Coinbase มองไปข้างหน้าในปี 2026: ภัยคุกคามจากควอนตัมยังไม่มา, กลยุทธ์รับมือแบบสองเส้นทางของบิทคอยน์ได้ถูกวางรากฐานแล้ว

ChainNewsAbmedia
PUBLIC-0.57%
TAPROOT-9.37%

Coinbase ในรายงานแนวโน้มตลาดปี 2026 ชี้ให้เห็นว่าการคำนวณควอนตัมในอนาคตอาจสร้างผลกระทบเชิงบวกในด้านการวิจัยและพัฒนาทางการแพทย์ แบบจำลองสภาพภูมิอากาศ และด้านอื่น ๆ แต่ในเวลาเดียวกันก็จะเป็นความท้าทายต่อระบบเข้ารหัสลับที่มีอยู่ ความเสี่ยงที่เกี่ยวข้องได้รับความสนใจเพิ่มขึ้นอย่างชัดเจน นักลงทุนได้ตั้งชื่อการคำนวณควอนตัมเป็นปัจจัยความเสี่ยงระยะยาวที่อาจเกิดขึ้นได้ หน่วยงานกำกับดูแลในสหรัฐอเมริกาและสหภาพยุโรปก็เรียกร้องให้โครงสร้างพื้นฐานสำคัญดำเนินการเปลี่ยนผ่านไปสู่การเข้ารหัสแบบหลังควอนตัมให้เสร็จสิ้นภายในปี 2035 โดยรวมแล้ว ภัยคุกคามจากควอนตัมยังไม่เกิดขึ้นจริง แต่การวางแผนล่วงหน้าในระดับนโยบายและตลาดได้เริ่มต้นอย่างเป็นทางการแล้ว

จุดเสี่ยง Q-day จุดวิกฤตที่คอมพิวเตอร์ควอนตัมอาจเป็นภัยคุกคามอย่างแท้จริง

Coinbase กำหนดจุดเสี่ยงที่แท้จริงว่าเป็น “Q-day” ซึ่งคือวันที่คอมพิวเตอร์ควอนตัมที่สามารถทำลายการเข้ารหัสแบบสมบูรณ์แบบ (CRQCs) ได้ปรากฏตัวขึ้น ในสถานการณ์นี้ คอมพิวเตอร์ควอนตัมอาจดำเนินการอัลกอริทึมสำคัญสองแบบ:

Shor’s Algorithm: อาจสามารถแฮก ECDSA ที่ใช้ในบิทคอยน์ในปัจจุบัน

Grover’s Algorithm: อาจลดความปลอดภัยของ SHA-256 ส่งผลต่อการขุดและหลักฐานการทำงาน

ด้วยเหตุนี้ คอมพิวเตอร์ควอนตัมจึงเป็นภัยคุกคามในสองระดับต่อบิทคอยน์:

อาจแฮกกุญแจส่วนตัวและขโมยเงินโดยตรง

ในทางทฤษฎีอาจเพิ่มประสิทธิภาพการขุด แต่ก็อาจรบกวนโมเดลเศรษฐกิจและความปลอดภัยโดยรวม

อย่างไรก็ตาม Coinbase ชี้ให้เห็นอย่างชัดเจนว่า ในปัจจุบัน “การขุดด้วยควอนตัม” ยังคงเป็นความเสี่ยงต่ำ สิ่งที่ต้องให้ความสำคัญจริงจังคือปัญหาการเปลี่ยนผ่านระบบลายเซ็นดิจิทัล

บิทคอยน์จริง ๆ แล้วเผชิญความเสี่ยงจากการโจมตีด้วยควอนตัมในระดับใดบ้าง?

จากข้อมูลของ Coinbase จนถึงความสูงของบล็อกที่ 900,000 มีประมาณ 65 ล้านเหรียญบิทคอยน์ คิดเป็นประมาณ 32.7% ของอุปทานรวม ซึ่งในทางทฤษฎีอาจเผชิญความเสี่ยงจาก “การโจมตีด้วยควอนตัมระยะยาว” ความเสี่ยงเหล่านี้มาจากสองสาเหตุหลัก:

การใช้ที่อยู่ซ้ำ: ทำให้กุญแจสาธารณะเปิดเผยบนเชนแล้ว

ประเภทสคริปต์เฉพาะ: ทำให้เปิดเผยกุญแจสาธารณะโดยตรง

ประเภทของที่อยู่ที่เกี่ยวข้องประกอบด้วย:

Pay-to-Public-Key (P2PK)

Multi-signature แบบเปล่า (P2MS)

Taproot (P2TR)

และบางส่วนของช่วงเวลาของ Satoshi ใน P2PK แบบเก่า

นอกจากนี้ Coinbase ยังชี้ให้เห็นว่า บิทคอยน์ทั้งหมดมีความเสี่ยงระยะสั้นใน “ขณะใช้งาน” เนื่องจากกุญแจสาธารณะจะถูกเปิดเผยชั่วคราวเมื่อธุรกรรมเข้าสู่ mempool (Mempool) ซึ่งอาจถูกโจมตีล่วงหน้าได้ในเชิงทฤษฎี

(หมายเหตุ: Mempool คือพื้นที่เก็บชั่วคราวของธุรกรรมก่อนที่จะได้รับการยืนยัน เมื่อผู้ใช้ส่งธุรกรรม ธุรกรรมจะถูกส่งต่อและแพร่กระจายไปทั่วเครือข่าย ชั่วคราวจะอยู่ใน mempool รอให้เหมืองเลือกและบรรจุเข้าในบล็อก)

