ที่มี 62 ตัวอักษร) หรือ P2WPKH (SegWit, bc1q ที่มี 42 ตัวอักษร) ซึ่งไม่เคยถูกใช้ทำธุรกรรมออก offer การป้องกันที่แข็งแกร่งที่สุดที่มีอยู่ในปัจจุบัน
บนเชนจะเห็นเพียงแฮชของ public key เท่านั้น
ควรหลีกเลี่ยงที่อยู่ P2TR/Taproot (bc1p) สำหรับการถือจำนวนมากหรือระยะยาว เพราะมันเปิดเผย public key ตามการออกแบบ
แนวปฏิบัติที่สำคัญที่สุดคือห้ามใช้ที่อยู่ซ้ำ เมื่อมีการใช้ Bitcoin จากที่อยู่ใด ๆ แล้ว public key จะถูกเปิดเผย และเหรียญที่เหลือหรือที่ส่งเข้ามาภายหลังในที่อยู่นั้นจะเปราะบางต่อควอนตัม ผู้ใช้สามารถตรวจสอบความเสี่ยงได้ด้วย Bitcoin Risq List แบบโอเพ่นซอร์สของ Project Eleven ซึ่ง tracks ทุกที่อยู่ Bitcoin ที่เปราะบางต่อควอนตัมบนเครือข่าย
การย้ายเหรียญจากที่อยู่ที่ถูกเปิดเผยไปยังที่อยู่ใหม่แบบ hash-based ที่ไม่เคยใช้มาก่อน จะกำจัดช่องโหว่ของเหรียญขณะพักเก็บ (at-rest) ได้
ตามที่ Unchained บริษัทผู้ดูแลทรัพย์สิน Bitcoin เตือน: ระวังมิจฉาชีพที่อาจใช้ความกลัวเรื่องควอนตัมมากดดันให้โอนเงินอย่างเร่งรีบ ยังไม่มีความจำเป็นต้องดำเนินการฉุกเฉินในทันที
ปัญหาที่ลึกกว่านั้นคือมี BTC ราว 1.7 ล้านเหรียญในที่อยู่ P2PK — รวมถึงประมาณ 1.1 ล้านเหรียญที่เชื่อว่าเป็นของ Satoshi — ซึ่งกุญแจถูกเปิดเผยอย่างถาวรและเจ้าของแทบจะแน่นอนว่าไม่สามารถย้ายได้อีก การจะ “แช่แข็ง”, จำกัดอัตราใช้จ่าย หรือปล่อยให้เหรียญเหล่านี้เปิดเผยต่อการขโมยโดยควอนตัม กำลังก่อตัวเป็นหนึ่งในข้อถกเถียงด้านธรรมาภิบาลที่สำคัญที่สุดในประวัติศาสตร์ของ Bitcoin
ตามที่ Jameson Lopp frames ไว้ การอนุญาตให้มีการกู้ Bitcoin ด้วยควอนตัม เท่ากับการกระจายความมั่งคั่งไปยังผู้ที่ชนะการแข่งขันทางเทคโนโลยีเพื่อให้ได้คอมพิวเตอร์ควอนตัม
Also Read: Saylor Quiet On Bitcoin After 13-Week Buying Spree
บทสรุป
ไวท์เปเปอร์ของ Google ในเดือนมี.ค. 2026 ไม่ได้เปิดเผยภัยคุกคามที่ใกล้จะเกิดขึ้น ณ วันนี้ยังไม่มีคอมพิวเตอร์ควอนตัมเครื่องใดที่ถอดรหัสการเข้ารหัสของ Bitcoin ได้ สิ่งที่ไวท์เปเปอร์ทำคือบีบอัดทรัพยากรที่ประเมินว่าต้องใช้ลงอย่างมาก และทำให้ไทม์ไลน์ที่เคยเป็นทฤษฎีดูเร่งด่วนขึ้น
การลดลงเหลือน้อยกว่า 500,000 physical qubits รวมกับการลดลงสี่ถึงห้าลำดับขั้นของค่าประเมินในช่วง 15 ปีที่ผ่านมา หมายความว่า “ช่องว่าง” ระหว่างศักยภาพปัจจุบันกับความเกี่ยวข้องเชิงคริปโตกราฟีกำลังแคบลงบนเส้นทางที่ตัดกับแผนงานอุตสาหกรรมในช่วงปลายทศวรรษ 2020 ถึงต้นทศวรรษ 2030 ช่องโหว่ขณะพักเก็บของ BTC 6.9 ล้านเหรียญเป็นความเสี่ยงที่รู้และประเมินได้แล้ว โดยไม่มีวิธีแก้ไขย้อนหลังสำหรับที่อยู่ P2PK ที่เจ้าของกุญแจหายไป
ภัยคุกคามเชิงควอนตัมต่อ Bitcoin ไม่ใช่ปัญหาฮาร์ดแวร์เป็นหลัก แต่เป็นปัญหาธรรมาภิบาลและการย้ายระบบ การอัปเกรดโปรโตคอลและกระบวนการสร้างฉันทามติทางสังคมที่ต้องใช้ โดยปกติแล้วกินเวลา ห้าถึงสิบปีในระบบนิเวศของ Bitcoin นาฬิกาเริ่มเดินแล้วตั้งแต่ Google เผยแพร่ตัวเลขเหล่านั้น
Read Next: Crypto Funds Bleed $414M In First Outflows Over Five Weeks: CoinShares





