กระแสไวรัลบนอินเทอร์เน็ตที่ว่า “งานวิจัยของกูเกิลระบุว่า คอมพิวเตอร์ควอนตัมสามารถถอดรหัสกุญแจส่วนตัวของบิตคอยน์ได้ภายใน 9 นาที” แต่ตัวเลขนี้ไม่มีอยู่จริงโดยสิ้นเชิงในแหล่งข้อมูลทางวิชาการหรือแหล่งทางการที่น่าเชื่อถือใดๆ ตำรวจหาความจริงจาก Odaily Planet (動區) พบว่า “9 นาที” มีแนวโน้มอย่างยิ่งว่าจะเป็นเรื่องเล่าตกใจที่ประกอบขึ้นจาก “5 นาที” ในการทดสอบเกณฑ์มาตรฐาน RCS ของชิป Google Willow และ “เวลาออกบล็อก 10 นาที” ของบิตคอยน์—ขณะที่การถอดรหัส ECDSA ของบิตคอยน์ในความเป็นจริงต้องใช้คิวบิตควอนตัมจำนวน 1.9 พันล้านคิวบิต ซึ่งมากกว่า Willow ที่มี 105 คิวบิต ประมาณ 18 ล้านเท่า
(ตอนต่อ: Google ตั้งเป้าเสร็จสิ้นการย้ายไปเข้ารหัสแบบทนควอนตัมภายในปี 2029 ซึ่งเร็วกว่ากำหนดของรัฐบาลถึงหกปี อุตสาหกรรมการเข้ารหัสจึงต้องตามให้ทัน)
(ข้อมูลเพิ่มเติมพื้นหลัง: นักฟิสิกส์: ให้คอมพิวเตอร์ควอนตัมอีกห้าปีก็จะโจมตีกุญแจส่วนตัวของบิตคอยน์ได้ ต้องอัปเกรด BTC ด้วยการปิดเครือข่ายทั้งหมดไหม?)
ไม่นานมานี้ มีข้อความที่อ้างว่า “งานวิจัยของกูเกิล” ถูกแชร์ต่อกันอย่างมากในชุมชนภาษาจีน—แหล่งที่มาสามารถสืบย้อนกลับได้ถึงทวีตที่ Cointelegraph สื่อสายคริปโต ปล่อยบน X ซึ่งระบุว่า คอมพิวเตอร์ควอนตัมสามารถถอดรหัสกระเป๋าเงินบิตคอยน์ได้ภายใน 9 นาที และยังเร็วกว่าเวลาที่ออกบล็อกเสียอีก ทวีตดังกล่าวแนบเพียงรูปภาพ และไม่ได้อ้างอิงบทความวิจัยหรือรายงานทางการใดๆ
Odaily Planet จึงทำการตรวจสอบข้ามกัน 6 รอบ: ในบล็อกทางการของ Google, คลังบทความวิชาการ arxiv, วารสาร Nature, Science และในสื่อคริปโตหลักๆ ทั้งหมด—ไม่พบบทความใดที่กล่าวถึง “การถอดรหัสบิตคอยน์ภายใน 9 นาที”
สรุปก่อนเลย: นี่คือข้อมูลเท็จที่ถูกประกอบขึ้น ตัวเลข “9 นาที” ถูกนำไปประกอบด้วยวิธีการที่อาจเป็นรูปแบบการประมาณบางอย่าง
เพื่อเข้าใจตรรกะที่ทำให้ข้อมูลปลอมนี้เกิดขึ้น จำเป็นต้องรู้จักเหตุการณ์จริงสองเหตุการณ์ก่อน
ในเดือนธันวาคม 2024 Google เปิดตัวชิปควอนตัม Willow และอ้างว่า ในการทดสอบเกณฑ์มาตรฐาน “การสุ่มตัวอย่างวงจร (RCS)” Willow ใช้เวลาเพียง 5 นาที ในการทำการคำนวณที่คอมพิวเตอร์ซูเปอร์แบบดั้งเดิมต้องใช้เวลา 10²⁵ ปีจึงจะทำเสร็จ นี่เป็นความก้าวหน้าที่แท้จริงและน่าทึ่ง—แต่มีข้อจำกัดสำคัญ: RCS เป็นการแสดงความได้เปรียบเชิงควอนตัมด้วยอัลกอริทึมการสาธิตเฉพาะแบบ ไม่มีความเกี่ยวข้องกับการถอดรหัสทางการเข้ารหัสโดยสิ้นเชิง