แนวโน้มความเสี่ยง การเพิ่มขึ้นของจำนวนบิทคอยน์ที่อาจถูกโจมตีด้วยควอนตัม

จากกราฟของ Coinbase แสดงให้เห็นว่า เมื่อความสูงของบล็อกเพิ่มขึ้น จำนวนบิทคอยน์ที่จัดอยู่ในกลุ่ม “ความเสี่ยงจากควอนตัม” ก็เพิ่มขึ้นอย่างต่อเนื่อง สาเหตุหลักมาจาก “ประเภทที่อยู่” มากกว่าการใช้ที่อยู่ซ้ำแบบเดิม แม้ว่าความเสี่ยงจากการใช้ที่อยู่ซ้ำจะคงที่ แต่การเปิดเผยเชิงโครงสร้างยังคงสะสมอยู่

สิ่งนี้ทำให้ตลาดเริ่มตระหนักว่า แม้การโจมตีด้วยควอนตัมในระยะสั้นยังไม่เกิดขึ้น แต่ต้นทุนและความพร้อมทางเทคนิคในการเปลี่ยนผ่านก็จำเป็นต้องเริ่มต้นล่วงหน้า

(นับถอยหลังสู่ภัยคุกคามควอนตัม? Vitalik และนักลงทุนร่วมเตือน: เทคโนโลยีเข้ารหัสอาจถูกโจมตีได้ภายในปี 2028)

ข้อเสนอเทคนิคสำคัญสามประการจากชุมชน เพื่อรับมือความเสี่ยงจากควอนตัม

ในด้านความเสี่ยงจากควอนตัม ชุมชนบิทคอยน์ได้เสนอแนวทางเทคนิคที่ชัดเจนหลายประการ รวมถึง:

BIP-360: เปลี่ยนวิธีการ “ล็อคเงิน” โดยปรับเปลี่ยนตรรกะการตรวจสอบเป็นการเข้ารหัสลับแบบล่วงหน้าและลายเซ็นแบบหลัง เพื่อรองรับการเปลี่ยนผ่านหลังควอนตัม

BIP-347: คำสั่งสคริปต์สำหรับ “เชื่อมต่อข้อมูล” โดยใช้การเข้ารหัสลับแบบชั่วคราวที่อิงกับแฮช เพื่อให้สคริปต์สามารถขยายในอนาคตได้

กลไก Hourglass: จำกัดอัตราการใช้จ่าย UTXO ที่อ่อนแอ เพื่อให้ช่วงเปลี่ยนผ่านเป็นไปอย่างมั่นคง

ในระดับปฏิบัติ Coinbase เน้นย้ำว่าการปฏิบัติที่ดีที่สุดคือ หลีกเลี่ยงการใช้ที่อยู่ซ้ำ การโอน UTXO ที่อ่อนแอไปยังที่อยู่ใหม่ และสร้างกระบวนการเตรียมความพร้อมสำหรับผู้ใช้ในด้านเทคโนโลยีควอนตัม

(หมายเหตุ: UTXO คือรายการธุรกรรมบิทคอยน์ที่ยังไม่ได้ถูกใช้จ่าย ซึ่งแต่ละธุรกรรมจะสร้างผลลัพธ์หนึ่งหรือหลายรายการ ตราบใดที่ผลลัพธ์นี้ยังไม่ได้ถูกนำไปเป็นอินพุตในธุรกรรมถัดไป ก็จะถือว่าเป็น UTXO)

(ความจำเป็นของการเข้ารหัสหลังควอนตัม? ผู้เชี่ยวชาญล้อเลียน: การแยกตัว 21 ก็ยังยาก แล้วจะพูดถึงการแฮก RSA)

แนวทางรับมือแบบสองเส้นทางระยะสั้นและระยะยาว เส้นทางเวลาในการรับมือกับควอนตัมก็ได้ถูกกำหนดขึ้นแล้ว

Coinbase อ้างอิงงานวิจัยของ Chaincode Labs ระบุว่าการรับมือกับความเสี่ยงจากควอนตัมอาจแบ่งเป็นสองเส้นทางเวลา:

แผนระยะสั้นฉุกเฉิน: หากเทคโนโลยีควอนตัมเกิดความก้าวหน้าอย่างกะทันหัน สามารถดำเนินการเปลี่ยนผ่านธุรกรรมล่วงหน้าและติดตั้งมาตรการป้องกันภายในประมาณสองปี

เส้นทางมาตรฐานระยะยาว: หากไม่มีเหตุฉุกเฉิน ก็สามารถใช้การแบ่งสาขาแบบซอฟต์ฟอร์กเพื่อแนะนำลายเซ็นต้านควอนตัม แต่เนื่องจากขนาดของลายเซ็นใหม่ใหญ่ขึ้นและการตรวจสอบช้าลง กระบวนการนี้ต้องใช้เวลานานถึงเจ็ดปี

ปัจจุบัน คอมพิวเตอร์ควอนตัมที่ก้าวหน้าที่สุดยังมีจำนวน qubits ต่ำกว่า 1,000 ซึ่งยังห่างไกลจากความสามารถในการแฮกระบบเข้ารหัสของบิทคอยน์อย่างชัดเจน

(การอัปเกรดหลังควอนตัมของบิทคอยน์อาจใช้เวลาถึง 10 ปี นักพัฒนาหลัก: ในระยะสั้น ควอนตัมยังไม่เป็นภัย)

บทความนี้เป็นการคาดการณ์ของ Coinbase ในปี 2026: ภัยคุกคามจากควอนตัมยังไม่มา ถึงแนวทางรับมือแบบสองเส้นทางของบิทคอยน์ได้กลายเป็นรูปเป็นร่างแล้ว ซึ่งปรากฏครั้งแรกใน Chain News ABMedia

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
Mr.Fengvip
· 02-07 02:45
นั่งให้มั่นคงและรัดเข็มขัด 🛫
ดูต้นฉบับตอบกลับ0