โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ธุรกิจ-เศรษฐกิจ

ควอนตัมเจาะกุญแจเข้ารหัส 15 บิตคริปโตสำเร็จ ชี้อนาคตบิทคอยน์อยู่บนความเสี่ยง

Manager Online

เผยแพร่ 1 วันที่แล้ว • MGR Online

ความก้าวหน้าล่าสุดในสนามควอนตัมเริ่มขยับจากทฤษฎีสู่การทดลองที่จับต้องได้ เมื่อนักวิจัยสามารถถอดกุญแจเข้ารหัสแบบ elliptic curve แม้ยังเป็นเพียง 15 บิต แต่ถือเป็นหมุดหมายสำคัญที่อาจเขย่าความเชื่อมั่นของระบบคริปโตทั่วโลก ช่องว่างระหว่างขีดความสามารถของควอนตัมกับระบบเข้ารหัสหลักกำลังแคบลงอย่างรวดเร็ว ท่ามกลางเสียงถกเถียงในชุมชนบิทคอยน์ว่า “ภัยคุกคาม” นี้อยู่ห่างออกไปอีกนาน หรือใกล้เข้ามาเร็วกว่าที่ประเมิน

Project Eleven บริษัทวิจัยด้านความปลอดภัยควอนตัม เปิดเผยความสำเร็จเชิงสัญลักษณ์ที่อาจกลายเป็น “จุดเปลี่ยน” ของอุตสาหกรรมคริปโต หลังมอบรางวัลให้แก่นักวิจัย จิอันคาร์โล เลลลี ที่สามารถใช้คอมพิวเตอร์ควอนตัมเจาะกุญแจเข้ารหัสแบบ elliptic curve ขนาด 15 บิตได้สำเร็จ

แม้ขนาดกุญแจดังกล่าวยังห่างไกลจากมาตรฐานของบิทคอยน์ที่ใช้กุญแจระดับ 256 บิต แต่แก่นสำคัญไม่ได้อยู่ที่ “ขนาด” หากแต่อยู่ที่ “แนวโน้ม” ของเทคโนโลยีที่กำลังเร่งสปีดเร็วกว่าที่หลายฝ่ายเคยคาดการณ์

ตามคำชี้แจงของ Project Eleven เลลลีสามารถถอด “private key” จาก “public key” ที่จับคู่กันได้ โดยใช้รูปแบบดัดแปลงของอัลกอริทึมของชอร์ (Shor’s algorithm) ซึ่งเป็นอัลกอริทึมสำหรับการแยกตัวประกอบจำนวนเต็มบนคอมพิวเตอร์ควอนตัมซึ่งเป็นหัวใจสำคัญที่ทำให้ระบบเข้ารหัสสมัยใหม่เริ่มสั่นคลอน

แม้ช่องว่างระหว่างกุญแจ 15 บิต กับ 256 บิต จะยังถือว่า “มหาศาล” ในเชิงเทคนิค แต่ Project Eleven ระบุชัดว่า ตั้งแต่ปี 2568 เป็นต้นมา ระยะห่างดังกล่าว “หดตัวลงอย่างมีนัยสำคัญ” สะท้อนให้เห็นว่าขีดความสามารถของควอนตัมกำลังไล่ทันโลกคริปโตอย่างรวดเร็ว

อเล็กซ์ พรูเดน ประธานเจ้าหน้าที่บริหารของ Project Eleven ระบุว่า ต้นทุนทรัพยากรที่ใช้ในการโจมตีลักษณะนี้กำลังลดลงต่อเนื่อง และอุปสรรคในการนำไปใช้งานจริงก็ลดลงตามไปด้วย นั่นหมายความว่า “สิ่งที่เคยเป็นไปไม่ได้” อาจกลายเป็น “ความเสี่ยงเชิงปฏิบัติ” ในเวลาไม่นาน

