การคำนวณควอนตัมจะไม่ฆ่าเงินดิจิทัล แต่จะผลักดันให้มันแข็งแกร่งขึ้นกว่าเดิม

動區BlockTempo
ETH-4.48%

ควอนตัมคำนวณไม่ใช่ภัยคุกคาม แต่เป็นการอัปเกรดโครงสร้างพื้นฐานด้านความปลอดภัย เมื่อเข้ารหัสที่แข็งแกร่ง การสื่อสารที่สามารถรับรู้การแก้ไขได้ และความสุ่มระดับฟิสิกส์ค่อยๆ กลายเป็นความสามารถพื้นฐาน บล็อกเชนจะไม่จำเป็นต้องทำการ “ชดเชย” ซ้ำซ้อนในสภาพแวดล้อมเครือข่ายที่ไม่น่าเชื่อถืออีกต่อไป แต่สามารถมุ่งเน้นไปที่ปัญหาหลัก เช่น การกำกับดูแล การจูงใจ และความร่วมมือข้ามโดเมน บทความนี้อ้างอิงจากบทความของ DAVID ATTERMANN โดย BlockBeats ได้เรียบเรียง แปล และเขียนบทความขึ้นมา

(สรุปก่อนหน้า: บทความจาก a16z: คำถามว่าควอนตัมคำนวณจะนำความเสี่ยงอะไรมาให้กับคริปโตเคอเรนซีบ้าง?)
(ข้อมูลเพิ่มเติม: ภายใต้ภัยคุกคามของควอนตัม สกุลเงินส่วนตัวจะถูกแฮก “รอบสุดท้าย” หรือไม่?)

สารบัญบทความ

Toggle

  • หนึ่ง. ควอนตัมเปลี่ยนแปลงอะไรจริง (และสิ่งที่มันไม่ได้เปลี่ยนแปลง)
    • ความเสี่ยงที่เป็นไปได้ในปัจจุบัน: เก็บข้อมูลก่อน แล้วค่อยถอดรหัส (Harvest Now, Decrypt Later)
    • นี่คือการโยกย้ายด้านความปลอดภัย ไม่ใช่การล่มสลายของระบบ
  • สอง. การเปลี่ยนแปลงที่มักถูกมองข้าม: การเปลี่ยนแปลงในชั้นเครือข่าย
    • ทำไมสิ่งนี้จึงเปลี่ยนวิธีการออกแบบระบบ
    • มันจะขยายขนาดได้จริงหรือ?
  • สาม. ปัญหาเรื่องความเชื่อมั่นในระบบอิสระ
  • สี่. ภาษาควอนตัมขั้นสูง
    • ระดับแรก (0–10 ปี)
    • ระดับสอง (มากกว่า 10 ปี)
    • ระดับสาม (แนวหน้าของการวิจัย มีความไม่แน่นอนสูง)
  • ห้า. คัดค้านและข้อจำกัดในความเป็นจริง
  • หก. ระบบจะปรับตัวตามเวลาอย่างไร
    • ใน 5 ปีข้างหน้า: การเชิงพาณิชย์ความสามารถด้านความปลอดภัย
    • 5–10 ปี: การออกแบบสมมุติฐานการเปลี่ยนแปลง
    • มากกว่า 10 ปี: โครงสร้างพื้นฐานตามทันแนวคิดการออกแบบ
  • ควอนตัม: ขับเคลื่อนขั้นตอนต่อไปของความเป็นอิสระ

บรรณาธิการกล่าว:
การถกเถียงเรื่อง “ควอนตัมจะทำลาย Web3 หรือไม่” มักมองข้ามทิศทางของการเปลี่ยนแปลงที่แท้จริง บทความนี้ชี้ให้เห็นว่า ควอนตัมไม่ใช่ภัยคุกคาม แต่เป็นการโยกย้ายโครงสร้างพื้นฐานด้านความปลอดภัย: การเข้ารหัสที่แข็งแกร่ง การสื่อสารที่สามารถรับรู้การแก้ไขได้ ความสุ่มระดับฟิสิกส์ และการพิสูจน์ตัวตน ค่อยๆ กลายเป็นความสามารถพื้นฐานในระดับล่าง ในกระบวนการนี้ บล็อกเชนไม่จำเป็นต้องทำการ “ชดเชย” ซ้ำซ้อนในสภาพแวดล้อมเครือข่ายที่ไม่น่าเชื่อถืออีกต่อไป แต่สามารถมุ่งเน้นไปที่ปัญหาหลัก เช่น การกำกับดูแล การจูงใจ และความร่วมมือข้ามโดเมน

ยิ่งไปกว่านั้น การมาถึงของควอนตัมและการเคลื่อนสู่ระบบ AI อิสระในโลกแห่งความเป็นจริงพร้อมกัน เมื่อความปลอดภัยกลายเป็นโครงสร้างพื้นฐาน Web3 จึงเข้าสู่ช่วงที่ “เป็นอิสระ ให้คำมั่นสัญญา และประสานงาน” อย่างเต็มตัว

ต่อไปนี้เป็นเนื้อหาต้นฉบับ:


การถกเถียงในกระแสหลักว่า “ควอนตัมคำนวณจะฆ่า Web3” นั้น จริงๆ แล้วมองข้ามจุดสำคัญไป การกล่าวเช่นนั้นเป็นการวางลำดับผิด ควอนตัมคำนวณไม่ได้ทำให้ระบบดิจิทัลปลอดภัยน้อยลง ตรงกันข้าม มันจะทำให้ความปลอดภัยลดระดับลงไปสู่โครงสร้างพื้นฐานระดับล่างมากขึ้น เมื่อมาตรฐานการเข้ารหัสใหม่ๆ ถูกนำไปใช้ในทางปฏิบัติ และวิธีการสื่อสารที่ปลอดภัยแบบใหม่กลายเป็นไปได้ ความสามารถด้านความปลอดภัยพื้นฐานจะกลายเป็นเรื่องที่ต้นทุนต่ำลงและเป็นมาตรฐานในเครือข่ายอินเทอร์เน็ตทั้งระบบ

ในเวลาเดียวกัน ระบบ AI ก็เริ่มจาก “คิด” ไปสู่ “ลงมือทำ” เมื่อผู้ช่วยอัจฉริยะไม่ใช่แค่ตอบคำถาม แต่สามารถจองตั๋วเครื่องบิน โอนเงิน จัดการทรัพยากรได้ ความท้าทายที่แท้จริงก็เปลี่ยนไป ปัญหาไม่ใช่ AI จะสร้างคำตอบที่ดีได้หรือไม่ แต่เป็นซอฟต์แวร์จะสามารถดำเนินการอย่างปลอดภัยระหว่างระบบและองค์กรที่ไม่เชื่อใจกันได้อย่างไร การพิสูจน์ว่า AI ทำอะไร ข้อมูลมาจากไหน และมันได้รับอนุญาตให้ทำอะไร จึงกลายเป็นข้อจำกัดที่สำคัญที่สุด

นี่คือเส้นแบ่งที่ทำให้แนวคิดอย่าง JARVIS ที่ล่าช้าไม่สามารถนำไปใช้ได้จริง สาเหตุสำคัญไม่ได้อยู่ที่ระดับความฉลาด แต่เป็นเรื่องของความเชื่อมั่น หากผู้ช่วยยังต้องได้รับการอนุมัติจากมนุษย์เมื่อใช้จ่าย เข้าถึงข้อมูลสำคัญ หรือจัดสรรทรัพยากร ก็ไม่สามารถเรียกได้ว่าเป็นอิสระอย่างแท้จริง เมื่อเกี่ยวข้องกับการอนุญาตอย่างแท้จริง หากขาดวิธีการที่สามารถให้เครื่องจักรตรวจสอบตัวตน สิทธิ์ และความเป็นไปตามกฎเกณฑ์ได้อย่างแชร์กัน ระบบ “อิสระ” ก็จะล้มเหลวในทันที

และในจังหวะที่การคำนวณควอนตัมลดต้นทุนด้านความปลอดภัยในเรื่องความเชื่อมั่นและความร่วมมือ นั่นคือจุดที่ความเสี่ยงด้านความปลอดภัยเพิ่มขึ้นอย่างรวดเร็ว

หนึ่ง. ควอนตัมเปลี่ยนแปลงอะไรจริง (และสิ่งที่มันไม่ได้เปลี่ยนแปลง)

เมื่อพูดถึง “ควอนตัม” โดยทั่วไปหมายถึง ควอนตัมคอมพิวเตอร์ ซึ่งไม่ใช่ “GPU ที่เร็วขึ้น” แต่เป็นเครื่องจักรเฉพาะทางที่ใช้คุณสมบัติของกลศาสตร์ควอนตัม ซึ่งในบางปัญหาเฉพาะทางสามารถทำงานได้เร็วกว่าเครื่องคอมพิวเตอร์แบบคลาสสิกอย่างมาก

ความสามารถเด่นของมันได้แก่: การแยกตัวประกอบเลขจำนวนมาก การแก้สมการลอการิทึมแบบกระจาย การแก้ปัญหาการเพิ่มประสิทธิภาพและการจำลองบางประเภท

แต่ก็ไม่เก่งในด้าน: การคำนวณทั่วไป การรันซอฟต์แวร์ขนาดใหญ่ การทดแทนโครงสร้างพื้นฐานคลาวด์ การฝึกโมเดล AI

แล้วคำถามคือ ควอนตัมจะทำลายอะไรบ้าง?

คำตอบคือ: ส่วนหนึ่งของการเข้ารหัสกุญแจสาธารณะในปัจจุบัน เช่น RSA และ ECC ซึ่งสร้างบนปัญหาทางคณิตศาสตร์ที่ควอนตัมคอมพิวเตอร์ถนัดแก้ได้ดี นี่เป็นเรื่องสำคัญ เพราะการเข้ารหัสไม่ใช่แค่ภาษาพื้นฐานของบล็อกเชน แต่เป็นรากฐานของความเชื่อมั่นในอินเทอร์เน็ตทั้งหมด — ระบบล็อกอิน ใบรับรองดิจิทัล ลายเซ็น การแลกเปลี่ยนกุญแจ ระบบระบุตัวตน ทั้งหมดขึ้นอยู่กับมัน

ความไม่แน่นอนที่แท้จริงคือ ระยะเวลาที่จะเกิดขึ้น ไม่ใช่ทิศทางที่มันจะไป นักวิเคราะห์เชื่อว่า ควอนตัมคอมพิวเตอร์ที่สามารถทำลายการเข้ารหัสได้จริงๆ อาจใช้เวลา 10–20 ปี แต่ก็ไม่มีใครสามารถตัดความเป็นไปได้ของความก้าวหน้าที่รวดเร็วขึ้น หรือการบรรลุความก้าวหน้าที่ก้าวกระโดดได้อย่างแน่นอน

