ในต้นเดือนตุลาคม 2025, โพสต์บนโซเชียลมีเดียที่ถูกลบแล้ว ส่งแรงสะเทือนไปยัง ชุมชน cryptocurrency. Josh Mandell, อดีตนักเทรดวอลล์สตรีท, ทำการกล่าวอ้างที่น่าตกใจ: ควอนตัมคอมพิวเตอร์ถูกนำมาใช้เพื่อดึง Bitcoin จากกระเป๋าเงินที่ไม่มีการเคลื่อนไหว, โดยเฉพาะของเจ้าของที่ไม่ มีกิจกรรมหรือเสียชีวิต. ตามที่ Mandell กล่าวนั้น, ผู้เล่นรายใหญ่ พบวิธีที่จะดึง Bitcoin ออกจากกระเป๋าเงินเหล่านี้โดยตรง โดยไม่ผ่านตลาดเปิด, ทำให้นักวิเคราะห์ blockchain เป็นเพียงวิธีเดียวในการตรวจพบ.
คำกล่าวหานั้นระเบิดได้. หากเป็นจริง, มันจะทำลายรากฐานความปลอดภัยของ Bitcoin และท้าทายหลักการที่ว่าเมื่อกองทุนได้รับการรักษาด้วยกุญแจส่วนตัว, เฉพาะผู้ถือเท่านั้นที่สามารถเข้าถึงมันได้. ในชั่วโมง, คำกล่าวอ้างนั้นจุดประกายการสนทนาเข้มข้น ทั่วฟอรัมคริปโต, โซเชียลมีเดีย, และสิ่งพิมพ์ในวงการ. บางคนแสดงความกังวล, บางคนแสดงความสงสัย, และหลายคนสับสนว่าเหตุอันตรายทางควอนตัมที่พวกเขาได้ยินมานาน เกิดขึ้นจริงหรือ.
การตอบสนองจากผู้เชี่ยวชาญ Bitcoin และชุมชนคริปโตที่กว้างขึ้นนั้นเกิดขึ้นอย่างรวดเร็ว และชัดเจน: มันไม่ได้เกิดขึ้น. Harry Beckwith, ผู้ก่อตั้ง Hot Pixel Group, กล่าวตรงๆว่า "ไม่มีทางที่ มันจะเกิดขึ้นในปัจจุบัน." Matthew Pines จาก Bitcoin Policy Institute ระบุว่า ทฤษฎีนี้ "ไม่จริง" และวิจารณ์ว่าขาดหลักฐาน. ฉันทามติเห็นพ้องในกลุ่มผู้เชี่ยวชาญ ด้านเทคนิคชัดเจน - แม้ว่า
ควอนตัมคอมพิวติ้งจะเป็นความเสี่ยงในอนาคตตามแนวคิด ต่อ Bitcoin, แต่เครื่องปัจจุบันยังขาดค่าจำนวน qubit ความสามารถในการแก้ไขข้อผิดพลาด, และพลังในการประมวลผลที่ ต้องการสำหรับการโจมตีแบบเข้ารหัสลับ.
แต่คำกล่าวอ้างที่ได้รับความนิยมของ Mandell, แม้ว่ามันจะถูกปัดเป่า, เปิดเผยบางสิ่งที่สำคัญ: ภัยคุกคามทางควอนตัมต่อ Bitcoin ได้เข้าสู่จิตสำนึกหลัก การรู้ภายในระหว่างความกังวลที่เหมาะสมและความตื่นตระหนกลวงความจริง ได้กลายเป็นสิ่งที่อันตราย. ด้วย Google ประกาศชิป 105-qubit Willow ในเดือนธันวาคม 2024, IBM วางแผน สู่การใช้ควอนตัมคอมพิวติ้งที่คงทนต่อความผิดพลาดภายในปี 2029, และ BlackRock ที่เพิ่มคำเตือนควอนตัมคอมพิวติ้งในการยื่นเอกสาร ETF Bitcoin ในเดือนพฤษภาคม 2025, คำถามไม่ใช่ควอนตัมคอมพิวเตอร์ จะกลายเป็นภัยคุกคามต่อสกุลเงินดิจิทัลหรือไม่ แต่เมื่อไหร่, และวงการควรทำอย่างไรกับมัน.
บทความนี้ตรวจสอบความสัมพันธ์ที่แท้จริงระหว่าง เทคโนโลยีควอนตัมและ Bitcoin, แยกแยะความบิดเบือนจากความจริง. แทนที่จะสะท้อนเรื่องเล่าที่เรียบง่ายของควอนตัมคอมพิวเตอร์ ที่จะ "ฆ่า Bitcoin" หรือเป็นภัยคุกคามแต่ใดไม่ได้, เราจะสำรวจกรอบเวลาจริง, อุปสรรคทางเทคนิค, ผลทางเศรษฐกิจ, การโต้อย่างทางจริยธรรม, และแม้แต่ผลประโยชน์ที่เป็นไปได้ที่ควอนตัมคอมพิวติ้ง อาจนำมาสู่ระบบนิเวศของสกุลเงินดิจิทัล. ความจริง, ตามปกติ, อยู่ระหว่างความตื่นตาติ่นตะลึงและความประมาท.
ควอนตัมคอมพิวติ้ง 101 สำหรับผู้อ่านคริปโต
... Content: นักขุดแข่งขันกันเพื่อหาค่ารหัสแฮชที่เฉพาะเจาะจง) และในการสร้างที่อยู่ (กุญแจสาธารณะจะถูกแฮชเพื่อสร้างที่อยู่ที่สั้นและสะดวกขึ้น) ฟังก์ชันแฮชเป็นแบบทางเดียว: การคำนวณแฮชของอินพุตใดๆ ทำได้ง่าย แต่แทบจะเป็นไปไม่ได้ที่จะย้อนกระบวนการและหาข้อมูลอินพุตที่ให้ผลลัพธ์เป็นแฮชที่เฉพาะเจาะจง
อัลกอริทึมของ Shor: ดาบควอนตัม
ที่นี่เป็นที่ที่คอมพิวเตอร์ควอนตัมเข้ามาในภาพ ในปี 1994 Peter Shor ได้แสดงให้เห็นว่าคอมพิวเตอร์ควอนตัมที่มีพลังเพียงพอที่ใช้อัลกอริทึมของเขาสามารถแก้ปัญหาลอการิทึมไม่ต่อเนื่อง - และโดยการขยาย, ทำลายการเข้ารหัสเส้นโค้งวงรี - ในเวลาพหุนาม แทนที่จะต้องการทรัพยากรคำนวณแบบเอ็กซ์โพเนนเชียล ซึ่งจะใช้เวลายาวนาน, อัลกอริทึมของ Shor อาจสามารถเจาะกุญแจ ECDSA ขนาด 256 บิตได้ในชั่วโมงหรือแม้แต่นาที, ขึ้นอยู่กับฮาร์ดแวร์ควอนตัมที่เหมาะสม
กลไกนี้ทั้งวิจิตรและซับซ้อน อัลกอริทึมของ Shor เปลี่ยนปัญหาลอการิทึมไม่ต่อเนื่องเป็นปัญหาในการหาคาบ ซึ่งคอมพิวเตอร์ควอนตัมสามารถแก้ไขได้อย่างมีประสิทธิภาพโดยใช้การแปลงฟูริเยร์ควอนตัม ด้วยการใช้ประโยชน์จากซุปเปอร์โพสิชั่นและการรบกวน แอลกอริทึมสามารถสำรวจวิธีแก้ไขที่เป็นไปได้หลายๆ วิธีพร้อมกันและสกัดหาคาบที่ถูกต้อง ซึ่งให้เป็นกุญแจส่วนตัว
นี่ไม่ใช่การคาดการณ์แบบทฤษฎี - อัลกอริทึมของ Shor ได้รับการนำไปใช้กับคอมพิวเตอร์ควอนตัมขนาดเล็กเพื่อลองแก้ไขตัวเลขในจำนวนที่พอประมาณ ในปี 2019 นักวิจัยใช้คอมพิวเตอร์ควอนตัมเพื่อลองแก้ไขตัวเลข 35 (5 × 7) แม้ว่าสิ่งนี้จะง่ายที่สุดสำหรับคอมพิวเตอร์แบบคลาสสิก แต่มันได้แสดงให้เห็นว่าแอลกอริทึมทำงานได้จริง ปัญหาที่แท้จริงคือการขยายขนาดไปยังขนาดที่เกี่ยวข้องกับการเข้ารหัส
ปัญหาของเกณฑ์จำนวนคิวบิต
จริงๆ แล้วต้องใช้คิวบิตจำนวนเท่าไหร่เพื่อเจาะการเข้ารหัส ECDSA ของ Bitcoin? คำถามนี้ตั้งอยู่ในหัวใจของการถกเถียงเรื่องระยะเวลา, และคำตอบที่มีความซับซ้อนมากกว่าที่ตัวเลขเดียวบ่งบอก
การวิจัยเสนอแนะว่าการเจาะกุญแจเส้นโค้งวงรีขนาด 256 บิตเช่น Bitcoin's secp256k1 โดยใช้อัลกอริทึมของ Shor จะต้องใช้ตรรกะคิวบิตจำนวนประมาณ 2,000 ถึง 3,000 คิวบิต หนึ่งในการประมาณการที่ถูกอ้างถึงบ่อยที่สุดระบุตัวเลขอยู่ที่ประมาณ 2,330 ตรรกะคิวบิท, สามารถดำเนินการได้ประมาณ 126 พันล้านเกตของการคำนวณควอนตัม
อย่างไรก็ตาม, ความแตกต่างสำคัญคือระหว่างตรรกะคิวบิตและฟิสิกส์คิวบิต ตรรกะคิวบิตเป็นหน่วยคำนวณที่แก้ไขข้อผิดพลาด - คิวบิตที่เสถียรและน่าเชื่อถือซึ่งอัลกอริทึมของ Shor ต้องการ แต่ละตรรกะคิวบิตต้องถูกประกอบจากฟิสิกส์คิวบิตจำนวนมากเพื่อทำการตรวจจับและแก้ไขข้อผิดพลาด วิธีการแก้ไขข้อผิดพลาดในปัจจุบันอาจต้องการฟิสิกส์คิวบิตตั้งแต่หลักร้อยถึงหลักพันเพื่อสร้างตรรกะคิวบิตเดียว ขึ้นอยู่กับอัตราความผิดพลาดและรหัสการแก้ไขข้อผิดพลาดที่ใช้
เมื่อคำนึงถึงค่าใช้จ่ายในการแก้ไขข้อผิดพลาด, การประมาณการในการเจาะ ECDSA ของ Bitcoin จะเพิ่มขึ้นอย่างมากมาย การศึกษาต่างๆ ชี้ให้เห็นว่าคิวบิตจริงจำนวน 13 ล้านถึง 317 ล้านอาจเป็นสิ่งจำเป็น ขึ้นอยู่กับกรอบเวลาการโจมตีที่ต้องการและคุณภาพของฮาร์ดแวร์ควอนตัม เพื่อเป็นบริบท, ชิป Willow ของ Google มีคิวบิตจริง 105 ตัว - หมายความว่าเราจะต้องการระบบที่ใหญ่ขึ้นประมาณ 100,000 ถึง 3 ล้านเท่า ของเทคโนโลยีชั้นสูงในปัจจุบัน
มีอีกปัจจัยหนึ่งที่สำคัญ: ความเร็ว ที่อยู่ของ Bitcoin ที่มีเงินในนั้นจะเปิดเผยกุญแจสาธารณะของพวกเขาเฉพาะเมื่อธุรกรรมถูกประกาศต่อเครือข่าย ในการใช้ Bitcoin ที่ทันสมัย เหล่านั้นธุรกรรมมักจะได้รับการยืนยันในบล็อกภายในระหว่าง 10 ถึง 60 นาที ผู้ทำลายโดยใช้คอมพิวเตอร์ควอนตัมเพื่อสกัดเอากุญแจส่วนตัวจากกุญแจสาธารณะจะต้องดำเนินการคำนวณนี้ภายในหน้าต่างแคบนี้ - ก่อนที่ธุรกรรมที่ถูกต้องจะได้รับการยืนยันและเงินในที่อยู่จะไม่สามารถเข้าถึงได้
ข้อจำกัดเกี่ยวกับเวลาเพิ่มความต้องการฮาร์ดแวร์อย่างมาก ในการเจาะ ECDSA กุญแจภายในหนึ่งชั่วโมงแทนที่จะเป็นหนึ่งวัน จะทำให้จำนวนคิวบิตที่ต้องการเพิ่มขึ้นได้มากจนมีแนวโน้มว่าจะสูงกว่า 300 ล้านคิวบิตจริงสำหรับสถานการณ์การโจมตีใดๆ ที่สมเหตุสมผล
วอลเล็ตไหนที่เปราะบางที่สุด?