การทดลองครั้งนี้ยังถูกยกให้เป็น “การสาธิตสาธารณะที่ใหญ่ที่สุด” ของการใช้คอมพิวเตอร์ควอนตัมเจาะกุญแจ ECDSA ซึ่งเป็นโครงสร้างหลักของระบบเข้ารหัสในคริปโต โดยมีมูลค่าทรัพย์สินที่พึ่งพาเทคโนโลยีนี้สูงถึงประมาณ 2.5 ล้านล้านดอลลาร์สหรัฐ

ในอีกด้านหนึ่ง ความกังวลเริ่มชัดเจนขึ้นในหมู่ผู้เชี่ยวชาญอุตสาหกรรมคริปโตและนักวิทยาศาสตร์คอมพิวเตอร์ โดยประเมินว่า บิทคอยน์มูลค่าราว 4.5 แสนล้านดอลลาร์สหรัฐ ที่เก็บอยู่ในกระเป๋าเงินรุ่นเก่าซึ่งเปิดเผย public key อาจตกอยู่ในความเสี่ยงโดยตรงหากควอนตัมก้าวข้ามข้อจำกัดปัจจุบันได้

รายงานวิเคราะห์จาก Bernstein ประเมินว่า ชุมชนบิทคอยน์อาจมีเวลาเพียง 3-5 ปีในการเตรียมความพร้อมรับมือภัยคุกคามควอนตัม ซึ่งถือเป็นกรอบเวลาที่ “สั้นกว่าที่ตลาดเคยเชื่อ”

อย่างไรก็ตาม มุมมองในอุตสาหกรรมยังคงแตกออกเป็นสองฝั่งอย่างชัดเจน อดัม แบ็ก ประธานเจ้าหน้าที่บริหารของ Blockstream ให้ความเห็นบนเวที Paris Blockchain Week เดือนเมษายนว่า แม้ภัยคุกคามควอนตัมอาจยังอยู่ห่างออกไปหลายทศวรรษ แต่อุตสาหกรรมควรเริ่มพัฒนาโซลูชัน post-quantum ตั้งแต่วันนี้

เขาย้ำว่า เทคโนโลยีควอนตัมยังอยู่ในระยะทดลองเป็นหลัก และความก้าวหน้าที่เกิดขึ้นในช่วงกว่า 25 ปีที่ผ่านมาเป็นเพียงการพัฒนาแบบค่อยเป็นค่อยไป ไม่ใช่การก้าวกระโดดแบบพลิกโลกในทันที

ทว่าอีกด้านหนึ่ง รายงานจาก Google ในเดือนมีนาคมได้จุดกระแสใหม่ในวงการ โดยชี้ว่า คอมพิวเตอร์ควอนตัมอาจต้องใช้จำนวนคิวบิต (qubits) ซึ่งเป็นหน่วยประมวลผลพื้นฐาน “น้อยกว่าที่เคยประเมินไว้” ในการเจาะระบบเข้ารหัสสมัยใหม่

ข้อค้นพบดังกล่าวเปรียบเสมือน “แรงเร่ง” ที่ทำให้สมมติฐานเรื่องภัยควอนตัมต้องถูกนำกลับมาประเมินใหม่ทั้งหมด

ในภาพรวม เหตุการณ์นี้อาจยังไม่ใช่ “จุดล่มสลาย” ของระบบคริปโต แต่กำลังเป็น “สัญญาณเตือนล่วงหน้า” ที่ชัดเจนที่สุดว่า สมดุลระหว่างความปลอดภัยและเทคโนโลยีกำลังเปลี่ยนทิศ

คำถามสำคัญจึงไม่ใช่ว่า “ควอนตัมจะมาถึงหรือไม่” แต่คือ “เมื่อไหร่” และ “อุตสาหกรรมจะปรับตัวทันหรือไม่” ก่อนที่รากฐานการเข้ารหัสที่โลกการเงินยุคใหม่พึ่งพา จะถูกท้าทายอย่างแท้จริง

website : mgronline.com
facebook : MGRonlineLive
twitter : @MGROnlineLive
instagram : mgronline
line : MGROnline
youtube : MGR Online VDO

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...