ความเสี่ยงที่เป็นไปได้ในปัจจุบัน: เก็บข้อมูลก่อน แล้วค่อยถอดรหัส (Harvest Now, Decrypt Later)

ความเสี่ยงที่เกี่ยวข้องกับควอนตัมในตอนนี้ ไม่ใช่การล่มสลายของระบบความปลอดภัยทั่วโลกในวันใดวันหนึ่ง แต่เป็นแนวโน้ม HNDL (Harvest Now, Decrypt Later) ซึ่งหมายถึง การเก็บข้อมูลเข้ารหัสจำนวนมากในปัจจุบัน เพื่อรอให้เทคโนโลยีควอนตัมมีความสามารถเพียงพอในอนาคต แล้วค่อยถอดรหัสข้อมูลเหล่านั้น

โมเดลนี้ทำให้ข้อมูลสำคัญ เช่น การสื่อสารของรัฐบาลและกองทัพ ทรัพย์สินทางปัญญาและความลับทางธุรกิจ ข้อมูลสุขภาพและข้อมูลส่วนตัว เอกสารทางกฎหมายและการเงิน เสี่ยงต่อการถูกเปิดเผยในระยะยาว

ด้วยเหตุนี้ การพัฒนามาตรฐานการเข้ารหัสหลังควอนตัม (Post-Quantum Cryptography) จึงได้รับความสนใจอย่างจริงจังจากรัฐบาล ผู้ให้บริการคลาวด์ และอุตสาหกรรมที่มีการกำกับดูแล ข้อมูลที่ส่งในปัจจุบันอาจต้องคงความลับไว้เป็นเวลาหลายสิบปี หากเชื่อว่าข้อมูลในอนาคตสามารถถูกถอดรหัสได้ ก็เท่ากับว่าการรับประกันความปลอดภัยในปัจจุบันเป็นโมฆะไปแล้ว

นี่คือการโยกย้ายด้านความปลอดภัย ไม่ใช่การล่มสลายของระบบ

มาตรฐานการเข้ารหัสหลังควอนตัมไม่จำเป็นต้องใช้ฮาร์ดแวร์ควอนตัม เป็นการอัปเกรดซอฟต์แวร์และโปรโตคอลในระดับที่ครอบคลุม TLS VPN กระเป๋าเงิน ระบบระบุตัวตน และกลไกลายเซ็น ซึ่งจะเป็นกระบวนการที่ค่อยเป็นค่อยไป ไม่ใช่การเปลี่ยนแปลงในวันเดียว แต่เป็นการโยกย้ายโครงสร้างพื้นฐานในลักษณะคล้ายกับ IPv6 ซึ่งช้าแต่หลีกเลี่ยงไม่ได้

ผลกระทบต่อโครงสร้างพื้นฐานระดับองค์กรและระดับประเทศจะมีมากกว่าผลกระทบต่อบล็อกเชนโดยตรง เนื่องจากบล็อกเชนเป็นระบบเปิด สิ่งที่ต้องปกป้องจริงๆ คือกุญแจส่วนตัว ไม่ใช่ข้อมูลธุรกรรมในอดีต สำหรับ Web3 ความเสี่ยงจากควอนตัมไม่ใช่การอยู่รอด แต่เป็นปัญหาการอัปเกรดด้านเข้ารหัส ซึ่งไม่ใช่การรื้อระบบทั้งระบบ

แนวโน้มนี้เริ่มปรากฏในระบบนิเวศหลักแล้ว เช่น Ethereum Foundation ได้ประกาศให้ความปลอดภัยหลังควอนตัมเป็นเป้าหมายหลักของโปรโตคอล และเริ่มทำการวิจัยและทดสอบกลไกการลงลายเซ็นต้านควอนตัม การเปลี่ยนแปลงนี้แสดงให้เห็นว่าความเสี่ยงไม่ได้เป็นเรื่องในอนาคตอีกต่อไป แต่เป็นกระบวนการปรับโครงสร้างพื้นฐานที่กำลังดำเนินอยู่ แม้ฮาร์ดแวร์ควอนตัมขนาดใหญ่ยังไม่ปรากฏก็ตาม

สอง. การเปลี่ยนแปลงที่มักถูกมองข้าม: การเปลี่ยนแปลงในชั้นเครือข่าย

ถ้าพูดถึงควอนตัมในแง่ของการปกป้องกุญแจ คำว่า “การสื่อสารควอนตัม” จะเน้นไปที่โมเดลความเชื่อมั่นของเครือข่าย

การสื่อสารควอนตัมไม่ได้หมายความว่า ข้อมูลแอปพลิเคชันจะถูกส่งผ่านควอนตัมคอมพิวเตอร์ แม้ว่าจะมีหลายรูปแบบ (ซึ่งจะอธิบายเพิ่มเติมในภายหลัง) แต่ในความเป็นจริง จุดสำคัญคือ การแจกจ่ายกุญแจควอนตัม (QKD): การใช้สถานะควอนตัมเพื่อสร้างช่องทางสื่อสารที่สามารถรับรู้การแก้ไขได้ ซึ่งข้อมูลที่ส่งยังคงเป็นข้อมูลคลาสสิกและเข้ารหัสอยู่ ความเปลี่ยนแปลงที่แท้จริงคือ การดักฟังในระดับฟิสิกส์จะถูกตรวจจับได้ทันที

