ภัยควอนตัมคุกคามมาเร็วเกินคาด? Google จำลองสถานการณ์ “ปล้นเหรียญใน 9 นาที” และจำนวน 6.9 ล้าน BTC ตกอยู่ในอันตราย

วันหนึ่งที่คอมพิวเตอร์ควอนตัมคุกคามบิตคอยน์ อาจมาถึงเร็วกว่าที่ทุกคนคาดไว้ทั้งหมด

ทีม Google Quantum AI เผยแพร่บทความในบล็อกและเอกสารไวท์เปเปอร์เมื่อวันจันทร์ โดยระบุว่าพลังการคำนวณที่จำเป็นในการถอดรหัสบิตคอยน์นั้นต่ำกว่าที่เคยประเมินไว้มาก และการอัปเกรดเทคโนโลยีที่สำคัญของบิตคอยน์เพื่อยกระดับความเป็นส่วนตัวและประสิทธิภาพอย่าง “Taproot” กลับทำให้กระเป๋าสตางค์จำนวนมากขึ้นต้องเผชิญความเสี่ยง

สัญญาณเตือนภัยจากภัยคุกคามควอนตัมถูกยกขึ้นก่อนกำหนด ในช่วงไม่กี่ปีที่ผ่านมา วงการวิชาการและอุตสาหกรรมโดยทั่วไปมองว่า การจะเจาะระบบเข้ารหัสของบิตคอยน์และอีเธอเรียมได้นั้น อย่างน้อยต้องใช้ “ควอนตัมบิต” (Qubits ซึ่งเป็นหน่วยพื้นฐานที่สุดของการคำนวณในคอมพิวเตอร์ควอนตัม) “หลายล้าน” อย่างไรก็ตาม นักวิจัยของ Google ได้หักล้างคำกล่าวนี้ โดยชี้ว่าจำนวนควอนตัมบิตที่แท้จริงอาจต่ำกว่า 500,000

Google เคยชี้มาก่อนด้วยว่า ปี 2029 อาจเป็นหมุดหมายสำคัญที่คอมพิวเตอร์ควอนตัมเริ่มมีความสามารถในระดับใช้งานได้จริง และได้เรียกร้องให้ อุตสาหกรรมสกุลเงินดิจิทัลต้องทำการย้ายไปสู่ระบบหลังยุคควอนตัม (post-quantum) ให้เสร็จก่อนหน้านั้น

โดยแตกต่างจากคอมพิวเตอร์แบบเดิมที่ใช้บิต (Bits) คอมพิวเตอร์ควอนตัมอาศัยคุณสมบัติของควอนตัมบิต ทำให้เมื่อแก้ปัญหาที่ซับซ้อนเฉพาะอย่าง (เช่น การถอดรหัสอัลกอริทึมที่ปกป้องกระเป๋าสตางค์เข้ารหัส) จะมีข้อได้เปรียบด้านความเร็วอย่างท่วมท้น ทีมของ Google ระบุว่าพวกเขาได้ออกแบบรูปแบบการโจมตีที่อาจเป็นไปได้ 2 แบบ ซึ่งแต่ละแบบต้องใช้ “ควอนตัมบิตคุณภาพสูง” ประมาณ 1,200 ถึง 1,450 เท่านั้นในการลงมือโจมตี ซึ่งต่ำกว่าการประเมินก่อนหน้านี้อย่างมาก

“9 นาที” ก็พอสำหรับการสกัดกั้นธุรกรรม งานวิจัยของ Google ยังจำลองสถานการณ์การโจมตีในโลกจริง โดยแฮกเกอร์ไม่จำเป็นต้องโจมตีกระเป๋าเก่า แต่สามารถไปโฟกัสที่ธุรกรรมแบบเรียลไทม์ที่กำลัง “เกิดขึ้น” ได้ทันที เมื่อผู้ใช้ส่งบิตคอยน์ “ข้อมูลคีย์สาธารณะ” จะถูกเปิดเผยชั่วคราว หากความเร็วในการคำนวณของคอมพิวเตอร์ควอนตัมเร็วพอ ก็สามารถใช้คีย์สาธารณะชุดนี้เพื่อคำนวณย้อนกลับหา “คีย์ส่วนตัว” และขโมยเงินทุนได้

