Google คอมพิวเตอร์ควอนตัมถอดรหัสบิตคอยน์ใน 9 นาที ข่าวลือ ตัวเลขคำนวณออกมาอย่างไร ภัยคุกคามที่แท้จริงอยู่ตรงไหน?

BTC0.09%

กระแสไวรัลบนอินเทอร์เน็ตที่ว่า “งานวิจัยของกูเกิลระบุว่า คอมพิวเตอร์ควอนตัมสามารถถอดรหัสกุญแจส่วนตัวของบิตคอยน์ได้ภายใน 9 นาที” แต่ตัวเลขนี้ไม่มีอยู่จริงโดยสิ้นเชิงในแหล่งข้อมูลทางวิชาการหรือแหล่งทางการที่น่าเชื่อถือใดๆ ตำรวจหาความจริงจาก Odaily Planet (動區) พบว่า “9 นาที” มีแนวโน้มอย่างยิ่งว่าจะเป็นเรื่องเล่าตกใจที่ประกอบขึ้นจาก “5 นาที” ในการทดสอบเกณฑ์มาตรฐาน RCS ของชิป Google Willow และ “เวลาออกบล็อก 10 นาที” ของบิตคอยน์—ขณะที่การถอดรหัส ECDSA ของบิตคอยน์ในความเป็นจริงต้องใช้คิวบิตควอนตัมจำนวน 1.9 พันล้านคิวบิต ซึ่งมากกว่า Willow ที่มี 105 คิวบิต ประมาณ 18 ล้านเท่า
(ตอนต่อ: Google ตั้งเป้าเสร็จสิ้นการย้ายไปเข้ารหัสแบบทนควอนตัมภายในปี 2029 ซึ่งเร็วกว่ากำหนดของรัฐบาลถึงหกปี อุตสาหกรรมการเข้ารหัสจึงต้องตามให้ทัน)
(ข้อมูลเพิ่มเติมพื้นหลัง: นักฟิสิกส์: ให้คอมพิวเตอร์ควอนตัมอีกห้าปีก็จะโจมตีกุญแจส่วนตัวของบิตคอยน์ได้ ต้องอัปเกรด BTC ด้วยการปิดเครือข่ายทั้งหมดไหม?)

ไม่นานมานี้ มีข้อความที่อ้างว่า “งานวิจัยของกูเกิล” ถูกแชร์ต่อกันอย่างมากในชุมชนภาษาจีน—แหล่งที่มาสามารถสืบย้อนกลับได้ถึงทวีตที่ Cointelegraph สื่อสายคริปโต ปล่อยบน X ซึ่งระบุว่า คอมพิวเตอร์ควอนตัมสามารถถอดรหัสกระเป๋าเงินบิตคอยน์ได้ภายใน 9 นาที และยังเร็วกว่าเวลาที่ออกบล็อกเสียอีก ทวีตดังกล่าวแนบเพียงรูปภาพ และไม่ได้อ้างอิงบทความวิจัยหรือรายงานทางการใดๆ

Odaily Planet จึงทำการตรวจสอบข้ามกัน 6 รอบ: ในบล็อกทางการของ Google, คลังบทความวิชาการ arxiv, วารสาร Nature, Science และในสื่อคริปโตหลักๆ ทั้งหมด—ไม่พบบทความใดที่กล่าวถึง “การถอดรหัสบิตคอยน์ภายใน 9 นาที”

สรุปก่อนเลย: นี่คือข้อมูลเท็จที่ถูกประกอบขึ้น ตัวเลข “9 นาที” ถูกนำไปประกอบด้วยวิธีการที่อาจเป็นรูปแบบการประมาณบางอย่าง

การแกะ “9 นาที” ที่ถูกประกอบขึ้น: เหตุการณ์จริงสองอย่างถูกรวมเข้าด้วยกัน

เพื่อเข้าใจตรรกะที่ทำให้ข้อมูลปลอมนี้เกิดขึ้น จำเป็นต้องรู้จักเหตุการณ์จริงสองเหตุการณ์ก่อน