นี่ไม่ใช่การทำให้เครือข่ายเร็วขึ้น แต่เป็นการสร้างกลไกความเชื่อมั่นในเครือข่ายที่ไม่สามารถซ่อนตัวได้

บางคุณสมบัติของควอนตัม เช่น การไม่สามารถคัดลอกสถานะได้ และการไม่สามารถสังเกตโดยไม่สร้างการรบกวน จะถูกนำมาใช้สร้างกุญแจเข้ารหัสหรือยืนยันช่องทางสื่อสาร เมื่อมีการพยายามดักฟัง การสังเกตจะทิ้งร่องรอยที่ตรวจจับได้

ทำไมสิ่งนี้จึงเปลี่ยนวิธีการออกแบบระบบ

สิ่งนี้สำคัญเพราะโครงสร้างความปลอดภัยของ Web3 ในปัจจุบันสร้างบนสมมุติฐานว่า ช่องทางเครือข่ายเป็นศัตรูและไม่สามารถมองเห็นได้

ข้อมูลสามารถถูกดักฟังได้อย่างเงียบๆ การโจมตีแบบ Man-in-the-middle จับได้ยาก และระดับความเชื่อมั่นในชั้นเครือข่ายต่ำมาก

ดังนั้น ระบบบนชั้นสูงจึงต้องพึ่งกลไกการทำซ้ำ การตรวจสอบ และการออกแบบเชิงเศรษฐกิจเพื่อชดเชยความไม่แน่นอนเหล่านี้

หากโครงสร้างพื้นฐานเองมีการรับรองความสมบูรณ์ของช่องทาง การสื่อสารควอนตัมจะช่วยลดต้นทุนในการรักษาความปลอดภัยของช่องทางนั้น และสิ่งนี้มักถูกมองข้ามในแนวคิด “การทำลายล้างของควอนตัม” ที่นิยมในปัจจุบัน

มันจะขยายขนาดได้จริงหรือ?

เช่นเดียวกับควอนตัมคำนวณ การแพร่หลายของการแจกจ่ายกุญแจควอนตัม (QKD) อาจใช้เวลาถึง 10–20 ปี แต่ก็ไม่สามารถตัดความเป็นไปได้ของการเร่งความเร็วได้ เช่น เมื่อเกิดความก้าวหน้าในตัวกลางควอนตัม (quantum repeaters) ระบบดาวเทียม หรือเทคโนโลยีโฟตอนที่บรรลุความสำเร็จ

สาม. ปัญหาเรื่องความเชื่อมั่นในระบบอิสระ

ควอนตัมเป็นตัวขับเคลื่อนการโยกย้ายด้านความปลอดภัยในเครือข่ายอินเทอร์เน็ต เมื่อเวลาผ่านไป การเข้ารหัสที่แข็งแกร่งและช่องทางสื่อสารที่รับรู้การแก้ไขได้จะกลายเป็นโครงสร้างพื้นฐาน ไม่ใช่ความสามารถพิเศษอีกต่อไป แต่สิ่งที่ทำให้ “ความร่วมมือ” เป็นอุปสรรคหลัก คือ ระบบ AI อิสระ

ระบบอิสระไม่สามารถพึ่งพาความเชื่อใจแบบไม่เป็นทางการหรือกลไกทางกฎหมายได้ง่ายๆ มันต้องการ:

การพิสูจน์การดำเนินการ: ไม่สามารถเชื่อได้แค่คำกล่าวอ้าง ต้องมีหลักฐาน

กลไกการประสานงาน: กระบวนการทำงานของหลายตัวแทนต้องมีตัวกลางที่เป็นกลางและแชร์สถานะ

การตรวจสอบแหล่งข้อมูล: เมื่อข้อมูลปลอมปนและข้อมูลต่อต้านกันมากขึ้น การตรวจสอบแหล่งที่มาจึงสำคัญมาก

กลไกคำมั่นสัญญา: ตัวแทนต้องสามารถให้คำมั่นสัญญาที่ผู้อื่นเชื่อถือได้และมีผลผูกพัน

เครือข่ายควอนตัมไม่ได้แก้ปัญหาการประสานงานโดยตรง แต่จะเป็นพื้นฐานของความสามารถด้านความปลอดภัย เมื่อความปลอดภัยกลายเป็นโครงสร้างพื้นฐานมากขึ้น การประสานงานสามารถทำในระดับนอกเชน (off-chain) ได้มากขึ้น และได้รับการรับรองที่แข็งแกร่งขึ้น ตัวตนและความสัมพันธ์ของสมาชิกจะเชื่อมโยงกับโครงสร้างพื้นฐานของเครือข่ายมากขึ้น สำหรับบางประเภทของเวิร์กโฟลว์ การแพร่กระจายข้อมูลแบบกระจายทั่วโลกอาจไม่จำเป็นอีกต่อไป บล็อกเชนจะเปลี่ยนจาก “ระบบการแพร่กระจายแบบสุ่ม” ไปเป็นฐานสำหรับการประสานงานของระบบอิสระ