ไม่ใช่ทุกที่อยู่ของ Bitcoin จะเผชิญกับความเสี่ยงจากควอนตัมเอง ระดับความเปราะบางขึ้นอยู่กับปัจจัยหลักอันหนึ่ง: ว่ากุญแจสาธารณะได้ถูกเปิดเผยหรือไม่
ที่เปราะบางที่สุดคือที่อยู่ Pay-to-Public-Key (P2PK) ซึ่งเป็นรูปแบบที่อยู่ Bitcoin ดั้งเดิมที่ Satoshi Nakamoto ใช้อย่างกว้างขวาง ที่อยู่เหล่านี้อยู่บนบล็อกเชนที่ผู้ใช้สามารถมองเห็นกุญแจสาธารณะได้โดยตรง ประมาณ 1.9 ล้าน Bitcoin (ประมาณ 9 เปอร์เซ็นต์ของซัพพลายทั้งหมด) อยู่ในที่อยู่ P2PK รวมถึง Bitcoin หนึ่งล้านตัวที่คาดว่าจะเป็นของ Satoshi เหรียญเหล่านี้เป็นเป้าหมายที่ง่ายดายสำหรับผู้ที่มีคอมพิวเตอร์ควอนตัมที่ทรงพลังพอที่จะรันอัลกอริทึมของ Shor
ถัดมาคือที่อยู่ Pay-to-Public-Key-Hash (P2PKH) ซึ่งกุญแจสาธารณะถูกเปิดเผยผ่านธุรกรรมที่เกิดขึ้น เมื่อคุณใช้จ่ายจากที่อยู่ P2PKH กุญแจสาธารณะจะกลายเป็นมองเห็นได้บนบล็อกเชน มาตรการที่ดีที่สุดคือการใช้ที่อยู่แต่ละครั้งเท่านั้น แต่นักลงทุนหลายคนใช้ที่อยู่ซ้ำ, การปล่อยให้กองทุนที่เหลือเป็นเป้าหมายที่เปราะบางถ้าคอมพิวเตอร์ควอนตัมปรากฏขึ้น นักวิเคราะห์ในวงการได้บอกว่าอาจมี Bitcoin มากถึง 25 เปอร์เซ็นต์ของซัพพลายหมุนเวียนที่ตกอยู่ในความเสี่ยงเนื่องจากกุญแจสาธารณะถูกเปิดเผย - ประมาณ 4 ล้าน Bitcoin ที่มีมูลค่าหลายพันล้านดอลลาร์
รูปแบบที่อยู่ใหม่ๆ ให้การปกป้องที่ดีกว่า Segregated Witness (SegWit) และที่อยู่ Taproot มอบความต้านทานควอนตัมที่ดีขึ้นไม่ใช่ด้วยการใช้การเข้ารหัสที่แตกต่าง แต่ผ่านการปรับปรุงการใช้งานที่อยู่ใหม่ ในกรณีของ Taproot คือเส้นทางการใช้จ่ายทางเลือก อย่างไรก็ตาม แม้แต่ที่อยู่นี้ก็จะเปิดเผยกุญแจสาธารณะในที่สุดเมื่อเงินถูกใช้
ที่อยู่ Bitcoin ที่ปลอดภัยที่สุดคือที่ที่ยังไม่เคยถูกใช้ - ที่กุญแจสาธารณะยังคงซ่อนอยู่ด้านหลังแฮชและไม่มีธุรกรรมใดเปิดเผยมัน สำหรับที่อยู่เหล่านี้ ผู้โจมตีควอนตัมจะต้องเจาะ SHA-256 ซึ่งมีความต้านทานต่อการโจมตีควอนตัมมากกว่า ECDSA อย่างมาก
SHA-256 และอัลกอริทึมของ Grover
ในขณะที่อัลกอริทึมของ Shor ขู่ ECDSA, อัลกอริทึมควอนตัมที่แตกต่างที่เรียกว่าอัลกอริทึมของ Grover มีผลกระทบต่อฟังก์ชันแฮชเช่น SHA-256 ต่างจากการเร่งความเร็วแบบเอ็กซ์โพเนนเชียลของ Shor, อัลกอริทึมของ Grover ให้เราเพิ่มความเร็วอย่างมีนัยสำคัญเพียงสองเท่าสำหรับการค้นหาฐานข้อมูลที่ไม่มีโครงสร้าง
ในทางปฏิบัติ, อัลกอริทึมของ Grover ลดระดับความปลอดภัยของ SHA-256 ลงครึ่งหนึ่ง, จากการรักษาความปลอดภัย 256 บิตเป็นการรักษาความปลอดภัย 128 บิต ฟังดูน่ากลัว, แต่การรักษาความปลอดภัย 128 บิตยังคงแข็งแกร่งอย่างไม่ธรรมดา - เหนือกว่าที่คอมพิวเตอร์แบบคลาสสิกหรือควอนตัมในอนาคตอันใกล้จะสามารถหักได้ การโจมตี SHA-256 แม้ใช้กับอัลกอริทึมของ Grover จะต้องการทรัพยากรคำนวณที่ใหญ่โต, ซึ่งรวมถึงคิวบิตทางตรรกะแบบพันล้าน
ข้อตกลงในหมู่นักเข้ารหัสคือว่า SHA-256 ไม่ใช่เรื่องที่ต้องกังวลในทันที ความเปราะบางที่แท้จริงอยู่ใน ECDSA และกุญแจสาธารณะที่เปิดเผยทำให้การโจมตีควอนตัมเป็นไปได้
การกล่าวหาของ Mandell เรื่องการขโมยควอนตัม: การวิเคราะห์คำกล่าวอ้าง
การกล่าวอ้างของ Josh Mandell ในเดือนตุลาคม 2025 เป็นกรณีล่าสุด - และอาจจะเป็นกรณีที่แรงที่สุด - ในแถวประวัติศาสตร์ยาวของ FUD เกี่ยวกับควอนตัม (ความกลัว, ความไม่แน่นอน, และความสงสัย) ที่มีเป้าหมายเกี่ยวกับ Bitcoin ลองมาดูการกล่าวอ้างของเขาและหลักฐานที่อยู่ขัดแย้งกัน
การกล่าวอ้างในรายละเอียด
ตามรายงานหลายฉบับ Mandell กล่าวหา:
- กระเป๋า Bitcoin เก่าที่ไม่มีการใช้งานกำลังถูกดูดเงินอย่างเงียบๆ ด้วยเทคโนโลยีการคำนวณควอนตัม
- ผู้มีอิทธิพลใหญ่กำลังสะสม Bitcoin นอกตลาดโดยเข้าถึงกุญแจส่วนตัวของกระเป๋าที่เจ้าของไม่น่าจะลืมหรือสนองความต้องการ
- กระเป๋าเป้าหมายเป็นบัญชีที่ไม่มีการใช้งานนานแล้ว, มักจะถูกสมมุติว่าถูกละทิ้งหรือผูกกับเจ้าของที่เสียชีวิต
- การขโมยเหรียญเกิดขึ้นโดยไม่มีการรบกวนตลาดหรือการสั่งขายขนาดใหญ่
- การวิเคราะห์ฟอร์เรนซิกบนบล็อกเชนเท่านั้นที่จะเปิดเผยรูปแบบการเคลื่อนย้ายที่น่าสงสัย
- เทคโนโลยีควอนตัมได้เข้าสู่จุดที่สามารถเจาะป้องกันการเข้ารหัสของ Bitcoin ในวิธีที่คอมพิวเตอร์แบบคลาสสิกทำไม่ได้
สำคัญคือ, Mandell ไม่ได้นำเสนอหลักฐานที่หนักแน่นสำหรับข้อกล่าวหาเหล่านี้ ตำแหน่งของเขาคือว่าสถานการณ์นี้เป็นไปได้ในทางเทคนิคและอาจจะเกิดขึ้นแล้ว, แต่นั่นยังคงเป็นที่ยืนยันไม่ได้และเป็นเชิงทฤษฎี
ทำไมคำกล่าวอ้างนี้ได้รับความนิยม
การกล่าวอ้างของ Mandell ได้รับความนิยมเพราะมันเข้าไปแตะในความกังวลจริงหลายประการในวงการ Bitcoin ก่อนหน้านี้, การประกาศของ Google เกี่ยวกับชิป Willow ของพวกเขา และ IBM ได้เปิดเผยโรดแมปของตนในการคำนวณควอนตัมที่ทนต่อข้อผิดพลาดภายในปี 2029 ภัยคุกคามควอนตัมเริ่มรู้สึกเป็นสิ่งที่จับต้องได้และใกล้เคียงกว่าที่เคยในปีก่อนๆ
ประการที่สอง, การขาดแคลนปริมาณเงินของ Bitcoin เกี่ยวกับ "เหรียญที่สูญหาย" สร้างเรื่องราวเปิดสำหรับข้อกล่าวหาเหล่านี้ ระหว่าง 2.3 ล้านถึง 3.7 ล้าน Bitcoin ถูกประมาณการว่าจะสูญหายถาวรเนื่องจากกุญแจส่วนตัวที่ถูกลืม, เจ้าของที่เสียชีวิตโดยไม่มีการวางแผนมรดกที่เหมาะสม, หรือต้องการการเปิดเผยกระเป๋าที่สร้างขึ้นในช่วงต้นของ Bitcoin แล้วถูกทิ้งภายหลัง นั่นหมายถึง 11 ถึง 18 เปอร์เซ็นต์ของซัพพลาย Bitcoin ที่ถูกจำกัดอยู่ที่ 21 ล้าน - มูลค่าร้อยพันล้านดอลลาร์ที่ถูกทิ้งไว้และอาจเสี่ยง
ความคิดที่ว่ามีคนที่มีเทคโนโลยีควอนตัมขั้นสูงจะสามารถคืนค่าของที่หายไปก่อนเจ้าของที่แท้จริง (ถ้าพวกเขายังมีชีวิตอยู่) นั้นมีความเป็นไปได้บางอย่างสำหรับคนที่ไม่คุ้นเคยกับข้อกำหนดทางเทคนิค. มันยังเล่นเข้ากับเรื่องราวเกี่ยวกับรัฐที่ลับๆ, บริษัทที่มีทุนสูง หรือหน่วยงานลึกลับที่มีการเข้าถึงเทคโนโลยีลับไกลเกินกว่าที่รู้จักกันในที่สาธารณะ
การโต้แย้งทางเทคนิค
ผู้เชี่ยวชาญตรวจพบปัญหาต่างๆ หลายประการในคำกล่าวอ้างของ Mandell ข้อปัญหาพื้นฐานที่สุดคือความสามารถของฮาร์ดแวร์ ตามที่เราได้กล่าวไว้ การเจาะการเข้ารหัส ECDSA ของ Bitcoin จะต้องใช้คิวบิตจริงจำนวน 13 ล้านถึง 300 ล้าน ขึ้นอยู่กับปัจจัยต่างๆ ระบบปัจจุบันมีคิวบิตอยู่ระหว่าง 100 ถึง 1,000 คิวบิต - ช่องว่างห้าถึงหกระดับความใหญ่
ชิป Willow ของ Google, แม้ว่าจะน่าประทับใจเพียงใด แต่มีคิวบิตจริง 105 ตัว แม้ว่าเราจะสมมติความก้าวหน้าที่ยอดเยี่ยมในคุณภาพของคิวบิตและการแก้ไขข้อผิดพลาด แต่การกระโดดไปยังล้านคิวบิตเป็นการก้าวไปข้างหน้าไม่ใช่เพียงแค่ความก้าวหน้าเล็กๆ, แต่เป็นการปฏิวัติที่ต้องการเปลี่ยนแปลงระบบการผลิต, ระบบระบายความร้อน, การควบคุมtranslated into 63 Thai tokens, what should be done with them? Satoshi, Bitcoin's mysterious creator, left a lasting legacy, but if those coins became accessible, it could spark intense debate about rightful ownership and the very nature of decentralization.