ยกตัวอย่าง: คอมพิวเตอร์ของคุณอาจคำนวณ 253×847 ได้ภายใน 0.1 วินาที แต่ไม่ได้หมายความว่ามันจะสามารถสร้างซิมโฟนีภายใน 0.1 วินาทีได้ ความสามารถของ RCS ไม่สามารถแปลงโดยตรงไปสู่ความสามารถในการถอดรหัส ECDSA (อัลกอริทึมลายเซ็นดิจิทัลบนเส้นโค้งวงรีที่บิตคอยน์ใช้งาน) ทั้งสองอย่างเป็นโจทย์คนละประเภทกันโดยสิ้นเชิง
โดยเฉลี่ย บิตคอยน์จะสร้างบล็อกทุก 10 นาที นักวิจัยเคยพูดถึงสถานการณ์โจมตีเชิงทฤษฎี: หากคอมพิวเตอร์ควอนตัมมีพลังเพียงพอ ก็อาจถอดรหัสกุญแจส่วนตัวได้ทันทีภายใน “หน้าต่างประมาณ 10 นาที” หลังจากมีการกระจายธุรกรรม (broadcast) แล้ว ก่อนที่มันจะถูกนำไปบรรจุในบล็อก นี่เรียกว่า “การโจมตีระยะสั้น” หรือ “mempool attack”
ตรรกะที่ถูกประกอบ: ผู้สร้างข้อมูลเท็จอาจคำนวณแบบนี้: 10 นาที (เวลาในการออกบล็อก) - 1 นาที (กันชนสำหรับความล่าช้า) = 9 นาที (เวลาสมมติสำหรับ “การถอดรหัส”) แล้วจึงเติมโทน “กระตุ้นให้ย้ายไปทันที” ซึ่งมาจากแผนการย้ายไปเข้ารหัสแบบทนควอนตัมหลังปี 2029 ของ Google—แต่ถูกจงใจตีความผิดให้กลายเป็น “ตอนนี้มีภัยคุกคามในทันที”
วัสดุจริงสามส่วน สรุปผลปลอมหนึ่งข้อ
เมื่อวันที่ 28 มีนาคม 2026 Google ประกาศว่า จะทำให้การย้ายไปเข้ารหัสแบบทนควอนตัม (PQC) เสร็จสิ้นก่อนปี 2029 ซึ่งเร็วกว่ากำหนดของเป้าหมายปี 2035 ของรัฐบาลสหรัฐถึงหกปี Android 17 เริ่มนำเข้าอัลกอริทึม ML-DSA แล้ว
โฆษกของ Google ระบุอย่างชัดเจนว่า: การถอดรหัส RSA-2048 ด้วยคอมพิวเตอร์ควอนตัมอย่างน้อยยังต้องใช้เวลาอีก 10 ปี
ซึ่งแตกต่างจากเรื่องเล่า “ถอดรหัสได้ภายใน 9 นาที” อยู่ทั้งรุ่นเลย
ต้องใช้คิวบิตควอนตัมเท่าไรในการถอดรหัสบิตคอยน์ มาดูด้วยตัวเลข:
ถอดรหัส ECDSA แบบออฟไลน์ภายใน 1 วัน: ต้องใช้คิวบิตเชิงกายภาพ 13 ล้านคิวบิต Google Willow มี 105 คิวบิตอยู่แล้ว
ถอดรหัสแบบทันทีภายในหน้าต่าง mempool 10 นาที: ต้องใช้คิวบิตเชิงกายภาพ 1.9 พันล้านคิวบิต ซึ่งมากกว่า Willow ถึง มากกว่า 18 ล้านเท่า