สี่. ภาษาควอนตัมขั้นสูง

เนื้อหานี้เป็นความเป็นไปได้ในระยะยาว ซึ่งขึ้นอยู่กับความสามารถของเครือข่ายควอนตัมในการขยายสู่การใช้งานในวงกว้าง เมื่อเกิดขึ้นแล้ว จะเสริมความแข็งแกร่งให้กับความปลอดภัยระดับล่าง และเปิดช่องทางใหม่ในการออกแบบโปรโตคอล บางส่วนใกล้เคียงกับ QKD ส่วนอื่นเป็นแนวทางอนาคตของกลไกความเชื่อมั่น

ระดับแรก (0–10 ปี)

  • ความสุ่มระดับฟิสิกส์: การสร้างตัวเลขสุ่มโดยกระบวนการทางฟิสิกส์โดยตรง ยากต่อการคาดเดาหรือควบคุม
  • การพิสูจน์ตัวตนและการยืนยันตัวตนที่ไม่สามารถคัดลอกได้: อิงตามคุณสมบัติทางฟิสิกส์ เพื่อป้องกันการปลอมแปลงและการคัดลอก

ระดับสอง (มากกว่า 10 ปี)

  • การซิงโครไนซ์เวลาเป็นภาษาระดับหนึ่ง: เวลาไม่ใช่แค่พารามิเตอร์ของระบบ แต่กลายเป็นความสามารถที่สามารถรับรู้ได้และตรวจสอบได้
  • การเปลี่ยนสถานะที่สามารถพิสูจน์ได้: การเปลี่ยนแปลงสถานะข้ามระบบสามารถพิสูจน์ได้โดยกลไกพื้นฐาน

ระดับสาม (แนวหน้าของการวิจัย มีความไม่แน่นอนสูง)

  • ภาษาการประสานงานโดยใช้การพันกันควอนตัม: การใช้ความพันกันของควอนตัมเพื่อสร้างโครงสร้างความร่วมมือใหม่
  • กลไกการสื่อสารข้ามโดเมนที่มีความเชื่อมั่นต่ำสุด: การส่งข้อมูลระหว่างโดเมนที่มีความเชื่อมั่นน้อยที่สุด โดยแทบไม่ต้องพึ่งความเชื่อมั่นเพิ่มเติม

โดยรวมแล้ว ควอนตัมไม่ใช่ “ทำลาย Web3” แต่เป็นพลังในการอัปเกรดความปลอดภัยของโครงสร้างพื้นฐาน และเมื่อความปลอดภัยต้นทุนต่ำลง ปัญหาหลักจะไม่ใช่ด้านเข้ารหัสอีกต่อไป แต่เป็นวิธีการสร้างความร่วมมือและความเชื่อมั่นในสภาพแวดล้อมที่ไม่เชื่อใจกัน

1. การเปลี่ยนสถานะที่สามารถพิสูจน์ได้

จาก “ความขาดแคลนที่ซอฟต์แวร์บังคับ” สู่ “ความไม่สามารถคัดลอกได้ในระดับฟิสิกส์”
ในระบบบล็อกเชนปัจจุบัน ความเป็นเจ้าของที่ไม่สามารถคัดลอกได้ถูกสร้างขึ้นผ่านการเห็นพ้องของเครือข่าย การขาดแคลนเป็นกฎที่กำหนดโดยโปรโตคอล และรักษาโดยการทำสำเนาและความสอดคล้องของโหนดจำนวนมาก บัญชีแสดงรายการเป็นเครื่องมือเพื่อให้แน่ใจว่าสถานะเดียวกันจะไม่ถูกคัดลอกหรือใช้ซ้ำ

แต่เทคโนโลยีการส่งผ่านสถานะควอนตัม (quantum teleportation) นำเสนอภาษาพื้นฐานที่แตกต่างออกไป: สถานะสามารถถูกถ่ายโอนได้ แต่ในกระบวนการนี้จะไม่สามารถคัดลอกได้ และจะถูก “ใช้หมด” ไปในทันทีที่ถ่ายโอน กล่าวคือ ความไม่สามารถคัดลอกได้ไม่ขึ้นอยู่กับข้อจำกัดของซอฟต์แวร์และโปรโตคอลเท่านั้น แต่เป็นคุณสมบัติของระดับฟิสิกส์โดยตรง

ทำไมสิ่งนี้สำคัญ? มันจะเปลี่ยนแปลงการออกแบบระบบอย่างไร?

  • การรับรองโดยฮาร์ดแวร์: อุปกรณ์ที่ได้รับการควบคุม เช่น ใบรับรองระดับอธิปไตย หรือทรัพย์สินในโลกจริง สามารถผูกกับสถานะที่ไม่สามารถคัดลอกได้และมีหลักฐานทางฮาร์ดแวร์
  • การวางหลักประกันในทรัพย์สินที่ลดความเชื่อมั่น: กลไกเชื่อมโยงทรัพย์สินในโลกจริงบางอย่างสามารถอิงกับความไม่สามารถคัดลอกได้ของระดับฟิสิกส์ แทนที่จะพึ่งพาคณะกรรมการ การลงนามหลายฝ่าย หรือความเชื่อใจทางสังคม
  • การทำให้โปรโตคอลง่ายขึ้น: การรับรองความขาดแคลนบางส่วนถูกโยกย้ายไปอยู่ในระดับล่างสุดของโครงสร้างพื้นฐาน ลดความซับซ้อนของโปรโตคอลที่ใช้เพื่อป้องกันการคัดลอก