Translation:
อิเล็กทรอนิกส์และการค้นคว้าวิจัยฟิสิกส์พื้นฐาน การสร้างความก้าวหน้าเช่นนี้อย่างลับๆ โดยไม่มีการเปิดเผยต่อสาธารณะ ทำให้เกิดความสงสัยในความน่าเชื่อถือ
ยังมีปัญหาของการแก้ไขข้อผิดพลาดด้วย ในปัจจุบันคอมพิวเตอร์ควอนตัมมีอัตราความผิดพลาดที่ทำให้ไม่สามารถคำนวณที่ซับซ้อนได้นานๆ โดยไม่มีระบบแก้ไขข้อผิดพลาดที่ซับซ้อน ความสำเร็จของ Google กับ Willow คือการแสดงการแก้ไขข้อผิดพลาด "ต่ำกว่าเกณฑ์" เป็นครั้งแรก - การแสดงให้เห็นว่าความผิดพลาดสามารถลดลงได้เมื่อมีการเพิ่มควอนตัมคิวบิต แต่ระดับความผิดพลาดเชิงตรรกะที่ทำได้ (ประมาณ 0.14 เปอร์เซ็นต์ต่อรอบ) ยังอยู่ห่างไกลจาก 0.0001 เปอร์เซ็นต์หรือดีกว่า ที่เชื่อว่าจำเป็นสำหรับการรันอัลกอริธึมควอนตัมขนาดใหญ่เช่น Shor's
ผู้เชี่ยวชาญในอุตสาหกรรมชี้ว่าการเปลี่ยนจากการสาธิตในห้องแล็บของการแก้ไขข้อผิดพลาดจากควอนตัมไปสู่เครื่องที่ผิดพลาดทนทานซึ่งสามารถรันอัลกอริธึมของ Shor ในมาตราส่วนที่เกี่ยวข้องกับการเข้ารหัสในปัจจุบันยังคงเป็นความท้าทายทางวิศวกรรมขนาดใหญ่ ซึ่งมีแนวโน้มว่าจะต้องการการพัฒนาอย่างเข้มข้นอีกทศวรรษหนึ่งเป็นอย่างน้อย
ข้อมูลจากบล็อกเชน (หรือขาดหายไป)
บางทีสิ่งที่ทำลายล้างที่สุดต่อคำกล่าวของ Mandell คือการขาดหลักฐานสนับสนุนบนบล็อกเชนเอง ความโปร่งใสของ Bitcoin หมายถึงการทำธุรกรรมทั้งหมดอยู่ในที่เปิดเผยต่อสาธารณะและถูกติดตามอย่างกว้างขวางโดยบริษัทวิเคราะห์บล็อกเชน นักวิจัยทางวิชาการ และบุคคลที่อยากรู้อยากเห็นที่มีทักษะทางเทคนิคในการวิเคราะห์รูปแบบการเคลื่อนไหว
หากคอมพิวเตอร์ควอนตัมสามารถดูดเงินจากวอลเล็ตที่ไม่เคลื่อนไหวอย่างเป็นระบบ เราควรเห็นลายเซ็นเฉพาะบางอย่าง:
- การเคลื่อนไหวพร้อมกันจากที่อยู่เก่า P2PK หลายที่ที่ไม่เคลื่อนไหวมานานหลายปี
- เงินทุนเคลื่อนไหวในรูปแบบที่ประสานกันบ่งบอกถึงผู้แสดงเดียวที่มีสิทธิในการเข้าถึงวอลเล็ตหลายที่
- ความผิดปกติทางสถิติในอัตราของวอลเล็ตที่ "ตื่นขึ้น" ที่ไม่สามารถอธิบายได้ด้วยปัจจัยปกติ
สิ่งที่นักวิเคราะห์บล็อกเชนเห็นจริงๆ นั้นแตกต่างกัน วอลเล็ตเก่ามีแนวโน้มที่จะกลับมาเคลื่อนไหวอีกครั้ง แต่การเคลื่อนไหวเหล่านี้สอดคล้องกับรูปแบบที่คาดว่าจะเกิดขึ้น: การจัดการมรดกหลังจากเจ้าของเสียชีวิต ผู้ถือระยะยาวที่ตัดสินใจขายในที่สุด การกู้คืนวอลเล็ตเก่าหรือผู้ใช้ที่ใส่ใจเรื่องความปลอดภัยที่ย้ายเงินไปยังประเภทที่อยู่อื่นๆ
สำคัญอย่างยิ่ง การกระตุ้นเหล่านี้มักเกี่ยวข้องกับวอลเล็ตที่มีประวัติที่รู้จักและคำอธิบายที่เป็นไปได้ ไม่มีการเคลื่อนไหวที่เกี่ยวข้องและเป็นระเบียบจากที่อยู่ที่เก่าแก่ที่สุดและเปราะบางที่สุดที่จะแสดงถึงการโจรกรรมด้วยควอนตัม
บริษัทวิเคราะห์บล็อกเชน Chainalysis และบริษัทอื่นๆ ได้ศึกษารูปแบบการเคลื่อนไหวจากที่อยู่ Bitcoin แรกๆ และไม่พบหลักฐานของกิจกรรมผิดปกติที่จะแนะนำการโจมตีควอนตัม เหรียญที่อยู่นิ่งยังคงอยู่นิ่ง
ปัญหาด้านเศรษฐกิจและตรรกะ
ยังมีข้อโต้แย้งทางเศรษฐศาสตร์ต่อการโจรกรรมด้วยควอนตัมในปัจจุบัน ถ้ากลุ่มองค์กรที่ได้รับการสนับสนุนดีหรือกลุ่มรัฐประสบความสำเร็จในการพัฒนาคอมพิวเตอร์ควอนตัมที่สามารถทำลายการเข้ารหัสของ Bitcoin ได้จริง พวกเขาจะประยุกต์ใช้ความสามารถนี้ในลักษณะที่อาจถูกตรวจจับได้หรือไม่?
เทคโนโลยีนี้ถือเป็นความลับที่มีค่าสูงที่สุดในโลก มีการประยุกต์ใช้งานไกลกว่าคริปโตเคอเรนซี่ มันสามารถทำลายการสื่อสารของรัฐบาล kompromist ระบบทหาร และบ่อนทำลายโครงสร้างพื้นฐานทางการเงิน ที่เข้ารหัสนับล้านล้านดอลลาร์จะแสดงถึงความเสี่ยง การใช้มันเพื่อขโมย Bitcoin - และเสี่ยงที่การสังเกตการณ์ที่อาจจะเผยให้โลกทราบถึงความสามารถนี้ - มีความหมายทางยุทธศาสตร์น้อย
ตัวแสดงที่มีความสามารถควอนตัมมีแนวโน้มที่จะรอ เก็บรวมข้อมูลข่าวสารและข้อได้เปรียบทางเศรษฐกิจมากที่สุดเท่าที่จะเป็นไปได้ใต้เรดาร์ และเปิดเผยเทคโนโลยีเพียงเมื่อจำเป็นจริงๆ หรือเมื่อการเปิดเผยเช่นนี้ช่วยเสริมสร้างวัตถุประสงค์ยุทธศาสตร์ที่ใหญ่กว่า การขโมย Bitcoin จากวอลเล็ตที่ไม่ได้เคลื่อนไหว แม้ว่าอาจจะมีกำไร แต่ก็เสี่ยงต่อการแสดงความสามารถควอนตัมต่อกองทุนที่มีต่อความช่วยเหลือเท่าค่าคิดเพลงของมันจริงๆนำข้อมูลต่อไปนี้แปลจากภาษาอังกฤษเป็นภาษาไทย:
การตอบสนองของสถาบัน
การตัดสินใจของ BlackRock ในการเพิ่มคำเตือนเกี่ยวกับควอนตัมลงในเอกสาร filing ของ Bitcoin ETF แสดงให้เห็นว่าสถาบันการเงินมีการพิจารณาประเด็นนี้อย่างจริงจัง เอกสาร filing ระบุไว้อย่างชัดเจนว่าความก้าวหน้าของการประมวลผลควอนตัมอาจ "คุกคามความปลอดภัยของเครือข่าย" และอาจนำไปสู่ "การสูญเสียอย่างมีนัยสำคัญ" สำหรับนักลงทุน
นี่เป็นสัญญาณของการยอมรับจากสถาบันที่เพิ่มความสนใจในการเสี่ยงที่ชุมชนคริปโตอาจเคยมองข้ามหรือไม่ให้ความสำคัญ กองทุนบำนาญ ทุนบริจาค และที่ปรึกษาทางการเงินที่พิจารณาความเสี่ยงจากควอนตัมต้องการความชัดเจนเกี่ยวกับความเสี่ยงเชิงปัญหา tail risks ขณะที่ความเสี่ยงควอนตัมตอนนี้ปรากฏในเอกสารการเปิดเผยของผลิตภัณฑ์การเงินที่ถูกกำกับดูแล ซึ่งเปลี่ยนจากความกังวลเชิงทฤษฎีเป็นการพิจารณาการลงทุนที่สามารถวัดได้
สถาบันอื่น ๆ กำลังจับตาดู หากความสามารถควอนตัมก้าวหน้าเร็วกว่าที่คาดไว้ เราอาจเห็นทุนสถาบันถอนตัวออกจากตลาดคริปโตเว้นแต่ว่าจะมีวิธีการจัดการปัญหาที่ชัดเจน นี่สร้างแรงกดดันต่อผู้พัฒนาบิทคอยน์และชุมชนโดยรวมในการประยุกต์วิธีการต้านกำลังควอนตัมก่อนที่ภัยคุกคามจะเกิดขึ้น แทนที่จะรอจนเกิดวิกฤติ
แผนรักษาความปลอดภัย: วิธีที่บิทคอยน์สามารถพัฒนาได้
ข่าวดีที่สนับสนุนคือต่อต้านข้อบกพร่องควอนตัมของบิทคอยน์ไม่ใช่เรื่องใหม่หรือไม่ได้รับการแก้ไข ชุมชนการพัฒนาบิทคอยน์ได้อภิปรายเรื่องความต้านกำลังควอนตัมมาหลายปีแล้ว แนวทางการวิจัยหลายทางและวิธีการปฏิบัติที่สามารถใช้เสริมความแข็งแกร่งให้กับบิทคอยน์จากการโจมตีควอนตัมมีอยู่แล้ว
ข้อปฏิบัติที่ดีที่สุดในปัจจุบันสำหรับผู้ใช้
แม้กระทั่งก่อนที่จะมีการเปลี่ยนแปลงในระดับโปรโตคอล ผู้ใช้บิทคอยน์แต่ละคนสามารถทำตามขั้นตอนเพื่อให้ลดการเปิดรับควอนตัมได้ ข้อปฏิบัติที่สำคัญที่สุดคือการหลีกเลี่ยงการใช้งานที่อยู่เดิมใหม่ เมื่อใช้จ่ายจากที่อยู่บิทคอยน์ คีย์สาธารณะจะปรากฏบนบล็อกเชน ควรปฏิบัติต่อที่อยู่แต่ละอันเสมือนเป็นการใช้งานเพียงครั้งเดียว และหลังจากนั้นควรย้ายเงินที่เหลือไปยังที่อยู่ใหม่ซึ่งไม่มีความเกี่ยวข้องกับคีย์สาธารณะเก่าที่ยังไม่ได้ใช้
ซอฟต์แวร์กระเป๋าสตางค์สมัยใหม่ได้เริ่มที่จะปฏิบัติตามขั้นตอนนี้โดยอัตโนมัติ กระเป๋าสตางค์ฮาร์ดแวร์และกระเป๋าสตางค์ที่ใช้งานบนโนดเต็มมักจะสร้างที่อยู่อะไรใหม่สำหรับการทำธุรกรรมแต่ละครั้ง ที่ช่วยลดการใช้งานที่อยู่เดิมโดยไม่ต้องให้ผู้ใช้เข้าใจตรรกะความปลอดภัยที่ซ่อนอยู่ให้ซับซ้อน ผู้ใช้ที่มีซอฟต์แวร์กระเป๋าสตางค์รุ่นเก่าหรือที่จัดการที่อยู่อย่างมืออาชีพควรตรวจสอบและอัปเกรดไปสู่แนวทางปฏิบัติที่เสี่ยงต่อควอนตัมน้อยที่สุด
อีกหนึ่งขั้นตอนที่ปลอดภัยคือการย้ายเงินไปสู่รูปแบบที่อยู่ที่มีความทันสมัยมากขึ้น ที่อยู่แบบ Segregated Witness (SegWit) และโดยเฉพาะที่อยู่แบบ Taproot เสนอความต้านทานควอนตัมที่ดีกว่าเล็กน้อยผ่านการทำความสะอาดที่อยู่และในกรณีของ Taproot ยังมีการกำหนดเส้นทางสคริปต์ทางเลือกที่อาจช่วยให้สามารถใช้ลายเซ็นที่ต้านควอนตัมในรุ่นอัพเดทในอนาคตได้ แม้ว่ารูปแบบเหล่านี้จะใช้การเข้ารหัสเชิงกราฟิกแบบ elliptic curve เหมือนเดิม แต่สะท้อนถึงปรัชญาการออกแบบที่ตระหนักถึงควอนตัมมากขึ้น