เหตุการณ์ที่ 1: “5 นาที” ของ Google Willow

ในเดือนธันวาคม 2024 Google เปิดตัวชิปควอนตัม Willow และอ้างว่า ในการทดสอบเกณฑ์มาตรฐาน “การสุ่มตัวอย่างวงจร (RCS)” Willow ใช้เวลาเพียง 5 นาที ในการทำการคำนวณที่คอมพิวเตอร์ซูเปอร์แบบดั้งเดิมต้องใช้เวลา 10²⁵ ปีจึงจะทำเสร็จ นี่เป็นความก้าวหน้าที่แท้จริงและน่าทึ่ง—แต่มีข้อจำกัดสำคัญ: RCS เป็นการแสดงความได้เปรียบเชิงควอนตัมด้วยอัลกอริทึมการสาธิตเฉพาะแบบ ไม่มีความเกี่ยวข้องกับการถอดรหัสทางการเข้ารหัสโดยสิ้นเชิง

ยกตัวอย่าง: คอมพิวเตอร์ของคุณอาจคำนวณ 253×847 ได้ภายใน 0.1 วินาที แต่ไม่ได้หมายความว่ามันจะสามารถสร้างซิมโฟนีภายใน 0.1 วินาทีได้ ความสามารถของ RCS ไม่สามารถแปลงโดยตรงไปสู่ความสามารถในการถอดรหัส ECDSA (อัลกอริทึมลายเซ็นดิจิทัลบนเส้นโค้งวงรีที่บิตคอยน์ใช้งาน) ทั้งสองอย่างเป็นโจทย์คนละประเภทกันโดยสิ้นเชิง

เหตุการณ์ที่ 2: “10 นาที” ของ mempool บิตคอยน์

โดยเฉลี่ย บิตคอยน์จะสร้างบล็อกทุก 10 นาที นักวิจัยเคยพูดถึงสถานการณ์โจมตีเชิงทฤษฎี: หากคอมพิวเตอร์ควอนตัมมีพลังเพียงพอ ก็อาจถอดรหัสกุญแจส่วนตัวได้ทันทีภายใน “หน้าต่างประมาณ 10 นาที” หลังจากมีการกระจายธุรกรรม (broadcast) แล้ว ก่อนที่มันจะถูกนำไปบรรจุในบล็อก นี่เรียกว่า “การโจมตีระยะสั้น” หรือ “mempool attack”

ตรรกะที่ถูกประกอบ: ผู้สร้างข้อมูลเท็จอาจคำนวณแบบนี้: 10 นาที (เวลาในการออกบล็อก) - 1 นาที (กันชนสำหรับความล่าช้า) = 9 นาที (เวลาสมมติสำหรับ “การถอดรหัส”) แล้วจึงเติมโทน “กระตุ้นให้ย้ายไปทันที” ซึ่งมาจากแผนการย้ายไปเข้ารหัสแบบทนควอนตัมหลังปี 2029 ของ Google—แต่ถูกจงใจตีความผิดให้กลายเป็น “ตอนนี้มีภัยคุกคามในทันที”

วัสดุจริงสามส่วน สรุปผลปลอมหนึ่งข้อ

Google แท้จริงพูดอะไร (มีนาคม 2026)

เมื่อวันที่ 28 มีนาคม 2026 Google ประกาศว่า จะทำให้การย้ายไปเข้ารหัสแบบทนควอนตัม (PQC) เสร็จสิ้นก่อนปี 2029 ซึ่งเร็วกว่ากำหนดของเป้าหมายปี 2035 ของรัฐบาลสหรัฐถึงหกปี Android 17 เริ่มนำเข้าอัลกอริทึม ML-DSA แล้ว

โฆษกของ Google ระบุอย่างชัดเจนว่า: การถอดรหัส RSA-2048 ด้วยคอมพิวเตอร์ควอนตัมอย่างน้อยยังต้องใช้เวลาอีก 10 ปี

ซึ่งแตกต่างจากเรื่องเล่า “ถอดรหัสได้ภายใน 9 นาที” อยู่ทั้งรุ่นเลย

ตัวเลขไม่โกหก: ทำไมบิตคอยน์จึงปลอดภัยในตอนนี้

ต้องใช้คิวบิตควอนตัมเท่าไรในการถอดรหัสบิตคอยน์ มาดูด้วยตัวเลข:

ถอดรหัส ECDSA แบบออฟไลน์ภายใน 1 วัน: ต้องใช้คิวบิตเชิงกายภาพ 13 ล้านคิวบิต Google Willow มี 105 คิวบิตอยู่แล้ว

ถอดรหัสแบบทันทีภายในหน้าต่าง mempool 10 นาที: ต้องใช้คิวบิตเชิงกายภาพ 1.9 พันล้านคิวบิต ซึ่งมากกว่า Willow ถึง มากกว่า 18 ล้านเท่า

ความต้องการคิวบิตเชิงตรรกะ: 2,330 ถึง 2,619 คิวบิตเชิงตรรกะ และคิวบิตเชิงตรรกะแต่ละ 1 ตัวต้องใช้คิวบิตเชิงกายภาพจำนวนหลายพันตัวเพื่อทำการแก้ไขข้อผิดพลาด หลังจากแปลงคิวบิตเชิงกายภาพ 105 ตัวของ Willow เป็นคิวบิตเชิงตรรกะแล้ว ยังแทบไม่มีหลักสิบหลักหน่วยเลย

ช่องว่างมีมากแค่ไหน? ต่อให้เป็นข้อกำหนดแบบผ่อนปรนที่สุด “ถอดรหัสแบบออฟไลน์ภายใน 1 วัน” ก็ยังต้องใช้คิวบิต 13 ล้านคิวบิต—ซึ่งมากกว่า 105 คิวบิตที่ Willow มีอยู่ถึงประมาณ 124,000 เท่า Tether ซีอีโอ Paolo Ardoino พูดตรงๆ ว่า:

ระยะห่างของการคำนวณควอนตัมยังห่างไกลจากการถอดรหัสการเข้ารหัสของบิตคอยน์

ภัยคุกคามที่แท้จริงของบิตคอยน์อยู่ตรงนี้

การหักล้างไม่ได้หมายความว่าไม่มีภัยควอนตัม ปัญหาอยู่ที่ “รูปแบบของภัย” แตกต่างโดยสิ้นเชิงจากที่ข้อมูลเท็จบรรยาย

ความเสี่ยงระยะสั้นที่แท้จริง: เก็บเกี่ยวตอนนี้แล้วถอดรหัสทีหลัง (Harvest Now, Decrypt Later)

ตอนนี้ผู้โจมตียังไม่สามารถถอดรหัสบิตคอยน์ได้ แต่สามารถเก็บรวบรวมข้อมูลที่เข้ารหัสในตอนนี้ แล้วรอให้คอมพิวเตอร์ควอนตัมพร้อมในอนาคตจึงค่อยถอดรหัส สำหรับบิตคอยน์ นี่หมายความว่า ข้อมูลกุญแจสาธารณะบนเชนได้เปิดเผยทั้งหมดแล้วและถูกเก็บไว้อย่างถาวร จึงไม่สามารถ “เรียกกลับ” ได้

ขณะนี้มีบิตคอยน์ประมาณ 6.8 ล้านเหรียญ BTC (มูลค่าประมาณ 47 พันล้านดอลลาร์สหรัฐ) ที่อยู่ในที่อยู่ซึ่งเปราะต่อควอนตัม โดยส่วนใหญ่มี 2 สถานการณ์:

กรณีแรก: ที่อยู่ในรูปแบบ P2PK—รูปแบบเอาต์พุตที่บิตคอยน์ยุคแรกใช้ ซึ่งเปิดเผยกุญแจสาธารณะโดยตรง ประมาณ 1 ล้านเหรียญ BTC ที่ Satoshi Nakamoto ขุดได้ ส่วนใหญ่อยู่ในรูปแบบนี้

กรณีที่สอง: ที่อยู่ P2PKH ที่มีการใช้งานซ้ำ—ทุกครั้งที่มีการใช้จ่าย (spend) ธุรกรรม จะมีการเปิดเผยกุญแจสาธารณะ หากที่อยู่หนึ่งเคยออกธุรกรรม คีย์สาธารณะของมันก็ถูกบันทึกบนเชนแล้ว ในเชิงทฤษฎี อาจถูกโจมตีด้วยคอมพิวเตอร์ควอนตัมในอนาคตได้