2. การพันกันควอนตัมเป็นภาษาความเชื่อมั่น

บล็อกเชนใช้การทำสำเนาสถานะทั่วโลกและกลไกฉันทามติเพื่อแก้ไขความขัดแย้ง และสร้างความร่วมมือ การโต้ตอบข้ามโดเมนมักพึ่งพากระบวนการตรวจสอบที่หนักหน่วงหรือกลไกตัวกลางที่เชื่อถือได้; ลำดับเหตุการณ์มักจะถูกกำหนดหลังจากนั้นผ่านบล็อกและความแน่นอน

แต่การพันกันของควอนตัม (quantum entanglement) นำเสนอภาษาพื้นฐานอีกแบบหนึ่ง: การสร้างความสัมพันธ์ร่วมกันโดยไม่มีตัวกลางแบบศูนย์กลาง ซึ่งช่วยให้ฝ่ายที่เข้าร่วมสามารถสร้างความสอดคล้องหรือความสอดคล้องของคุณสมบัติในช่วงต้น โดยไม่ต้องเปิดเผยข้อมูลพื้นฐาน

จากมุมมองนี้ การพันกันไม่ใช่ “ฉันทามติที่เร็วขึ้น” แต่เป็นกลไกที่สามารถสร้างข้อผูกมัดด้านความเชื่อมั่นตั้งแต่ต้นทาง ช่วยเปิดช่องทางใหม่ในการออกแบบความร่วมมือข้ามระบบและข้ามโดเมน

ทำไมสิ่งนี้สำคัญ และมันจะเปลี่ยนแปลงการออกแบบระบบอย่างไร:

  • การซิงโครไนซ์ล่วงหน้า: ตัวจัดลำดับ (sequencers) สามารถสร้างมุมมองร่วมกันเกี่ยวกับ “คำมั่นสัญญาในการจัดลำดับ” ก่อนการสรุปผลสุดท้าย
  • การปรับแนวข้ามโดเมนให้สะอาดขึ้น: หลายโดเมนสามารถพิสูจน์ว่าตนเองได้สังเกตเหตุการณ์เดียวกัน โดยไม่ต้องพึ่งพาตัวกลางเดียว (relayer)
  • ลดการชดเชยเกินความจำเป็นในชั้นบน: บาง “ความสอดคล้อง” สามารถสร้างขึ้นก่อนการตัดสินใจระดับสูง ซึ่งช่วยลดต้นทุนการเสริมความแข็งแกร่งของโปรโตคอลในเครือข่ายที่เป็นศัตรู

4. ความสุ่มระดับฟิสิกส์ที่บังคับโดยธรรมชาติ

จากสัญญาณสุ่มที่สามารถเล่นเกมได้ ไปสู่ความสุ่มที่ถูกผูกกับธรรมชาติและไม่สามารถคาดเดาได้ การสุ่มเป็นรากฐานของการเลือกผู้ตรวจสอบ การเลือกผู้สร้างบล็อก การสุ่มตัวอย่างคณะกรรมการ การประมูล และกลไกจูงใจต่างๆ ตัวเลขสุ่มในปัจจุบันมักสร้างขึ้นในระดับโปรโตคอล ซึ่งอาจถูกควบคุมหรือบิดเบือนได้ในบางกรณี

แต่กระบวนการควอนตัมสามารถสร้างความสุ่มที่ไม่สามารถคาดเดาและไม่สามารถบิดเบือนได้ในสมมุติฐานทางฟิสิกส์

ทำไมสิ่งนี้สำคัญ และมันจะเปลี่ยนแปลงการออกแบบระบบอย่างไร:

  • การเลือกคณะกรรมการและผู้เสนอราคาที่เป็นธรรมมากขึ้น: ลดช่องทางการโจมตีที่ใช้กลยุทธ์การบิดเบือน
  • การจัดลำดับและการประมูลที่เป็นธรรมมากขึ้น: ลดผลตอบแทนจากการ “เล่นจังหวะ” ในเชิงกลยุทธ์ ระบบจะไม่ไวต่อการเล่นเกมตามลำดับเวลา
  • การออกแบบกลไกที่แข็งแกร่งขึ้น: กลไกจูงใจจะยากต่อการถูกหลอกลวงในระดับสุ่ม

4. ความไม่สามารถคัดลอกตัวตนและการพิสูจน์

จาก “กุญแจคือความเป็นตัวตน” สู่ “อุปกรณ์คือความเป็นตัวตน” ใน Web3 ตัวตนในปัจจุบันเกือบเท่ากับ “ถือกุญแจบางอัน” การต่อต้าน Sybil (การสร้างตัวตนปลอมจำนวนมาก) พึ่งพาต้นทุนทางเศรษฐกิจหรือกฎเกณฑ์ทางสังคม ตัวตนของโหนดก็ผูกอยู่กับซอฟต์แวร์ในระดับหยาบๆ เท่านั้น

แต่สถานะควอนตัมไม่สามารถคัดลอกได้ เมื่อผนวกกับการพิสูจน์ฮาร์ดแวร์ (hardware attestation) ก็สามารถสร้างความเป็นตัวตนของอุปกรณ์ที่ไม่สามารถคัดลอกได้ และให้การพิสูจน์ระยะไกลที่แข็งแกร่งขึ้น เช่น การพิสูจน์ว่าข้อความหรือการคำนวณมาจากอุปกรณ์ฟิสิกส์เฉพาะ

ทำไมสิ่งนี้สำคัญ? มันจะเปลี่ยนแปลงการออกแบบระบบอย่างไร:

  • การรับรองปลายทางที่แข็งแกร่งขึ้น: ข้อความและคำกล่าวอ้างสามารถผูกกับสภาพแวดล้อมทางกายภาพเฉพาะได้
  • ลดความเชื่อมั่นในตัวกลางและเครื่องทำนายล่วงหน้า: ความสามารถในการพิสูจน์จะใกล้ชิดกับฮาร์ดแวร์มากขึ้น ไม่ใช่แค่ซอฟต์แวร์
  • การคำนวณที่สามารถตรวจสอบได้ที่น่าเชื่อถือมากขึ้น: การย้อนรอยการดำเนินการจะยากต่อการปลอมแปลง

5. การซิงโครไนซ์เวลาเป็นภาษาระดับหนึ่ง

จาก “นาฬิกาแบบซอฟต์” สู่ “เวลาในโปรโตคอล” การจัดการเวลาในบล็อกเชนเป็นสมมุติฐานแบบอ่อน การแบ่งช่วงเวลา (slot) และการจัดลำดับสามารถถูกใช้ประโยชน์ได้เล็กน้อย ความล่าช้าเล็กน้อยอาจสร้างผลกระทบต่อ MEV การซิงโครไนซ์เวลาที่เสริมด้วยควอนตัม ช่วยให้การประสานเวลาข้ามระยะทางไกลเป็นไปอย่างแน่นหนาขึ้น

ทำไมสิ่งนี้สำคัญ และมันจะเปลี่ยนแปลงการออกแบบระบบอย่างไร:

  • การสร้างบล็อกในช่วงเวลาที่เป็นธรรมมากขึ้น: ลดความไม่สมดุลของความล่าช้า ช่วยจำกัดกลยุทธ์การแย่งชิง
  • การชำระเงินข้ามโดเมนที่ชัดเจนขึ้น: ช่วงเวลาที่แน่นหนาช่วยลดความขัดแย้ง (race conditions)
  • การจัดลำดับที่เสถียรขึ้น: ความไวต่อการสั่นไหวของเครือข่าย (jitter) ลดลง

6. การทำงานร่วมกันข้ามโดเมนด้วยความเชื่อมั่นต่ำสุด

จาก “คณะกรรมการทั่วทุกแห่ง” สู่ “การส่งข้อมูลด้วยความไม่สามารถแก้ไขได้ทางฟิสิกส์” ความปลอดภัยข้ามเชนยังเป็นความเสี่ยงสำคัญของ Web3 การสะพานเชื่อม (bridge) พึ่งพาคณะกรรมการ การลงนามหลายฝ่าย ตัวกลาง และเครื่องทำนายล่วงหน้า — ซึ่งล้วนเพิ่มความเชื่อมั่นและความล้มเหลว

แต่เมื่อการพันกันของควอนตัมและช่องทางที่สามารถรับรู้การแก้ไขได้เติบโตขึ้น ฝ่ายต่างๆ ในโดเมนต่างๆ สามารถพิสูจน์ว่าตนเองได้สังเกตเหตุการณ์เดียวกัน โดยไม่ต้องพึ่งพาตัวกลางแบบศูนย์กลาง

ทำไมสิ่งนี้สำคัญ และมันจะเปลี่ยนแปลงการออกแบบระบบอย่างไร:

  • การเชื่อมต่อของสะพานเชื่อมมีความเชื่อมั่นน้อยลง: การตรวจสอบจะใกล้ชิดกับระดับพื้นฐานมากขึ้น ลดความล้มเหลวรุนแรง
  • การจัดลำดับข้ามโดเมนที่สะอาดขึ้น: ไม่ต้องพึ่งพาผู้ดำเนินการศูนย์กลาง และง่ายต่อการสร้างความร่วมมือในลำดับที่แชร์กัน
  • การโยกย้ายความปลอดภัยลงสู่ระดับพื้นฐาน

โครงสร้างพื้นฐานในปัจจุบันของบล็อกเชนต้อง “จำลอง” ความขาดแคลน ความสุ่ม ตัวตน การจัดลำดับ และการส่งข้อมูลข้ามโดเมนในระดับซอฟต์แวร์ เนื่องจากเครือข่ายและฮาร์ดแวร์พื้นฐานไม่สามารถเชื่อถือได้ แต่เทคโนโลยีเครือข่ายควอนตัมจะนำความสามารถด้านความจริง ความไม่สามารถคัดลอก การตรวจจับการแก้ไข การสุ่ม และการซิงโครไนซ์ เข้าสู่โครงสร้างพื้นฐานในระดับล่าง ซึ่งคล้ายกับวิวัฒนาการของโครงสร้างพื้นฐานในอดีต เช่น TLS ที่นำความเข้ารหัสเข้าสู่ชั้นเครือข่าย TEE ที่นำความเชื่อมั่นเข้าสู่ฮาร์ดแวร์ และ Secure Boot ที่นำความสมบูรณ์ของการบูตเข้าสู่เฟิร์มแวร์

บล็อกเชนจะไม่ล้าสมัย แต่จะกลายเป็นระบบที่ “ไม่ต้องแบกรับภาระหนัก” ในการทำซ้ำความเชื่อมั่นในแต่ละภาษาพื้นฐานอีกต่อไป แต่จะมุ่งเน้นไปที่ปัญหาที่ไม่สามารถหลีกเลี่ยงได้ เช่น การกำกับดูแล การจูงใจ การสมรู้ร่วมคิด และการแชร์สถานะที่ต่อต้านการโจมตี