สำหรับผู้ถือระยะยาว คำแนะนำคือ: ใช้ที่อยู่อย่างใหม่สำหรับแต่ละรายการรับ ไม่ใช้ที่อยู่ซ้ำเมื่อมีการใช้ และรักษาเงินไว้ในที่อยู่ที่ยังไม่เคยเปิดเผยคีย์สาธารณะ การปฏิบัตินี้ไม่ลบความเสี่ยงควอนตัมออกทั้งหมด แต่ลดความเสี่ยงที่สามารถโจมตีได้อย่างมาก
มาตรฐานการเข้ารหัสลับหลังควอนตัม
ชุมชนการเข้ารหัสลับโดยทั่วไปได้ทำงานหาแนวทางที่ทนต่อควอนตัมมาเป็นเวลากว่าทศวรรษ ในปี 2016 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ได้เปิดตัวโครงการมาตรฐานการเข้ารหัสลับหลังควอนตัม (PQC) - อัลกอริธึมการเข้ารหัสที่เชื่อว่าจะปลอดภัยต่อทั้งคอมพิวเตอร์คลาสสิกและควอนตัม
หลังจากการวิเคราะห์และการแข่งขันมาหลายปี NIST ได้ประกาศมาตรฐาน PQC ชุดแรกในปี 2024 โดยอัลกอริธึมที่ถูกเลือกประกอบไปด้วย:
- CRYSTALS-Kyber สำหรับการหุ้มกุญแจ (แทนระบบเช่น RSA สำหรับการแลกเปลี่ยนกุญแจอย่างปลอดภัย)
- CRYSTALS-Dilithium, FALCON, และ SPHINCS+ สำหรับการลงนามดิจิทัล (แทนระบบเช่น ECDSA และลายเซ็น RSA)
อัลกอริธึมเหล่านี้อิงกับปัญหาทางคณิตศาสตร์ที่ต่างจากการเข้ารหัสลับปัจจุบัน ระบบสรุปแบบ lattice-based อย่างเช่น Dilithium อิงกับความยากในการหาทเวคเตอร์สั้นใน lattice ที่มีมิติสูง ระบบที่อิงกับแฮชอย่าง SPHINCS+ ถูกสร้างบนความปลอดภัยของฟังก์ชันแฮชการเข้ารหัส ซึ่งเชื่อว่าเป็นต่อต้านควอนตัมในขณะนี้ ระบบหลายรูปแบบทางคณิตศาสตร์ใช้สมการกำลังสองในเขตข้อมูลจำกัด
ข้อคิดที่สำคัญคือในขณะที่อัลกอริธึมของ Shor สามารถแก้ปัญหาลอการิทึมแบบไม่ต่อเนื่องและปัญหาการแยกได้อย่างมีประสิทธิภาพ แต่มันไม่ได้ให้ข้อได้เปรียบที่คล้ายกันกับโครงสร้างทางคณิตศาสตร์ใหม่เหล่านี้ เท่าที่ความรู้ปัจจุบันขยายตัว คอมพิวเตอร์ควอนตัมไม่เสนอทางลัดที่ทำได้ในการทำลายการเข้ารหัสลับที่ใช้ lattice-based หรือ hash-based ที่ถูกใช้งานจริง
งานวิจัยเฉพาะบิทคอยน์: QRAMP
ต้นปี 2025 ผู้พัฒนาบิทคอยน์ Augstin Cruz ได้เสนอกรอบงานที่แหวกแนวที่เรียกว่า QRAMP (Quantum-Resistant Asset Mapping Protocol) QRAMP เป็นหนึ่งในวิธีการที่ครอบคลุมที่สุดต่อปัญหาควอนตัมของบิทคอยน์ แต่ยังคงเป็นที่ถกเถียงและยังไม่เข้าถึงฉันทามติ
QRAMP เสนอช่วงเวลาการย้ายข้อมูลที่บังคับ โดยที่เงินทั้งหมดในที่อยู่ที่ทดลองได้ว่ามีความเปราะบางควอนตัมต้องถูกย้ายไปยังที่อยู่ที่ต้านควอนตัมตามเงื่อนเวลา ณ ความสูงบล็อกที่กำหนด หลังจากหมดเวลา ธุรกรรมที่ออกมาจากที่อยู่ ECDSA แบบเก่าจะถูกปฏิเสธจากเครือข่ายเป็นการเผาเหรียญที่ไม่ได้ย้าย
โปรโตคอลนี้ทำงานผ่านกลไกหลายอย่าง:
- การระบุที่อยู่ที่เปราะบาง: QRAMP จะสแกนหาที่อยู่บิทคอยน์ที่มีคีย์สาธารณะเผยแพร่ โดยเฉพาะรูปแบบ P2PK ที่เก่า
- การเผาและแทนที่: ผู้ใช้ส่งเหรียญจากที่อยู่ที่เปราะบางไปยังที่อยู่สำหรับ "การเผาเตรียมควอนตัม" ซึ่งลบออกจากการหมุนเวียนโดยถาวร
- ความปลอดภัยหลังควอนตัม: ในการตอบแทน ได้มีการออกเหรียญบิทคอยน์ในปริมาณเท่ากันที่มีการเข้ารหัสที่ต้านควอนตัม (เช่น ลายเซ็นแบบ hash-based หรือ lattice-based)
- การตรวจสอบด้วยหลักฐาน: การเผาที่ยืนยันแล้วจะส่งผลให้เกิดเหรียญใหม่ที่ต้านควอนตัม เพื่อรักษาสัดส่วน 1:1 ที่เข้มงวดเพื่อป้องกันเงินเฟ้อ
QRAMP ยังมุ่งหวังที่จะเปิดใช้งานฟังก์ชันการทำงานข้ามสายบล็อกเชนบิทคอยน์ แทนที่จะพึ่งพาผู้ดูแล (เช่นโซลูชันบิทคอยน์ที่ห่อหุ้ม) QRAMP จะใช้การยืนยันการเข้ารหัส - หลักฐานคณิตศาสตร์ที่สืบจากบล็อกเชนบิทคอยน์ที่เครือข่ายอื่นสามารถตรวจสอบได้ ขณะที่รักษาความปลอดภัยและข้อจำกัดที่ 21 ล้านของบิทคอยน์
ข้อเสนอสร้างแรงเสียดทานอย่างเข้มข้น ผู้สนับสนุนแย้งว่ามันให้เส้นทางที่ชัดเจนและเป็นระบบไปสู่การต้านควอนตัมที่มีระยะเวลาที่ชัดเจนบังคับให้มีการย้ายถ่ายข้อมูลในเวลาที่เหมาะสมแทนความสบายใจที่เป็นอันตราย ภัยที่เตือนถึงไทม์ไลน์นี้ถือความสำคัญเช่นกัน QRAMP ต้องการ hard fork - การเปลี่ยนแปลงโปรโตคอลที่ไม่เข้ากันย้อนหลังที่ต้องการฉันทามติจากนักขุด ผู้ดำเนินการ node และชุมชนที่ใหญ่กว่าซึ่งโดยธรรมชาติแล้วเป็นไปได้ยาก
ทางเลือกที่วิจารณ์มองว่าเป็นรูปแบบของการยึดครองที่ลงโทษผู้ใช้งานในระยะแรกและอาจทำลายบิทคอยน์ล้านเหรียญรวมถึงเหรียญของซาโตชิ
ณ เดือนตุลาคม 2025 QRAMP ยังอยู่ในขั้นตอนร่างโดยไม่มีข้อเสนอ BIP (Bitcoin Improvement Proposal) อย่างเป็นทางการหรือตัวเลือกจากชุมชนเพื่อประสบความสำเร็จ
ทางเลือกอื่น ๆ
แต่มิใช่ทุกวิธีการที่ทำให้ต้านควอนตัมนั้นรุนแรงเช่น QRAMP นักวิจัยคนอื่นกำลังสำรวจกลยุทธ์การย้ายข้อมูลที่แนะนำการใช้ชุดลายเซ็นต้านควอนตัมพร้อมกับ ECDSA ในปัจจุบัน อนุญาตให้ผู้ใช้อัปเกรดอย่างอิสระเมื่อเวลาและความถูกต้องของที่อยู่เกิดขึ้นตามที่คาดหวัง
Adam Back, CEO ของ Blockstream และนักเข้ารหัสที่ได้รับการยอมรับ แนะนำการผสมผสานการเข้ารหัสที่ต้านควอนตัมในระบบที่อยู่และสคริปต์ของบิทคอยน์ที่มีอยู่วิธีหนึ่งคือการใช้ลายเซ็น Schnorr (ที่ถูกนำมาใช้แล้วใน Taproot) ร่วมกับ SLH-DSA (SPHINCS+) tapleafs วิธีนี้จะอนุญาตให้ผู้ใช้เคลื่อนย้ายเงินเข้าสู่ที่อยู่ที่ปลอดภัยต่อควอนตัมโดยไม่จำเป็นต้องมีการ hard fork ที่ขัดแย้งหรือเผาเหรียญที่เปราะบาง
ข้อได้เปรียบของการย้ายข้อมูลที่ค่อยเป็นค่อยไปคือความยืดหยุ่น ผู้ใช้ที่มั่นใจในความปลอดภัยของที่อยู่สามารถคงใช้กระเป๋าสตางค์ที่มีอยู่ได้ ในขณะที่ผู้ใช้ที่ป้องกันตัวย้ายไปใช้รูปแบบที่ปลอดภัยควอนตัมมากขึ้น ในขณะที่ความสามารถควอนตัมก้าวหน้า แรงกดดันทางสังคมและตลาดจะกระตุ้นการย้ายตามธรรมชาติของตลาดโดยไม่ต้องการการบังคับจากโปรโตคอล
ข้อผิดพลาดคือการย้ายสมัครใจอาจช้า หากคอมพิวเตอร์ควอนตัมก้าวหน้าเร็วกว่าที่คาดไว้ เหรียญที่ไม่เปลี่ยนแปลงยังต้องถูกโจมตีก่อนที่ผู้ใช้จะย้ายทำให้ไม่มีประโยชน์ ยังมีปัญหาของกระเป๋าสตางค์ที่ถูกลืมหรือทิ้งไม่ได้ - เหรียญที่เจ้าของไม่สามารถเข้าถึงได้อีกต่อไปก็ยังคงมีความเสี่ยงตลอดไป
ทิศทางการวิจัยอื่น ๆ ได้แก่:
- แผนหลากหลายลายเซ็นที่ปลอดภัยควอนตัมซึ่งรวมอัลกอริธึมที่ต้านควอนตัมที่หลาย ๆ ชุด ให้ความมั่นคงที่เกินจนถึงปลอดภัยแม้ตอนที่อัลกอริธึมหนึ่งถูกทำลาย
- ระบบไฮบริดที่ใช้ทั้งลายเซ็นแบบ ECDSA และต้านควอนตัม ซึ่งต้องการให้ผู้โจมตีทำลายทั้งสอง
- หลักฐานความรู้ที่ไม่มีการเปิดเผยซึ่งอาจเปิดใช้งานการตรวจสอบที่ปลอดภัยควอนตัมโดยไม่เปิดเผยคีย์สาธารณะ
ชุมชน Ethereum กำลังวิจัยการเข้ารหัสหลังควอนตัมผ่านการห่อรหัสแอคเคาต์และ STARKs (Scalable Transparent Arguments of Knowledge) ซึ่งใช้ฟังก์ชันแฮชและเป็นมาตรฐานต้านควอนตัมในธรรมชาติ บางนวัตกรรมชุดนี้อาจจะถูกย้ายเข้าสู่ภายหลังในอุตสาหกรรมนี้Bitcoin's Approach
ความท้าทายของลายเซ็นต์ที่ต้านทานควอนตัม
ความท้าทายหนึ่งในวิทยาการเข้ารหัสลับหลังยุคควอนตัมคือ ลายเซ็นต์โดยทั่วไปมีขนาดใหญ่กว่าลายเซ็นต์ ECDSA มาก ลายเซ็นต์ CRYSTALS-Dilithium สามารถมีขนาด 2-3 กิโลไบต์ เมื่อเปรียบเทียบกับ 64-71 ไบต์ของลายเซ็นต์ ECDSA สิ่งนี้มีผลต่อประสิทธิภาพของบล็อกเชน ค่าใช้จ่ายในการทำธุรกรรม และการขยายตัว