ความต้องการคิวบิตเชิงตรรกะ: 2,330 ถึง 2,619 คิวบิตเชิงตรรกะ และคิวบิตเชิงตรรกะแต่ละ 1 ตัวต้องใช้คิวบิตเชิงกายภาพจำนวนหลายพันตัวเพื่อทำการแก้ไขข้อผิดพลาด หลังจากแปลงคิวบิตเชิงกายภาพ 105 ตัวของ Willow เป็นคิวบิตเชิงตรรกะแล้ว ยังแทบไม่มีหลักสิบหลักหน่วยเลย
ช่องว่างมีมากแค่ไหน? ต่อให้เป็นข้อกำหนดแบบผ่อนปรนที่สุด “ถอดรหัสแบบออฟไลน์ภายใน 1 วัน” ก็ยังต้องใช้คิวบิต 13 ล้านคิวบิต—ซึ่งมากกว่า 105 คิวบิตที่ Willow มีอยู่ถึงประมาณ 124,000 เท่า Tether ซีอีโอ Paolo Ardoino พูดตรงๆ ว่า:
ระยะห่างของการคำนวณควอนตัมยังห่างไกลจากการถอดรหัสการเข้ารหัสของบิตคอยน์
การหักล้างไม่ได้หมายความว่าไม่มีภัยควอนตัม ปัญหาอยู่ที่ “รูปแบบของภัย” แตกต่างโดยสิ้นเชิงจากที่ข้อมูลเท็จบรรยาย
ความเสี่ยงระยะสั้นที่แท้จริง: เก็บเกี่ยวตอนนี้แล้วถอดรหัสทีหลัง (Harvest Now, Decrypt Later)
ตอนนี้ผู้โจมตียังไม่สามารถถอดรหัสบิตคอยน์ได้ แต่สามารถเก็บรวบรวมข้อมูลที่เข้ารหัสในตอนนี้ แล้วรอให้คอมพิวเตอร์ควอนตัมพร้อมในอนาคตจึงค่อยถอดรหัส สำหรับบิตคอยน์ นี่หมายความว่า ข้อมูลกุญแจสาธารณะบนเชนได้เปิดเผยทั้งหมดแล้วและถูกเก็บไว้อย่างถาวร จึงไม่สามารถ “เรียกกลับ” ได้
ขณะนี้มีบิตคอยน์ประมาณ 6.8 ล้านเหรียญ BTC (มูลค่าประมาณ 47 พันล้านดอลลาร์สหรัฐ) ที่อยู่ในที่อยู่ซึ่งเปราะต่อควอนตัม โดยส่วนใหญ่มี 2 สถานการณ์:
กรณีแรก: ที่อยู่ในรูปแบบ P2PK—รูปแบบเอาต์พุตที่บิตคอยน์ยุคแรกใช้ ซึ่งเปิดเผยกุญแจสาธารณะโดยตรง ประมาณ 1 ล้านเหรียญ BTC ที่ Satoshi Nakamoto ขุดได้ ส่วนใหญ่อยู่ในรูปแบบนี้
กรณีที่สอง: ที่อยู่ P2PKH ที่มีการใช้งานซ้ำ—ทุกครั้งที่มีการใช้จ่าย (spend) ธุรกรรม จะมีการเปิดเผยกุญแจสาธารณะ หากที่อยู่หนึ่งเคยออกธุรกรรม คีย์สาธารณะของมันก็ถูกบันทึกบนเชนแล้ว ในเชิงทฤษฎี อาจถูกโจมตีด้วยคอมพิวเตอร์ควอนตัมในอนาคตได้
ในทางตรงกันข้าม ที่อยู่ที่ไม่เคยออกธุรกรรมเลย (ซึ่งไม่เคยเปิดเผยกุญแจสาธารณะ) มีความปลอดภัยสูงกว่า—คอมพิวเตอร์ควอนตัมไม่สามารถย้อนกลับจากที่อยู่บิตคอยน์ (ค่าฮาชของกุญแจสาธารณะ) เพื่อหากุญแจส่วนตัวได้โดยตรง เพราะเรื่องนี้เกี่ยวข้องกับ SHA-256 และแม้แต่คอมพิวเตอร์ควอนตัมก็ยังคาดว่ายากที่จะโจมตีอย่างมีประสิทธิภาพได้
ไทม์ไลน์: Q-Day อยู่ตรงไหน?