หก. คัดค้านและข้อจำกัดในความเป็นจริง

แม้ว่าเครือข่ายความปลอดภัยด้วยควอนตัมจะจำกัดอยู่ในเส้นทางยุทธศาสตร์บางเส้นเท่านั้น แต่ก็เพียงพอที่จะเปลี่ยนแปลงมาตรฐานและสมมุติฐานของเทคโนโลยีทั้งหมด การสื่อสารที่ปลอดภัยในระดับสูงไม่จำเป็นต้อง “แพร่หลายทั่วทั้งเครือข่าย” ก็สามารถส่งผลต่อการสร้างระบบได้: เพียงแค่บางส่วนของเครือข่ายมีช่องทางที่สามารถรับรู้การแก้ไขได้ ความเสี่ยงก็จะเคลื่อนขึ้นไปด้านบน โครงสร้างความปลอดภัยพื้นฐานก็จะเปลี่ยนแปลงไปในวงกว้าง

ในความเป็นจริง การสื่อสารปลอดภัยด้วยควอนตัมยังคงมีต้นทุนสูง เปราะบาง และครอบคลุมพื้นที่จำกัด การติดตั้งและบำรุงรักษายาก และยากที่จะบูรณาการกับโครงสร้างพื้นฐานอินเทอร์เน็ตในปัจจุบัน สำหรับหลายกรณีใช้งาน การพึ่งพามาตรฐานการเข้ารหัสหลังควอนตัมอาจเพียงพอแล้ว ความปลอดภัยของเครือข่ายควอนตัมจึงมักจะเน้นไปที่สภาพแวดล้อมที่มีมูลค่าสูง เช่น ระบบรัฐบาล โครงสร้างพื้นฐานทางการเงิน และระบบสำคัญของประเทศ

สุดท้ายจะเกิดเป็นแผนที่ความเชื่อมั่นแบบผสมผสาน: บางเส้นทางมีการรับประกันที่แข็งแกร่งกว่า ในขณะที่เครือข่ายเปิดยังคงเป็นศัตรู

ความไม่เท่าเทียมกันนี้จะไม่ลดทอนแนวทางการเปลี่ยนแปลงในระดับสถาปัตยกรรม แต่จะทำให้มันแสดงออกในรูปแบบ “เอียง” ไปตามความพร้อมของเทคโนโลยี

หก. ระบบจะปรับตัวตามเวลาอย่างไร

การเปลี่ยนแปลงโครงสร้างพื้นฐานขนาดใหญ่มักไม่เสร็จสิ้นในครั้งเดียว ระบบออกแบบมักจะล่วงหน้าก่อนการแพร่หลายของเทคโนโลยีใหม่ โดยเฉพาะในด้านความปลอดภัย เมื่อมาตรฐานใหม่ถูกนำมาใช้และการติดตั้งเริ่มต้น ระบบจะเริ่มตั้งสมมุติฐานใหม่ แม้โครงสร้างพื้นฐานยังไม่ครอบคลุมอย่างสมบูรณ์ก็ตาม

แนวทางการพัฒนาที่สมจริงประมาณนี้:

ใน 5 ปีข้างหน้า: การเชิงพาณิชย์ความสามารถด้านความปลอดภัย

  • มาตรฐานการเข้ารหัสหลังควอนตัมจะเริ่มแพร่หลายผ่านผู้ให้บริการคลาวด์ องค์กร และอุตสาหกรรมที่มีการกำกับดูแล “ความปลอดภัยควอนตัม” จะกลายเป็นมาตรฐานในรายการความปลอดภัยพื้นฐาน
  • แม้จะยังไม่แพร่หลายอย่างเต็มที่ แต่ก็จะเริ่มส่งผลต่อวิธีการสร้างระบบ: ทีมงานจะสมมุติฐานว่าเครือข่ายและชั้นเข้ารหัสมีความแข็งแกร่งมากขึ้น และเน้นไปที่การประสานงานและการทำงานร่วมกันระหว่างระบบมากขึ้น

ใน 5–10 ปี: การสมมุติฐานการออกแบบจะเปลี่ยนไป

  • เมื่อความสามารถด้านความปลอดภัยที่แข็งแกร่งกลายเป็นมาตรฐาน ระบบจะไม่ต้องออกแบบเพื่อรับมือกับเครือข่ายศัตรูและรหัสอ่อนอีกต่อไป
  • โครงสร้างพื้นฐานจะเริ่มรวมกลไกความสมบูรณ์ของการดำเนินงาน การพิสูจน์ฮาร์ดแวร์ และเครื่องมือการตรวจสอบ ซึ่งเคยเป็นฟีเจอร์ระดับสูง

ในช่วง 10 ปีขึ้นไป: โครงสร้างพื้นฐานจะตามทันแนวคิดการออกแบบ

  • ช่องทางความปลอดภัยระดับควอนตัมและช่องทางสื่อสารที่รับรู้การแก้ไขจะเป็นเรื่องปกติในศูนย์การเงินหลัก ระบบรัฐบาล และเส้นทางสำคัญ
  • ระบบส่วนใหญ่ในปัจจุบันจะถูกออกแบบภายใต้สมมุติฐานด้านความปลอดภัยที่แข็งแกร่งขึ้น และโครงสร้างพื้นฐานจะตามทันแนวคิดการออกแบบที่พัฒนามานานแล้ว

**

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น