ข่าว
ผู้เชี่ยวชาญเตือนการคำนวณควอนตัมคุกคามบิตคอยน์ และอีเธอเรียม

ผู้เชี่ยวชาญเตือนการคำนวณควอนตัมคุกคามบิตคอยน์ และอีเธอเรียม

3 ชั่วโมงที่แล้ว
ผู้เชี่ยวชาญเตือนการคำนวณควอนตัมคุกคามบิตคอยน์ และอีเธอเรียม

การเติบโตของการคำนวณควอนตัมกำลังได้รับการยอมรับว่าเป็นภัยคุกคามที่อาจเกิดขึ้นต่อโครงสร้างพื้นฐานของคริปโตเคอร์เรนซี โดยเฉพาะอย่างยิ่งรากฐานการเข้ารหัสลับที่เป็นตัวขับเคลื่อน Bitcoin, Ethereum, และบล็อกเชนอื่นๆ

แม้ว่าความเสี่ยงเชิงทฤษฎีจะเป็นที่รู้จักมานานหลายปีแล้ว แต่ความเร็วในการวิจัยการคำนวณควอนตัมที่เพิ่มขึ้น โดยเฉพาะจากผู้มีบทบาทใหญ่ด้านเทคโนโลยีเช่น Google และ Microsoft กำลังบังคับให้วิชาอุตสาหกรรมคริปโตเผชิญกับความจริงที่น่ากังวล: โครงสร้างการบริหารงานบล็อคเชนปัจจุบันไม่ได้เตรียมพร้อมตอบสนองต่อภัยคุกคามที่กำลังจะมาถึง

แก่นของปัญหานี้คือความไม่สอดคล้องกันระหว่างความเร็วในการพัฒนาด้านเทคโนโลยีของการคำนวณควอนตัมและความเร็วของการเปลี่ยนแปลงในระบบการบริหารงานแบบกระจายตัว การอัปเดตอัลกอริธึมการลงมติ การปรับรูปแบบการส่งผ่านแอดเดรส หรือการปรับปรุงมาตรการรักษาความปลอดภัยของบล็อคเชนอาจต้องใช้เวลาหลายปีในการถกเถียงและทำวิธีการในชุมชนคริปโต

แต่ตามที่ผู้เชี่ยวชาญด้านความปลอดภัยและนักเข้ารหัสกล่าว เมื่อความสามารถของควอนตัมถึงขีดจำกัดที่สำคัญ พวกมันจะไม่ปรากฏตัวเองด้วยการแฮ็กที่ปิดผนึกประโยชน์ แต่ความเปลี่ยนแปลงอาจเป็นไปอย่างเงียบสงัดและเป็นระบบ - และอันตรายรุนแรง

ภัยคุกคามควอนตัม: ซับซ้อน ทรงพลัง และใกล้เคียง

การคำนวณควอนตัมยังอยู่ระหว่างการพัฒนา แต่กำลังก้าวหน้าอย่างรวดเร็ว ไม่เหมือนกับคอมพิวเตอร์แบบดั้งเดิมที่ใช้ตรรกะบิต (บิตที่แสดงถึง 0 และ 1) คอมพิวเตอร์ควอนตัมใช้คิวบิต ซึ่งสามารถอยู่ในหลายสถานะพร้อมกัน นี้ทำให้ระบบควอนตัมแก้ปัญหาชั้นบางอย่าง - เช่นการแยกจำนวนเฉพาะขนาดใหญ่หรือการแก้สมการลอการิทึมแยกย่อย - เร็วกว่าระบบฝึกฝนคลาสสิกแบบเป็นลำดับ

นี่คือสิ่งที่แย่โดยเฉพาะสำหรับบล็อคเชน ระบบบล็อคเชนสาธารณะส่วนใหญ่ รวมถึง Bitcoin และ Ethereum ใช้แนวทางเข้ารหัสแบบคลาสสิกเช่น ECDSA (Elliptic Curve Digital Signature Algorithm) สำหรับการตรวจสอบรายการและการจัดการคีย์ ระบบเหล่านี้ แม้จะเข้มแข็งต่อคอมพิวเตอร์คลาสสิก แต่กลายเป็นเป้าหมายสำหรับการโจมตีควอนตัมโดยใช้อัลกอริธึมเช่น อัลกอริธึมของชอร์ ซึ่งสามารถทลาย ECDSA และดึงส่วนของคีย์ส่วนตัวจากคีย์สาธารณะในเวลาโพลีกัน

นี้สามารถทำให้ผู้โจมตีที่สามารถใช้ควอนตัมออกอาชญากรรมด้วยการปลอมตัวเป็นรายการ ขโมยเงิน หรือแม้กระทั่งขัดขวางความซื่อสัตย์ของบล็อคเชนทั้งหมด ความเสี่ยงไม่ได้เกี่ยวกับความเร็วแต่เพียงธรรมชาติ - มันเกี่ยวกับความซ้ำซ้อน