ลายเซ็นต์ที่ใช้การแฮชเช่น SPHINCS+ มีขนาดใหญ่กว่านั้น - อาจเป็นสิบกิโลไบต์ต่อหนึ่งลายเซ็นต์ แม้ขนาดเหล่านี้จะไม่เป็นอุปสรรค แต่ก็แสดงถึงการเพิ่มขึ้นอย่างมีนัยสำคัญในข้อมูลที่ต้องเก็บรักษาและถ่ายทอดโดยทุกโหนดในเครือข่าย ในบล็อกเชนที่มีความกังวลด้านประสิทธิภาพและการขยายตัวอยู่แล้ว การเพิ่มลายเซ็นต์ที่ใหญ่กว่าอาจทำให้ความท้าทายที่มีอยู่เพิ่มขึ้น
มีการวิจัยเกี่ยวกับการปรับแต่งต่างๆ เพื่อลดขนาดของลายเซ็นต์ขณะรักษาความปลอดภัย บางรูปแบบใช้ Merkle trees เพื่อลดขนาดลายเซ็นต์ต่อธุรกรรม หลายๆ รูปแบบสำรวจลายเซ็นต์ที่ต้องการหลายฝ่ายลงลายเซ็นต์ร่วมกัน เพื่อลดค่าใช้จ่ายต่อธุรกรรม
ชุมชน Bitcoin จะต้องหาความสมดุลระหว่างความปลอดภัย ประสิทธิภาพ และความเข้ากันได้ในอนาคตเมื่อสุดท้ายเลือกใช้อัลกอริทึมหลังยุคควอนตัมใดๆ ก็ตาม
โอกาสจากควอนตัม: โอกาสใหม่ๆ สำหรับคริปโต
การพูดคุยเกี่ยวกับคอมพิวเตอร์ควอนตัมและสกุลเงินดิจิทัลมักจะเน้นไปที่ภัยคุกคาม - อันตรายที่คอมพิวเตอร์ควอนตัมจะทำลายการเข้ารหัส แต่การมองในมุมนี้ละเลยแง่มุมที่สำคัญของเรื่องราว คอมพิวเตอร์ควอนตัมไม่ใช่แค่เครื่องหมายที่ชี้ไปยังเทคโนโลยีบล็อกเชน; มันยังเป็นเครื่องมือที่สามารถพัฒนา, เสริมกำลัง และต่อยอดระบบนิเวศคริปโตเคอเรนซีทั้งภายในวิธีที่ไม่คาดคิด
การเข้ารหัสที่พัฒนาโดยควอนตัม
การแข่งกันระหว่างผู้โจมตีควอนตัมและผู้ที่ป้องกันควอนตัมจะสร้างการเข้ารหัสที่แข็งแกร่งกว่าสิ่งที่สามารถทำได้ด้วยการคำนวณแบบดั้งเดิม การแบ่งปันกุญแจข้อมูลด้วยควอนตัม (QKD) ได้สร้างช่องทางสื่อสารที่ปลอดภัยอย่างพิสูจน์ได้ ปกป้องโดยกฎของฟิสิกส์แทนที่จะเป็นการสันนิษฐานที่เกี่ยวกับการคำนวณ แม้ว่าการใช้ QKD ในระบบบล็อกเชนที่กระจายอำนาจจะเผชิญกับความท้าทายทางเทคนิคมหาศาล แต่การวิจัยยังคงดำเนินต่อไปในการปรับใช้โปรโตคอลการสื่อสารด้วยควอนตัมสำหรับการใช้งานคริปโตเคอเรนซี
วิทยาการเข้ารหัสลับหลังยุคควอนตัมที่ถูกพัฒนาเพื่อตอบสนองต่อภัยควอนตัมจะสร้างพื้นฐานสำหรับระบบเข้ารหัสรุ่นใหม่ๆ อัลกอริทึมเหล่านี้ไม่เพียงแค่ต้านทานควอนตัม; หลายๆ อันยังเสนอสรรพคุณเพิ่มเติมด้านความปลอดภัยเช่น การรักษาความลับล่วงหน้า กุญแจที่มีขนาดเล็กกว่าสำหรับระดับความปลอดภัยเทียบเท่า และการต้านทานต่อการโจมตีแบบ side-channel ที่มักจะพบในบางการปรับใช้งานปัจจุบัน
การเข้ารหัสที่ใช้ lattice โดยเฉพาะอย่างยิ่งมอบสมรรถนะใหม่ๆ อย่างเช่น การเข้ารหัสแบบ homomorphic แบบเต็ม - ความสามารถในการประมวลผลการคำนวณใดๆ บนข้อมูลที่ถูกเข้ารหัสโดยไม่ต้องทำการถอดรหัส ในขณะที่ปัจจุบันการเข้ารหัสเช่นนี้ยังใช้ทรัพยากรการคำนวณมาก คอมพิวเตอร์ควอนตัมอาจทำให้การเข้ารหัส homomorphic เป็นไปได้จริงในระดับขนาดใหญ่ในอนาคต ช่วยให้สัญญาที่ชาญฉลาดยังคงรักษาความลับและการทำธุรกรรมที่เป็นความลับโดยไม่สูญเสียการตรวจสอบ
โซลูชันการขยายที่ดีขึ้น
คอมพิวเตอร์ควอนตัมเก่งในการแก้ปัญหาการเพิ่มประสิทธิภาพบางอย่างที่ขณะนี้จำกัดการขยายตัวของบล็อกเชน การค้นหาเส้นทางในเครือข่ายช่องทางจ่ายเงินเช่น Bitcoin's Lightning Network เกี่ยวข้องกับการค้นหาผ่านพื้นที่เส้นทางที่เป็นไปได้จำนวนมหาศาลเพื่อหาเส้นทางที่ดีที่สุดสำหรับการจ่ายเงิน อัลกอริทึมควอนตัมอาจสามารถหาเส้นทางที่ดีกว่าได้เร็วขึ้น เพิ่มอัตราความสำเร็จในการจ่ายเงินและลดความต้องการทุนของช่องทาง
ระบบพิสูจน์ความรู้พิสูจน์ความรู้จากศูนย์ (Zero-knowledge proof systems) ซึ่งช่วยให้โซลูชันความเป็นส่วนตัวและการขยายตัวเช่น ZK-Rollups ทำงาน จำเป็นต้องใช้การคำนวณเข้ารหัสอย่างมาก คอมพิวเตอร์ควอนตัมอาจเร่งการสร้างการพิสูจน์ในขณะที่รักษาความปลอดภัย ทำให้แอปพลิเคชันที่ต้องการความเป็นส่วนตัวมีความซับซ้อนมากขึ้นสามารถทำงานได้โดยไม่ต้องใช้งานคำนวณมากอย่างที่จำกัดการยอมรับในปัจจุบัน
แม้แต่ขุดบิทคอยน์อาจได้รับประโยชน์จากการคำนวนควอนตัมในอนาคต ในขณะที่คอมพิวเตอร์ควอนตัมที่ใช้อัลกอริทึม Grover อาจสามารถหาโซลูชัน proof-of-work ได้มีประสิทธิภาพมากกว่าการขุดแบบธรรมดา แต่เทคโนโลยีเดียวกันจะมีให้เข้าถึงได้ทุกคน สร้างสมดุลใหม่มากกว่าการโจมตี นักวิจัยบางคนได้เสนอโปรโตคอลความเห็นร่วมที่มีความปลอดภัยด้วยควอนตัมที่ใช้คุณสมบัติของควอนตัมสำหรับความทนทานต่อข้อผิดพลาด Byzantine
สัญญาที่ชาญฉลาดที่ได้รับการรักษาความปลอดภัยโดยควอนตัม
การผสมผสานของคอมพิวเตอร์ควอนตัมและสกุลเงินดิจิทัลสามารถสร้างคลาสใหม่ของสัญญาที่ชาญฉลาดและแอปพลิเคชันกระจายอำนาจได้ การสร้างหมายเลขสุ่มด้วยควอนตัมมอบความสุ่มอย่างแท้จริง - จำเป็นสำหรับแอปพลิเคชันการพนัน โปรโตคอลเข้ารหัสลับ และการเลือกผู้นำที่ยุติธรรมในกลไกความเห็นร่วม การสุ่มของควอนตัมจะมีความยุติธรรมอย่างพิสูจน์ได้
การสำรวจและการสื่อสารควอนตัมสามารถเปิดเส้นทางใหม่ของระบบ oracle - ตัวเชื่อมต่อระหว่างสัญญาที่ชาญฉลาดและข้อมูลจริงจากโลก เซ็นเซอร์ควอนตัมสามารถวัดปรากฏการณ์ทางกายภาพด้วยความแม่นยำที่ไม่เคยมีมาก่อน อาจสร้างการป้อนข้อมูลที่เชื่อถือได้มากขึ้นสำหรับการเงินกระจายศูนย์ที่ต้องอาศัยข้อมูลราคาที่ถูกต้อง ข้อมูลสภาพอากาศ หรือการตรวจสอบสายพานการผลิต
โปรโตคอลเข้ารหัสลับหลังยุคควอนตัมสามารถสร้างการคำนวณแบบหลายฝ่ายที่ซับซ้อนขึ้น ทำให้หลายๆ ฝ่ายสามารถคำนวณฟังก์ชันร่วมกันผ่านข้อมูลส่วนตัวของพวกเขาโดยไม่เปิดเผยข้อมูลนั้นให้กันและกัน สิ่งนี้เปิดโอกาสสำหรับผลิตภัณฑ์ทางการเงินแบบกระจายศูนย์ การประมูลที่คงที่ในเรื่องความเป็นส่วนตัว และระบบลงคะแนนที่เป็นความลับที่ปัจจุบันยังไม่สามารถทำได้
การร่วมมือกันทางวิชาการและอุตสาหกรรม
ภัยคุกคามจากควอนตัมได้สร้างการร่วมมือที่ไม่เคยมีมาก่อนระหว่างชุมชนคริปโตเคอเรนซีและวิทยาศาสตร์คอมพิวเตอร์กระแสหลัก ความพยายามในการสร้างมาตรฐานการเข้ารหัสลับหลังยุคควอนตัมของ NIST รวมถึงการป้อนข้อมูลจากนักวิจัยบล็อกเชนและบริษัทคริปโตเคอเรนซี การประชุมวิชาการเริ่มมีเซสชั่นเกี่ยวกับการออกแบบบล็อกเชนที่ปลอดภัยจากควอนตัมมากขึ้นเรื่อย ๆ
การร่วมมือนี้มีประโยชน์ต่อทั้งสองฝ่าย การใช้งานจริงของคริปโตเคอเรนซีมอบพื้นทดสอบสำหรับอัลกอริทึมหลังยุคควอนตัมภายใต้เงื่อนไขการโจมตีจริงด้วยมูลค่าเศรษฐกิจที่มีอยู่ ขณะเดียวกัน ระบบบล็อกเชนก็ได้ประโยชน์จากการวิจัยเข้ารหัสลับล้ำสมัยที่อาจใช้เวลาหลายปีในการกรองสู่ระบบที่ใช้ในการผลิต
บริษัทเทคโนโลยีรายใหญ่รวมถึง Google, IBM, Microsoft, และ Amazon กำลังลงทุนพันล้านในด้านการวิจัยคอมพิวเตอร์ควอนตัมขณะที่พัฒนา cryptography ที่ปลอดภัยจากควอนตัมและให้คำปรึกษากับโครงการบล็อกเชน สิ่งนี้สร้างความสอดคล้องที่หายากของผลประโยชน์ที่เดียวกับบริษัทที่พัฒนาศักยภาพด้านควอนตัมยังมีส่วนในการป้องกันภัยจากควอนตัม
การเปลี่ยนแปลงแนวทางการนำเสนอเรื่อง
สิ่งที่สำคัญที่สุด อาจกล่าวได้ว่า การมองคอมพิวเตอร์ควอนตัมเป็นภัยคุกคามอย่างเดียวพลาดโอกาสในการเปลี่ยนแปลงโมเดลความปลอดภัยของคริปโตเคอเรนซีให้ดีขึ้น ทุกการเปลี่ยนผ่านในวิทยาการเข้ารหัสลับ - จาก DES ไปสู่ AES จาก SHA-1 ไปสู่ SHA-256 จาก RSA ไปสู่ curves วงรี - ได้ทำให้ระบบแข็งแกร่งขึ้นด้วยการบังคับการย้ายไปสู่อัลกอริทึมที่ดีกว่าในที่สุด
การที่ Bitcoin ในอนาคตจะรับเอาวิทยาการเข้ารหัสลับหลังยุคควอนตัมเป็นโอกาสในการแก้ไขข้อจำกัดของโปรโตคอลอื่นๆ พร้อมกัน การเปลี่ยนแปลงที่ประสานกันสามารถนำไปสู่การประมวลผลที่ไม่เพียงแค่ต้านทานต่อควอนตัมแต่ยังรวมการรวมลายเซ็นต์ การปรับปรุงคุณสมบัติของความเป็นส่วนตัว ความสามารถในการเขียนสคริปต์ดีขึ้น, และการปรับปรุงประสิทธิภาพที่เป็นที่ต้องการมายาวนานแต่ทำได้ยากผ่านการเข้าร่วมกันอย่างนุ่มนวล
