บล็อกเชนควรดำเนินกลยุทธ์เชิงระมัดระวังและให้ลำดับความสำคัญ ต่อคริปโทกราฟีทนทานต่อควอนตัม แทนการย้ายระบบครั้งใหญ่เร่งด่วน โดยปรับใช้ post-quantum encryption ทันทีสำหรับข้อมูลอ่อนไหว ขณะชะลอการเปลี่ยนลายเซ็นจนกว่าอัลกอริทึมจะพัฒนา สมบูรณ์ ตามการวิเคราะห์ครบด้านของภัยคุกคามปัจจุบันและกรอบเวลาเชิงปฏิบัติ
เกิดอะไรขึ้น: ผู้เชี่ยวชาญเสนอกรอบการย้ายสู่ควอนตัม 7 ขั้นตอน
การวิเคราะห์ที่เผยแพร่โดยผู้เชี่ยวชาญคริปโทกราฟี Justin Thaler Research Partner ที่ a16z และรองศาสตราจารย์ภาควิทยาการคอมพิวเตอร์ มหาวิทยาลัยจอร์จทาวน์ โต้แย้ง ว่าแถลงข่าวของบริษัทและการรายงานข่าวในสื่อทำให้สาธารณชนเข้าใจผิด เกี่ยวกับระยะเวลาที่คอมพิวเตอร์ควอนตัมจะสามารถทำลายการป้องกัน ทางคริปโทกราฟีปัจจุบันได้
คอมพิวเตอร์ควอนตัมที่มีความสามารถเชิงคริปโทกราฟีเพียงพอจะโจมตีลายเซ็น ของ Bitcoin (BTC) หรือ Ethereum (ETH) ยังอยู่ “ไกลเกินเอื้อม” และ “เป็นไปได้ต่ำมาก” ก่อนปี 2030
ระบบควอนตัมในปัจจุบันยังขาดคิวบิตเชิงกายภาพตั้งแต่หลายแสนถึงหลายล้านตัว ที่จำเป็นต่อการรันอัลกอริทึมของ Shor กับคริปโทกราฟีมาตรฐาน
ผู้เชี่ยวชาญสรุปคำแนะนำเจ็ดข้อ ได้แก่ ปรับใช้การเข้ารหัสแบบไฮบริดทันที ใช้ลายเซ็นแบบ hash-based เมื่อขนาดยังยอมรับได้ เปิดโอกาสให้บล็อกเชนมีเวลาวางแผน แทนการเร่งย้ายลายเซ็น ให้ความสำคัญกับเชนเน้นความเป็นส่วนตัว สำหรับการเปลี่ยนผ่านก่อน โฟกัสที่ความปลอดภัยของการติดตั้งใช้งาน มากกว่าภัยคุกคามควอนตัม จัดสรรทุนวิจัยพัฒนาควอนตัมคอมพิวติง และรักษามุมมองที่ถูกต้องต่อการประกาศฮาร์ดแวร์
อ่านเพิ่มเติม: South Korean Prosecutors Lose $47M Seized Bitcoin To Phishing Attack
ทำไมเรื่องนี้สำคัญ: บิตคอยน์เผชิญโจทย์ธรรมาภิบาลและเหรียญถูกทิ้งร้างเฉพาะตัว
บิตคอยน์เผชิญแรงกดดันเฉพาะตัวที่ไม่เกี่ยวกับเทคโนโลยีควอนตัมโดยตรง การเปลี่ยนแปลงโปรโตคอลต้องอาศัยฉันทามติชุมชนที่ค่อยเป็นค่อยไป และมี BTC จำนวนหลายล้านเหรียญมูลค่าหลายแสนล้านดอลลาร์ ที่อาจถูกทิ้งร้างอยู่ในที่อยู่ที่ยังอ่อนแอต่อควอนตัมซึ่งเผยกุญแจสาธารณะแล้ว
การวิเคราะห์แยกแยะระหว่างการเข้ารหัส ซึ่งต้องการการป้องกันทันทีจากการโจมตีแบบ “เก็บข้อมูลไว้ก่อน แล้วถอดรหัสทีหลัง” กับลายเซ็นดิจิทัลที่ไม่เผชิญภัยย้อนหลังเช่นนั้น
เชนเน้นความเป็นส่วนตัวที่เข้ารหัสรายละเอียดธุรกรรมควรให้ความสำคัญ กับการเปลี่ยนผ่านให้เร็วกว่า ขณะที่บล็อกเชนส่วนใหญ่ที่ไม่เน้นความเป็นส่วนตัว ยังสามารถใช้กรอบเวลาย้ายระบบอย่างรอบคอบได้ บั๊กในการติดตั้งใช้งานและการโจมตีแบบ side-channel สร้าง ความเสี่ยงระยะสั้นที่ใหญ่กว่าคอมพิวเตอร์ควอนตัมมาก ผู้เชี่ยวชาญระบุ
อ่านต่อ: Why Are Whales Buying Seeker While Smart Money Sells?