ตามที่ Colton Dillion ผู้ร่วมก่อตั้งของ Quip Network สตาร์ทอัพคาดการณ์ควอนตัม กล่าว ว่า “การโจมตีควอนตัมที่แท้จริงจะไม่เป็นไปเงามัน มันจะซับซ้อน - ปลาวาฬเคลื่อนย้ายเงินอย่างเงียบสงัด โดยใช้ประโยชน์จากระบบก่อนที่ใครจะสังเกตเห็น”

จากการโจมตี 51% ถึงควอนตัมดับเบิ้ลสเปนส์

ความเป็นไปได้ที่น่ากลัวโดยเฉพาะที่ดิวล์เลี่ยนระบุไว้คือการโจมตีควอนตัมเพิ่มประสิทธิภาพดับเบิ้ลสเปนส์หรือการเขียนแถวโซ่ซ้ำ ในทฤษฎี คู่แข่งที่มีพลังควอนตัมอาจลดขนาดที่ต้องการสำหรับการโจมตี 51% (มาตรฐานสำหรับการเขียนแถวประวัติการทำธุรกรรมในบล็อคเชน) ลงเหลือ 26% เนื่องจากการปรับให้เหมาะสมในการแก้ไขปัญหาตามแฮช

นี่คือวิธีที่อาจเกิดขึ้น: ผู้โจมตีทำการแทรกแซงคีย์ส่วนตัวของกระเป๋าเงินที่ใหญ่ที่สุด - เช่น 10,000 ถือครอง Bitcoin ที่ใหญ่ที่สุด ใช้คีย์เหล่านี้ พวกเขาสามารถย้อนรายการประวัติ ทำลายกระเป๋าที่ถูกแทรกแซง และออกคำตอบที่ขัดแย้งกับเครือข่ายที่ต่างกัน ภาวะที่ตามมา? การสูญเสียมูลค่ามากมาย เสียความเชื่อถือ และอาจเกิดความเสียหายที่ไม่สามารถแก้ไขได้กับความน่าเชื่อถือของแถว

การแตกตัวของระบบเช่นนี้ไม่จำเป็นต้องใช้วิธีการโจมตีด้วยแรงเต็มหรือการใช้เล่ห์เหลี่ยมเป็นวิธีการแทรกแซงที่ซับซ้อน มันต้องการเพียงแค่การใช้ประโยชน์จากความอ่อนแอของการเข้ารหัส - บางสิ่งที่ระบบควอนตัมถูกสร้างมาเพื่อใจ

ทำไมการบริหารงานบล็อคเชนถึงไม่สามารถก้าวตาม

โปรโตคอลคริปโตมักจะเปลี่ยนแปลงได้ช้า กระบวนการการบริหารงานของ Bitcoin หมุนรอบข้อเสนอการปรับปรุงของ Bitcoin (BIP) ในขณะ Ethereum พึ่งพาข้อเสนอการปรับปรุงของ Ethereum (EIP) ข้อเสนอเหล่านี้ต้องการความเห็นพ้องกันชุมชนกว้าง การตรวจสอบโดยเพื่อนร่วมเยี่ยมชม และการดำเนินการอย่างค่อยเป็นค่อยไป กระบวนการนี้กระจายตัวเป็นส่วนหนึ่งที่ทำให้บล็อคเชนมีความยืดหยุ่น - แต่ก็ทำให้เกิดอุปสรรคเมื่อจำเป็นต้องตอบสนองอย่างรวดเร็ว

ตัวอย่างเช่น ความขัดแย้ง OP_RETURN ใน Bitcoin ซึ่งเน้นรอบการใช้ฟังก์ชันเดียวเพื่อจัดเก็บข้อมูล เถียงกันต่อเนื่องเป็นเวลานานหลายปี การเปลี่ยนแปลงของ Ethereum จากการใช้พลังงานในการขุดไปสู่การยืนยันเป็นฐานจนตรึม (The Merge) ใช้เวลาพัฒนานานกว่าครึ่งทศวรรษ การทดสอบรวมถึงการเจรจาต่าง ๆ หากใช้เวลาปีในการปรับเปลี่ยนฟิลด์ข้อมูลเมทาเดตาหรือเปลี่ยนกลไกการยอมรับในสถานการณ์ที่ไม่วิกฤติ จะใช้เวลานานเท่าใดในการดำเนินการป้องกันควอนตัม Content: ไม่เหมือนกับความยืดหยุ่น

ข้อจำกัดความรับผิดชอบ: ข้อมูลที่ให้ไว้ในบทความนี้มีไว้เพื่อวัตถุประสงค์ทางการศึกษาเท่านั้น และไม่ควรถือเป็นคำแนะนำทางการเงินหรือกฎหมาย โปรดทำการศึกษาด้วยตนเองหรือปรึกษาผู้เชี่ยวชาญเมื่อเกี่ยวข้องกับสินทรัพย์คริปโต
ข่าวล่าสุด
แสดงข่าวทั้งหมด
ข่าวที่เกี่ยวข้อง
บทความวิจัยที่เกี่ยวข้อง
บทความการเรียนรู้ที่เกี่ยวข้อง