การเปลี่ยนแปลงควอนตัมอาจช่วยแก้ไขการถกเถียงต่อเนื่องเกี่ยวกับวิถีที่เข้มงวดของ Bitcoin ตรงข้ามกับวิวัฒนาการปรับประยุกต์ เมื่อคอมพิวเตอร์ควอนตัมคุกคาม ECDSA ในแบบที่สามารถพิสูจน์ได้ แม้แต่สมาชิกชุมชนที่อนุรักษ์นิยมที่สุดก็จะยอมรับความจำเป็นในการเปลี่ยนแปลงโปรโตคอลครั้งใหญ่ นี้สร้างการปกป้องทางการเมืองสำหรับการอัพเกรดที่อาจเป็นที่ต้องการด้วยเหตุผลอื่น ๆ แต่ขาดการเห็นพ้องต้องกันภายใต้สถานการณ์ปกติ
การทำนายของผู้เชี่ยวชาญและมุมมองที่ต่างกันไป
ไทม์ไลน์ของคอมพิวเตอร์ควอนตัมยังคงเป็นหนึ่งในประเด็นด้านความปลอดภัยที่ถกเถียงที่สุดของ Bitcoin โดยความคิดเห็นของผู้เชี่ยวชาญต่างกันไปตั้งแต่ "ห
ลายสิบปี" ถึง "อาจไว้ใน 10 ปีข้างหน้า" การทำความเข้าใจมุมมองที่แตกต่างเหล่านี้ให้บริบทสำคัญในการประเมินว่าการอัพเกรดต้านทานควอนตัมของ Bitcoin มีความเร่งด่วนเพียงใด
นักมองในแง่ดี: ความปลอดภัยหลายสิบปี
Adam Back, CEO ของ Blockstream และนักเข้ารหัสลับที่ได้รับความนับถืออย่างสูง แสดงความคิดเห็นแบบอนุรักษ์นิยมเกี่ยวกับไทม์ไลน์ของควอนตัม Back ได้กล่าวอย่างต่อเนื่องว่าคอมพิวเตอร์ควอนตัมที่สามารถคุกคาม Bitcoin ยังคงห่างออกไปหลายสิบปี ไม่ใช่แค่ไม่กี่ปี ในการสัมภาษณ์ในเดือนมิถุนายน 2025 Back ยอมรับว่าคอมพิวเตอร์ควอนตัมอาจมีความสำคัญในที่สุด แต่เน้นว่าไทม์ไลน์ครอบคลุม "หลายสิบปี ไม่ใช่ปีเดียว" และว่ามาตรการที่เป็นกลางแต่ค่อยเป็นค่อยไปนั้นเป็นการป้องกันที่มอบเพียงพอแล้ว
มุมมองของ Back ได้รับการสนับสนุนโดยความเข้าใจลึกเกี่ยวกับทั้งความต้องการทางทฤษฎีและความท้าทายด้านวิศวกรรม Back ชี้ให้เห็นว่าคอมพิวเตอร์ควอนตัมต้องไม่เพียงแต่บรรลุจำนวนควอนตัมบิตดิบที่จำเป็นสำหรับอัลกอริทึมของ Shor แต่ยังต้องรักษาอัตราข้อผิดพลาดต่ำเพียงพอสำหรับการคำนวณที่ทนทานต่อข้อผิดพลาดในช่วงเวลาการคำนวณที่ยืดยาว ระบบปัจจุบันยังห่างไกลจากการเปิดใช้ข้อกำหนดเหล่านี้พร้อมกันอยู่หลายระดับ
Michael Saylor, ประธานสภาบริหารของ Strategy (ชื่อเดิมว่า MicroStrategy) และหนึ่งในผู้สนับสนุนสัดส่วนที่ยิ่งใหญ่ที่สุดของ Bitcoin ได้มองข้ามภัยคุกคามควอนตัมระยะใกล้มากยิ่งขึ้น ในการสัมภาษณ์หลายครั้งในปี 2025 Saylor ได้อธิบายถึงความกังวลเกี่ยวกับควอนตัมว่า "เป็นหลักการตลาดจากผู้ที่ต้องการขายโทเคนควอนตัมโยโย่ใหม่ให้คุณ"
ข้อโต้แย้งของ Saylor พักตัวอยู่บนความสนับสนุนขององค์กร เขาชี้ให้เห็นว่าบริษัทเทคโนโลยีใหญ่ๆ เช่น Google และ Microsoft มีมากเสียยิ่งที่จะเสียเมื่อเทียบกับสิ่งที่จะได้จากคอมพิวเตอร์ควอนตัมที่สามารถทำลายการเข้ารหัส ขึ้นอยู่กับระบบเข้ารหัสลับเดียวกันที่ปกป้อง Bitcoin ถ้าคอมพิวเตอร์ควอนตัมคุกคาม ECDSA และ RSA พวกเขาจะคุกคามบริการคลาวด์ อีเมล อีคอมเมิร์ซ และการสื่อสารที่เข้ารหัสทั้งหมดบนอินเทอร์เน็ต
"Google and MicrosoftContent: aren't going to sell you a computer that cracks modern cryptography because it would destroy Google and Microsoft - and the U.S. government and the banking system," Saylor said in a June 2025 CNBC interview. His view is that when quantum threats do materialize, Bitcoin will upgrade its cryptography just like every other major software system, without catastrophic disruption.
Saylor also argues that quantum-resistant tokens being marketed as "Bitcoin killers" are mostly opportunistic projects capitalizing on fear rather than offering genuine solutions. From his perspective, quantum threats to Bitcoin are not immediate, and when they do arrive, Bitcoin's robust development community and strong incentives for maintaining security will enable effective responses.
The Pragmatists: Start Preparing Now
Not all experts share this sanguine view. Jameson Lopp, chief technology officer at Casa and a prominent Bitcoin security researcher, occupies a middle position. In his February 2025 essay "Against Allowing Quantum Recovery of Bitcoin," Lopp argues that while quantum computers aren't an immediate crisis, the Bitcoin community has less than a decade to implement contingency plans.
Lopp's concern focuses less on the precise quantum timeline and more on Bitcoin's slow governance and the difficulty of achieving consensus on controversial changes. Even if quantum computers capable of breaking ECDSA don't arrive until 2035, Bitcoin needs to start implementing changes now because:
- Reaching consensus on quantum-resistant schemes requires years of debate and testing
- Users need time to migrate funds to new address types
- Lost or abandoned wallets represent a systemic risk if left vulnerable
- Waiting until quantum computers are demonstrably threatening ECDSA might be too late
Lopp advocates for burning coins in vulnerable addresses rather than attempting recovery - a position that has generated significant controversy. He argues this approach best protects property rights by preventing quantum adversaries from claiming funds while also addressing the lost coin problem decisively.
BlackRock's May 2025 IBIT filing warning represents another pragmatic voice. By including quantum computing as a material risk factor in a regulated financial product, BlackRock signals that institutional investors should consider quantum threats as part of their risk assessment, even if the timeline remains uncertain. This reflects a precautionary principle: the potential consequences are severe enough that waiting for certainty might be imprudent.
The Concerned: Sooner Than We Think
Some researchers and organizations believe quantum threats could materialize faster than the consensus estimates suggest. NIST experts have stated that quantum computers capable of breaking current cryptographic standards could arrive within 10 to 20 years, with some private forecasts suggesting it could happen even sooner.
In 2025, researchers from Project Eleven launched a quantum challenge offering one Bitcoin to anyone who can break elliptic curve cryptography using a quantum computer. Their assessment is that around 2,000 logical (error-corrected) qubits may be enough to break a 256-bit ECC key - something they believe is achievable within the next decade.
Google researcher Craig Gidney published work in May 2025 suggesting that RSA-2048 could be factored with fewer than 1 million qubits in under a week - a 20-fold decrease from previous estimates. While RSA and ECC aren't identical, the algorithmic improvements demonstrated for one problem often apply to the other. If quantum algorithms continue improving while hardware scales up, the timeline could compress significantly.