Pierre-Luc Dallaire-Demers นักฟิสิกส์จากมหาวิทยาลัย Calgary ในแคนาดา เคยเตือนว่าใน 5 ปีอาจมีภัยคุกคามที่เป็นรูปธรรม แต่เป็นการประมาณที่ค่อนข้างก้าวร้าว ผู้เชี่ยวชาญส่วนใหญ่ผลัก “Q-Day” (วันที่คอมพิวเตอร์ควอนตัมสามารถถอดรหัสการเข้ารหัสที่มีอยู่) ไปไว้ที่ปี 2035-2040 และสิ่งที่ Google เองบอกก็ยังเป็น “อย่างน้อย 10 ปี”
เมื่อเผชิญกับภัยคุกคามในอนาคตที่คาดการณ์ได้ อุตสาหกรรมคริปโตได้ดำเนินการอย่างเป็นรูปธรรมแล้ว:
BIP 360 (Pay-to-Tapscript-Hash): เผยแพร่อย่างเป็นทางการในช่วงต้นปี 2026 นำประเภทเอาต์พุตแบบทนควอนตัมมาใช้ เพื่อมอบเส้นทางการอัปเกรดแบบหลังควอนตัมให้กับบิตคอยน์ ไม่จำเป็นต้องปิดเครือข่ายทั้งหมด แต่ต้องให้ผู้ใช้ย้ายที่อยู่ด้วยตนเอง
Bitcoin Quantum testnet: เครือข่ายทดสอบเฉพาะที่ BTQ Technologies สร้างขึ้น ใช้เพื่อยืนยันความเป็นไปได้ของรูปแบบธุรกรรมทนควอนตัม
อัลกอริทึม ML-DSA มาตรฐาน NIST: สถาบันมาตรฐานเทคโนโลยีแห่งชาติของสหรัฐฯ (NIST) ได้เสร็จสิ้นการทำให้เป็นมาตรฐานสำหรับการเข้ารหัสแบบทนควอนตัม และ ML-DSA ได้กลายเป็นอัลกอริทึมที่แนะนำอย่างเป็นทางการ โดย Android 17 ของ Google ได้นำเข้าแล้ว
Trezor Safe 7: ผู้ผลิตกระเป๋าฮาร์ดแวร์ Trezor เปิดตัวกระเป๋ารุ่นใหม่ที่มี “สถาปัตยกรรมทนควอนตัม” วางแผนล่วงหน้าไว้
ผลสรุปจากงานวิจัยของ CoinShares สะท้อนความเห็นพ้องในอุตสาหกรรมว่า ภัยจากควอนตัมต่อบิตคอยน์คือ “ความเสี่ยงที่ควบคุมได้”—ไม่ใช่ว่าจะต้องตายพรุ่งนี้ แต่ควรเตรียมตัวตั้งแต่ตอนนี้
วิธีการนำข่าวไป “ขยายประเด็น” เพื่อสร้างกระแสเป็นแบบแผนที่พบได้ทั่วไป: เอาตัวเลขจริงบางส่วนที่อาจไม่เกี่ยวข้องกันทางวิทยาศาสตร์มาวางรวมกัน แล้วใส่ความเร่งด่วนแบบ “ต้องลงมือทันที” วิธีแยกแยะทำได้ง่ายมาก: ถามว่า “แหล่งข้อมูลดั้งเดิมอยู่ที่ไหน?” ความก้าวหน้าด้านควอนตัมของ Google จะถูกตีพิมพ์ใน Nature, arxiv หรือบล็อกทางการ พร้อมการพิจารณาจากผู้เชี่ยวชาญในวงการ หาก “การถอดรหัสบิตคอยน์ภายใน 9 นาที” เป็นเรื่องจริง คงกลายเป็นพาดหัวทั่วโลกแล้ว ไม่ใช่เพียงแพร่ในรูปภาพสกรีนช็อตในชุมชนภาษาจีน
คอมพิวเตอร์ควอนตัมเป็นภัยคุกคามที่แท้จริงและระยะยาว สมควรให้ความสำคัญอย่างจริงจัง แต่ความตื่นตระหนกไม่ใช่การเตรียมตัว และตัวเลขปลอมก็ไม่ช่วยให้เกิดการป้องกันที่เป็นรูปธรรมแต่อย่างใด ระยะห่างของคิวบิต 105 ตัวของ Willow จากเกณฑ์ 1.9 พันล้านคิวบิต ยังมีระยะทางด้านวิศวกรรมอีกหลายสิบปี