ในการคาดการณ์ตามแบบจำลองของ Google ระบบควอนตัมสามารถเตรียมการคำนวณบางส่วนไว้ล่วงหน้าได้ เมื่อธุรกรรมเกิดขึ้น ก็จะสามารถทำการโจมตีให้เสร็จภายในเวลาเพียง 9 นาที เมื่อพิจารณาว่าบิตคอยน์โดยทั่วไปต้องใช้เวลาประมาณ 10 นาทีในการยืนยันธุรกรรมหนึ่งครั้ง นี่หมายความว่า ผู้โจมตีมีโอกาสสูงถึง 41% ในการทำสำเร็จ “สกัดกั้น/แย่งชิง” ก่อนการยืนยันธุรกรรมจะเสร็จสิ้น

เมื่อเทียบกัน อีเธอร์ซึ่งเป็นสกุลเงินดิจิทัลเข้ารหัสอื่น ๆ เพราะมีความเร็วในการยืนยันธุรกรรมที่เร็วกว่าจึงทำให้ช่วงเวลาว่างที่แฮกเกอร์จะก่ออาชญากรรมมีน้อยลง ส่งผลให้ระดับการเปิดความเสี่ยงภายใต้การโจมตีประเภทนี้ค่อนข้างต่ำ

บิตคอยน์เกือบหนึ่งในสามตกอยู่ในภาวะเสี่ยงวิกฤต สิ่งที่น่ากังวลยิ่งกว่าคือ รายงานประเมินว่าตอนนี้บิตคอยน์ประมาณ 6.9 ล้านเหรียญ (คิดเป็นราวหนึ่งในสามของอุปทานทั้งหมด) ถูกเก็บไว้ในกระเป๋าสตางค์ที่คีย์สาธารณะถูกเปิดเผยแล้ว ซึ่งรวมถึงบิตคอยน์ 1.7 ล้านเหรียญในช่วงเริ่มต้นของการพัฒนาเครือข่าย และสินทรัพย์ที่ต้องเผชิญความเสี่ยงเพราะการ “ใช้ที่อยู่ซ้ำ”

ข้อมูลชุดนี้สูงกว่าการประเมินก่อนหน้าของบริษัทบริหารสินทรัพย์ดิจิทัล CoinShares อย่างมาก CoinShares ที่เดิมประเมินไว้ว่า ในตลาดมีบิตคอยน์เพียงราว 10,200 เหรียญเท่านั้นที่อยู่ในสภาวะอันตรายที่กระจุกตัวสูงและเสี่ยงต่อการถูกโจมตี

Taproot ทำให้สำเร็จ และ Taproot ทำให้พังอีกหรือ? งานวิจัยยังตั้งคำถามใหม่ต่อการอัปเกรด Taproot ของบิตคอยน์ในปี 2021 แม้ว่า Taproot จะยกระดับความเป็นส่วนตัวและประสิทธิภาพ แต่ก็ทำให้คีย์สาธารณะถูกตั้งค่าให้เปิดเผยบนบล็อกเชนโดยค่าเริ่มต้น และยกเลิกชั้นการป้องกันอีกชั้นหนึ่งที่มีอยู่ในรูปแบบที่อยู่ของเวอร์ชันเดิม นักวิจัยของ Google ชี้ว่า การออกแบบนี้อาจทำให้จำนวนกระเป๋าสตางค์ที่เสี่ยงต่อการถูกโจมตีด้วยควอนตัมในอนาคตเพิ่มขึ้นอย่างมาก

เพื่อหลีกเลี่ยงไม่ให้รายงานฉบับนี้กลายเป็นเหมือน “คู่มือสอนวิธี” สำหรับแฮกเกอร์ ทีมของ Google ไม่ได้เปิดเผยขั้นตอนรายละเอียดในการถอดรหัสระบบเข้ารหัส แต่กลับใช้เทคนิค “การพิสูจน์แบบไม่ใช้ความรู้ (zero-knowledge proofs)” อย่างแยบยล เพื่อให้บุคคลภายนอกตรวจสอบความถูกต้องของผลการวิจัยได้ ซึ่งช่วยลดความเสี่ยงจากการนำไปใช้ในทางที่ผิดโดยเจตนา

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น