IBM's concrete roadmap to fault-tolerant quantum computing by 2029 with 200 logical qubits represents another data point suggesting quantum threats might materialize in the early 2030s rather than the 2040s or 2050s. IBM Quantum Starling, scheduled for 2029, won't have enough logical qubits to threaten Bitcoin immediately. But if IBM successfully demonstrates fault-tolerant quantum computing at that scale, scaling to the 2,000+ logical qubits needed for cryptanalysis might happen relatively quickly - perhaps within another 5-10 years.
At CES 2025, Nvidia CEO Jensen Huang stated that a major breakthrough in quantum computing is likely 15 to 30 years away, with 20 years being the most realistic estimate. This puts quantum threats to cryptography somewhere between 2040 and 2055 - a timeframe that seems comfortable but could arrive faster if Huang's estimate proves conservative.
Interpreting the Divergence
Why do expert opinions diverge so widely? Several factors contribute to the uncertainty:
Defining the Threat Threshold: Different experts use different metrics for when quantum computers become "threatening." Some focus on demonstrating Shor's algorithm on any cryptographically relevant problem. Others require quantum computers that can break Bitcoin's specific ECDSA implementation within the narrow time window of unconfirmed transactions. These represent vastly different capability levels.
Secret vs. Public Development: Public quantum computing efforts through companies like IBM, Google, and academic institutions are transparent, allowing detailed assessment. But classified government programs at agencies like NSA, GCHQ, or their Chinese and Russian equivalents operate in secret. Some experts suspect classified programs might be years ahead of publicly known capabilities, though evidence for this remains speculative.
Algorithmic Unknowns: Current estimates assume Shor's algorithm and existing error correction schemes. A breakthrough in quantum algorithms that further reduces qubit requirements could dramatically accelerate timelines. Conversely, fundamental barriers to scaling quantum computers might emerge that push timelines back.
Engineering vs. Theory: Computer science theory and practical engineering often diverge. Theoretically, we understand how to build quantum computers with millions of qubits. Engineering systems that actually work at that scale - maintaining coherence, implementing error correction, and integrating with classical control systems - presents challenges that might prove much harder or easier than current extrapolations suggest.
The prudent interpretation is that quantum threats to Bitcoin are not immediate but also not safely distant. A realistic timeline suggests the late 2020s to mid-2030s as the period when quantum computers might begin posing credible threats to elliptic curve cryptography, with significant uncertainty in both directions.
The Road Ahead: Preparing for a Post-Quantum Bitcoin
As quantum computing advances and timelines compress, the cryptocurrency community faces crucial decisions about when and how to implement quantum-resistant upgrades. The path forward requires technical preparation, community consensus, and vigilant monitoring of both quantum computing progress and on-chain activity.
Signals to Watch For
Several indicators would signal that quantum threats are transitioning from theoretical to practical:
Large Movements from Vulnerable Addresses: The clearest warning sign would be sudden, coordinated movements from multiple old P2PK addresses, particularly those dormant for many years. While individual reactivations have innocent explanations, a pattern of simultaneous movements from addresses with no prior relationship would suggest a quantum attacker systematically targeting vulnerable coins.
Real-Time Key Extraction: If funds move from an address immediately after its public key is revealed during transaction broadcasting - faster than blockchain confirmation times - this would indicate an attacker can extract private keys in real-time. This represents the nightmare scenario for Bitcoin security and would demand immediate emergency protocol changes.
Quantum Computing Milestones: Announcements of quantum computers achieving certain capability thresholds should trigger heightened concern:
- Quantum computers demonstrating 1,000+ logical qubits with low error rates
- Successful implementation of Shor's algorithm on problems approaching cryptographic scales
- Demonstrations of quantum systems maintaining coherence through calculations requiring billions of gates
Academic Breakthroughs: Papers demonstrating significant reductions in the qubit requirements for breaking ECDSA, improvements in quantum error correction, or novel algorithms that accelerate cryptanalysis would all warrant attention. The quantum computing literature should be monitored for results that compress timelines.
Technical Preparations
The Bitcoin development community should continue several preparatory efforts even before quantum threats become immediate:
Standardization and Testing: Selecting which post-quantum algorithms Bitcoin should adopt requires extensive analysis, testing, and community review. NIST's standardized algorithms provide a starting point, but Bitcoin's specific requirements - decentralization, open-source auditability, signature size constraints, and computational efficiency for node operators - might favor different choices than traditional cryptographic applications.
Wallet Infrastructure: Wallet software needs to implement support for quantum-resistant signature schemes before they're required at the protocol level. This allows early adopters to begin using quantum-safe addresses voluntarily, creating a template for eventual mandatory migration. Hardware wallet manufacturers must update firmware to support new algorithms.
Transaction Format Design: Quantum-resistant transactions will likely require different data structures than current Bitcoin transactions. Designing these formats with consideration for efficiency, privacy, and potential future upgrades will prevent technical debt. Script opcodes for post-quantum signature verification must be carefully crafted to allow for these changes.การทดสอบบน Testnets: ก่อนที่จะนำการเปลี่ยนแปลงใดๆ ที่ทนต่อควอนตัมไปใช้บน mainnet ของ Bitcoin จะต้องมีการทดสอบอย่างมากบน testnets และเครือข่าย signet เพื่อยืนยันว่าการดำเนินการนั้นทำงานได้อย่างถูกต้อง โหนดสามารถตรวจสอบประเภทธุรกรรมใหม่ได้อย่างมีประสิทธิภาพ และไม่มีการโต้ตอบที่ไม่คาดคิดกับกฎระเบียบของโปรโตคอลที่มีอยู่ที่สร้างช่องโหว่ขึ้นมา
การสร้างฉันทามติของชุมชน
บางทีแง่มุมที่ท้าทายที่สุดของการเปลี่ยนแปลงควอนตัมของ Bitcoin จะเป็นการบรรลุฉันทามติเกี่ยวกับคำถามที่ขัดแย้งกัน:
Hard Fork vs. Soft Fork: การเปลี่ยนแปลงที่ทนทานต่อควอนตัมบางอย่างอาจสามารถนำไปใช้ได้ผ่าน Soft Forks (การอัปเกรดที่เข้ากันได้ย้อนหลัง) ในขณะที่บางอย่างอาจต้องใช้ Hard Forks (การเปลี่ยนแปลงที่ไม่สามารถเข้ากันได้ย้อนหลัง) ชุมชน Bitcoin ได้ให้ความสำคัญกับ Soft Forks ในการรักษาความเป็นหนึ่งเดียวของเครือข่ายในประวัติศาสตร์เป็นเวลานาน แต่ความทนทานต่อควอนตัมอาจต้องการการเปลี่ยนแปลงที่รุนแรงมากขึ้น
การย้ายถิ่นฐานที่บังคับเทียบกับสมัครใจ: Bitcoin ควรกำหนดเส้นตายสำหรับการย้ายถิ่นไปยังที่อยู่ที่ทนต่อควอนตัม (เช่นที่ QRAMP เสนอ) หรือควรให้การย้ายถิ่นเป็นไปโดยสมัครใจและค่อยเป็นค่อยไปดีหรือไม่? การย้ายถิ่นฐานบังคับให้เกิดความปลอดภัยที่ชัดเจนแต่เสี่ยงต่อการเผาเหรียญที่สูญเสียและเผชิญกับการคัดค้านทางการเมือง การย้ายถิ่นฐานโดยสมัครใจจะอ่อนโยนกว่าแต่เครือข่ายอาจมีความเสี่ยงหากการนำไปใช้เกิดในเวลาช้าเกินไป
จะทำอย่างไรเกี่ยวกับเหรียญที่สูญหาย: การถกเถียงกันว่าควรเผา กู้คืน หรือแจกจ่ายเหรียญในที่อยู่ที่เสี่ยงต่อควอนตัมนั้นยังไม่มีฉันทามติ คำถามนี้เกี่ยวพันกับปัญหาพื้นฐานของสิทธิในทรัพย์สิน ปรัชญาของ Bitcoin และการจัดการความเสี่ยงอย่างเป็นรูปธรรม การแก้ปัญหานี้จะต้องการการหารือจากชุมชนอย่างยาวนานและอาจต้องมีการประนีประนอม
ไทม์ไลน์สำหรับการปฏิบัติการ: ช่วงเวลาใดที่ Bitcoin ควรนำการอัพเกรดที่ทนต่อควอนตัมไปใช้? การกระทำที่เร็วเกินไปเสี่ยงต่อการนำเอาอัลกอริทึมที่ยังไม่สมบูรณ์หรือสิ้นเปลืองทรัพยากรพัฒนาด้วยการแก้ปัญหาที่ไม่สมบูรณ์ไปใช้งาน การกระทำที่ล่าช้าเกินไปเสี่ยงต่อการถูกโจมตีอย่างรุนแรง การค้นหาเวลาที่เหมาะสมต้องการการประเมินความเสี่ยงอย่างต่อเนื่องและความยืดหยุ่นในการเร่งแผนหากการพัฒนาควอนตัมคอมพิวติ้งก้าวหน้าเร็วกว่าที่คาดการณ์
ผลกระทบต่ออุตสาหกรรมกว้าง
ความท้าทายจากควอนตัมของ Bitcoin ขยายตัวไปยังระบบนิเวศสกุลเงินคริปโตทั้งหมด Ethereum ด้วยการปกครองที่ยืดหยุ่นมากกว่าและการวิจัยที่กระตือรือร้นเกี่ยวกับการทำให้บัญชีเป็นนามธรรมและ STARKs อาจนำการต้านควอนตัมไปใช้ก่อนหน้า Bitcoin สิ่งนี้อาจสร้างไดนามิกที่น่าสนใจที่ Ethereum ทำการตลาดตัวเองว่าเป็นควอนไทเซฟในขณะที่ Bitcoin ยังคงเผชิญกับช่องโหว่ที่เก็บเอาไว้
Stablecoins ที่มักจะพึ่งพาการตั้งค่าหลายลายเซ็นและสัญญาอัจฉริยะเผชิญกับช่องโหว่ควอนตัมในบล็อกเชนพื้นฐานของพวกเขา ผู้จัดการของ Tether และ USDC จะต้องพิจารณาถึงความเสี่ยงของควอนตัมต่อเครื่อข่ายที่พวกเขาปฏิบัติการ อาจทำให้เกิดความต้องการของสภาพโครงสร้างบล็อกเชนที่ทนต่อควอนตัม
สกุลเงินดิจิทัลที่ได้รับการพัฒนาจากธนาคารกลาง (CBDCs) ที่ถูกพัฒนาโดยรัฐบาลทั่วโลกกำลังรวมเอาการเข้ารหัสหลังจากควอนตัมตั้งแต่เริ่มการพัฒนา การเรียนรู้จากความท้าทายที่กำลังเผชิญกับสกุลเงินคริปโตที่มีอยู่ CBDCs มีข้อได้เปรียบทางความปลอดภัยที่อาจต่อสู้กับสกุลเงินบล็อกเชนแบบเดิมซึ่งรัฐบาลอาจใช้เป็นข้อโต้เถียงในการยอมรับ CBDC เหนือคริปโตสกุลเงินที่กระจายศูนย์
สกุลเงินที่เน้นความเป็นส่วนตัว เช่น Monero และ Zcash เผชิญกับความท้าทายเฉพาะด้านควอนตัม ลายเซ็นค์วงแหวนและที่อยู่ที่ซ่อนอยู่ของ Monero อาจถูกโจมตีโดยคอมพิวเตอร์ควอนตัม ในขณะที่ zkSNARKs ของ Zcash อาจต้องการการแทนที่ด้วย STARKs หรือระบบพิสูจน์ความรู้เป็นศูนย์ที่ทนต่อควอนตัมอื่นๆ ภาคส่วนของสกุลเงินคริปโตที่คุ้มครองความเป็นส่วนตัวต้องพัฒนาไปพร้อมกับการคุกคามจากควอนตัม
บทบาทของการศึกษา
หนึ่งในแง่มุมที่มักถูกมองข้ามด้านการเตรียมควอนตัมคือการศึกษา ชุมชน Bitcoin ผู้ใช้สกุลเงินคริปโต และสาธารณชนทั่วไปต้องมีความเข้าใจที่ดีขึ้นเกี่ยวกับคอมพิวเตอร์ควอนตัม - คืออะไร ไม่ใช่อะไร ภัยคุกคามจริงๆ คืออะไร และตารางเวลาที่เป็นจริงคืออะไร
ข้อมูลที่ผิดและ FUD ซึ่งแสดงถึงการแพร่กระจายของ Mandell เกิดจากหลาย ๆ ผู้ใช้สกุลเงินคริปโตขาดความเป็นพื้นฐานทางเทคนิคในการประเมินคำกล่าวอ้างเกี่ยวกับควอนตัมอย่างวิพากษ์ การพยายามในการศึกษาอาจรวมไปถึง:
- คำอธิบายที่ชัดเจนและเข้าถึงได้เกี่ยวกับพื้นฐานของคอมพิวเตอร์ควอนตัม
- การอัปเดตเป็นประจำเกี่ยวกับความก้าวหน้าของคอมพิวเตอร์ควอนตัมจากแหล่งข้อมูลที่น่าเชื่อถือ
- คำแนะนำสำหรับผู้ใช้เกี่ยวกับแนวปฏิบัติที่ทนต่อควอนตัมที่พวกเขาสามารถนำไปใช้ได้ตอนนี้
- การสื่อสารโปร่งใสจากผู้พัฒนา Bitcoin เกี่ยวกับแผนการและเส้นเวลา
ชุมชนที่มีข้อมูลดีจะทำการตัดสินใจที่ดีกว่าเกี่ยวกับความทนทานต่อควอนตัม ต่อต้านทั้งการตื่นตระหนกที่ไม่มีมูลและความไม่ประมาทที่เป็นอันตราย
ความคิดสุดท้าย
ความสัมพันธ์ระหว่างคอมพิวเตอร์ควอนตัมและ Bitcoin มีความซับซ้อนมากกว่าที่ฝ้ายที่เห็นว่าเป็นภัยคุกคามที่มากหรือน้อยเกินไปในทั้งสองฟาก คอมพิวเตอร์ควอนตัมจะไม่ "ฆ่า Bitcoin อย่างฉับพลัน" เหมือนที่พาดหัวข่าวบางฉบับอ้าง แต่ก็ควอนไม่ใช่เสียงรบกวนพื้นหลังที่ Bitcoin สามารถละเลยได้อย่างปลอดภัย
ข้อกล่าวหาของ Josh Mandell ในเดือนตุลาคม 2025 ที่ว่าคอมพิวเตอร์ควอนตัมกำลังขโมย Bitcoin อยู่แล้วเป็นเรื่องที่ผิด - ขาดหลักฐาน ไม่เหมาะสมในแง่ของความสามารถในปัจจุบันของฮาร์ดแวร์ และขัดแย้งกับข้อมูลจากบล็อกเชน แต่การแพร่กระจายของคำกล่าวนี้เผยให้เห็นถึงความกังวลจริงเกี่ยวกับภัยคุกคามจากควอนตัมที่ชุมชนคริปโตต้องจัดการด้วยข้อเท็จจริง การเตรียมตัว และการดำเนินการที่มีเหตุมาจากเหตุผล
ความจริงทางเทคนิคคือการทำลายการเข้ารหัส ECDSA ของ Bitcoin ต้องการคอมพิวเตอร์ควอนตัมที่มีพลังมหาศาลกว่าที่มีอยู่ในปัจจุบัน เราต้องการระบบที่มีหลายล้านควบิททางกายภาพ การแก้ไขความผิดพลาดที่ทนทาน และความสามารถในการดำเนินการหลายพันล้านเกตควอนตัม - ความสามารถที่ยังคงห่างไกลอย่างน้อยหนึ่งทศวรรษตามการประมาณการจากผู้เชี่ยวชาญหลายคน อาจจะนานกว่านั้น
แต่การประมวลผลควอนตัมก็กำลังพัฒนา ชิป Willow ของ Google แสดงการแก้ไขความผิดพลาดต่ำกว่าเกณฑ์ อินเทลเลคต์เชิงปฏิบัติของ IBM ถึง 200 ควบิทเชิงตรรกะภายในปี 2029 มีความเป็นไปในเชิงกำหนดและได้รับการสนับสนุนทางการเงิน การวิจัยทางวิชาการอย่างต่อเนื่องก็ยังปรับปรุงอัลกอริทึมควอนตัมและลดความต้องการของควบิท หน้าต่างระหว่าง "คอมพิวเตอร์ควอนตัมไม่สามารถคุกคาม Bitcoin" และ "คอมพิวเตอร์ควอนตัมกำลังโจมตี Bitcoin" อาจจะแคบกว่าที่คาดการณ์
ช่องโหว่ของ Bitcoin เกิดขึ้นจริง แต่สามารถจัดการได้ ชุมชุนคริปโตเคยรู้จักอัลกอริทึมของชอร์ตั้งแต่ปี 1994 การวิจัยเกี่ยวกับการเข้ารหัสหลังจากควอนตัมได้พัฒนาความสามารถเสริมเชียร์ที่เป็นไปได้ เช่น ลายเซ็นที่ฐานใช้ตาข่ายและลายเซ็นที่ฐานใช้แฮชที่สามารถทดแทน ECDSA โครงการอย่าง QRAMP เสนอวิถีการย้ายถิ่นที่เป็นระบบถึงแม้ว่าจะเป็นที่ถกเถียงกัน
มิติทางเศรษฐกิจและจริยธรรมเพิ่มความซับซ้อนมากกว่าความกังวลทางเทคนิคบริสุทธิ์ เหรียญ Bitcoin หลายล้านเหรียญตั้งอยู่ในที่อยู่ที่มีความเสี่ยงต่อควอนตัม รวมถึงคอนแทคติ้งของซาโตชิที่มีจำนวนเหรียญถึงหนึ่งล้านเหรียญในบิทคอยน์ที่ให้สัญลักษณ์เดียวกันเข้า ห้องล่องหน อะไรจะเกิดขึ้นหากเหรียญเหล่านี้กลายเป็นที่เข้าถึงได้ตั้งคำถามที่ไม่มีคำตอบง่ายๆ - คำถามเกี่ยวกับสิทธิในทรัพย์สิน ความปลอดภัยของเครือข่าย ความเสถียรของตลาด และค่าหลักของ Bitcoin
ถึงกระนั้นก็ยังมีพื้นที่สำหรับการมองโลกในแง่ดี การปฏิวัติควอนตัมเดียวกันที่เป็นภัยต่อการเข้ารหัสในปัจจุบันยังจะช่วยให้เกิดความปลอดภัยที่เข้มแข็งขึ้น โปรโตคอลที่ซับซ้อนมากขึ้น และความสามารถที่เป็นไปไม่ได้กับการคำนวณแบบคลาสสิก การเข้ารหัสหลังจากควอนตัมไม่ได้เป็นเพียงการป้องกันการโจมตีควอนตัม แต่ยังเป็นการพัฒนาไปสู่ความปลอดภัยที่แข็งแกร่งกว่าโดยรวม
อุตสาหกรรมคริปโตมีเวลาเตรียมตัว ปรับตัว และแม้กระทั่งได้รับประโยชน์จากการเปลี่ยนแปลงควอนตัม - แต่เฉพาะถ้าหากมันเริ่มการกระทำด้วยความเร่งด่วนที่เหมาะสม ความท้าทายที่แท้จริงไม่ใช่ควอนตัมกับ Bitcoin แต่เป็นว่าระบบนิเวศน์ของสกุลเงินคริปโตจะสามารถพัฒนาเร็วกว่าเทคโนโลยีที่ออกแบบมาเพื่อลาดหยุดมันได้หรือไม่นี้ต้องการหลายสิ่ง: การติดตามความก้าวหน้าของคอมพิวเตอร์ควอนตอยังต่อเนื่อง การวิจัยที่ดำเนินอยู่ในโปรโตคอลที่ต้านควอนตัม การศึกษาเพื่อสู้ข้อมูลที่ผิด การสร้างฉันทามติของชุมชนในคำถามที่ยากเกี่ยวกับการย้ายถิ่นฐานของเวลาและเหรียญที่หายไป; และปัญญาที่จะแยกแยะระหว่างภัยคุกคามที่แท้จริงต้องการการกระทำและความดันเสียงรบกวนที่รับใช้วาระอื่น ๆ
Bitcoin ได้เผชิญหน้ากับวิกฤติหลายครั้งตั้งแต่ซาโตชิทำการขุดบล็อกแรกในปี 2009 มันรอดพ้นจากการโจมตีการแลกเปลี่ยน การปราบการจัดการโดยกฎหมาย สงครามการปรับขนาด และประกาศการล้มละลายที่รอดพ้นจากสถาบันที่กล่าวว่าเป็นสำหรับหลายครั้ง ความท้าทายจากควอนตัมแตกต่างออกไปตรงที่มันเป็นภัยคุกคามที่รุนแรงต่อฐานสมบัติการเข้ารหัสของ Bitcoin - ไม่ใช่การโจมตีจากภายนอกหรือข้อผิดพลาดการกำกับดูแล แต่เป็นการเปลี่ยนแปลงในสิ่งที่คำนวณได้
แต่นิสัยของ Bitcoin ยังแสดงความสามารถในการปรับตัวได้อย่างน่าพอมอง เครือข่ายได้ดำเนินการอัปเกรดที่เป็นนัยยะสำคัญเช่น SegWit และ Taproot แม้ว่าจะมีกลุ่มรักษาการอนุรักษ์นิยมของ Bitcoin เมื่อภัยคุกคามชัดเจนและการแก้ปัญหาพร้อม ชุมชนได้ขึ้นอยู่กับความท้าทายมาตลอด ไม่มีเหตุผลที่จะเชื่อว่าการเปลี่ยนควอนตัมจะต่างออกไป เว้นแต่การเตรียมตัวจะเริ่มก่อนที่จะมีวิกฤติบังคับให้ใช้มาตรการอย่างสุดวิสัย
ยุคของควอนตัมจะมาถึง - ไม่ใช่วันนี้ ไม่ใช่พรุ่งนี้ แต่เร็วกว่าที่หลายคนคาดคิด เมื่อมันมาถึง Bitcoin จะต้องพัฒนาไป สกุลเงินคริปโตที่เกิดขึ้นจะมีความปลอดภัยมากขึ้น ซับซ้อนมากขึ้น และผ่านการทดสอบมากกว่าซึ่ง Bitcoin ในวันนี้ ภัยคุกคามจากควอนตัม หากจัดการได้อย่างถูกต้อง จะกลายเป็นโอกาสในการเสริมความมั่นคงของ Bitcoin สำหรับการเติบโตและการยอมรับอีกทศวรรษหนึ่ง
ทางเลือกที่เผชิญหน้าชุมชน Bitcoin ไม่ใช่ว่าควรเตรียมตัวสำหรับการประมวลผลควอนตัมหรือไม่ แต่คือว่าควรดำเนินการอย่างเร่งด่วนและครอบคลุมแค่ไหน บางแห่งระหว่างการตื่นเต้นของผู้ที่เห็นภัยคุกคามทันทีในการประกาศควอนตัมทุกๆ รายการและผู้ที่ไม่สนใจภัยคุกคามควอนตัมเป็นเวลาสิบปีคือเส้นทางข้างหน้า - ได้รับการสวมสอนโดยหลักฐาน นำทางโดยความเชี่ยวชาญ และถูกขับเคลื่อนด้วยข้อจำกัดที่สำคัญของ Bitcoin: การรักษาเงินที่หฤหรรษ์ที่สุดที่มนุษยชาติได้สร้างขึ้น โดยไม่คำนึงถึงวิทยากรที่คำนวณได้ในอนาคตที่จะนำมา