ในทางตรงกันข้าม ที่อยู่ที่ไม่เคยออกธุรกรรมเลย (ซึ่งไม่เคยเปิดเผยกุญแจสาธารณะ) มีความปลอดภัยสูงกว่า—คอมพิวเตอร์ควอนตัมไม่สามารถย้อนกลับจากที่อยู่บิตคอยน์ (ค่าฮาชของกุญแจสาธารณะ) เพื่อหากุญแจส่วนตัวได้โดยตรง เพราะเรื่องนี้เกี่ยวข้องกับ SHA-256 และแม้แต่คอมพิวเตอร์ควอนตัมก็ยังคาดว่ายากที่จะโจมตีอย่างมีประสิทธิภาพได้

ไทม์ไลน์: Q-Day อยู่ตรงไหน?

Pierre-Luc Dallaire-Demers นักฟิสิกส์จากมหาวิทยาลัย Calgary ในแคนาดา เคยเตือนว่าใน 5 ปีอาจมีภัยคุกคามที่เป็นรูปธรรม แต่เป็นการประมาณที่ค่อนข้างก้าวร้าว ผู้เชี่ยวชาญส่วนใหญ่ผลัก “Q-Day” (วันที่คอมพิวเตอร์ควอนตัมสามารถถอดรหัสการเข้ารหัสที่มีอยู่) ไปไว้ที่ปี 2035-2040 และสิ่งที่ Google เองบอกก็ยังเป็น “อย่างน้อย 10 ปี”

กำลังป้องกัน: ชุมชนบิตคอยน์ไม่ได้รอให้จบ

เมื่อเผชิญกับภัยคุกคามในอนาคตที่คาดการณ์ได้ อุตสาหกรรมคริปโตได้ดำเนินการอย่างเป็นรูปธรรมแล้ว:

BIP 360 (Pay-to-Tapscript-Hash): เผยแพร่อย่างเป็นทางการในช่วงต้นปี 2026 นำประเภทเอาต์พุตแบบทนควอนตัมมาใช้ เพื่อมอบเส้นทางการอัปเกรดแบบหลังควอนตัมให้กับบิตคอยน์ ไม่จำเป็นต้องปิดเครือข่ายทั้งหมด แต่ต้องให้ผู้ใช้ย้ายที่อยู่ด้วยตนเอง

Bitcoin Quantum testnet: เครือข่ายทดสอบเฉพาะที่ BTQ Technologies สร้างขึ้น ใช้เพื่อยืนยันความเป็นไปได้ของรูปแบบธุรกรรมทนควอนตัม

อัลกอริทึม ML-DSA มาตรฐาน NIST: สถาบันมาตรฐานเทคโนโลยีแห่งชาติของสหรัฐฯ (NIST) ได้เสร็จสิ้นการทำให้เป็นมาตรฐานสำหรับการเข้ารหัสแบบทนควอนตัม และ ML-DSA ได้กลายเป็นอัลกอริทึมที่แนะนำอย่างเป็นทางการ โดย Android 17 ของ Google ได้นำเข้าแล้ว

Trezor Safe 7: ผู้ผลิตกระเป๋าฮาร์ดแวร์ Trezor เปิดตัวกระเป๋ารุ่นใหม่ที่มี “สถาปัตยกรรมทนควอนตัม” วางแผนล่วงหน้าไว้

ผลสรุปจากงานวิจัยของ CoinShares สะท้อนความเห็นพ้องในอุตสาหกรรมว่า ภัยจากควอนตัมต่อบิตคอยน์คือ “ความเสี่ยงที่ควบคุมได้”—ไม่ใช่ว่าจะต้องตายพรุ่งนี้ แต่ควรเตรียมตัวตั้งแต่ตอนนี้

วิธีง่ายๆ ในการแยกแยะความจริงของข่าวลือ

วิธีการนำข่าวไป “ขยายประเด็น” เพื่อสร้างกระแสเป็นแบบแผนที่พบได้ทั่วไป: เอาตัวเลขจริงบางส่วนที่อาจไม่เกี่ยวข้องกันทางวิทยาศาสตร์มาวางรวมกัน แล้วใส่ความเร่งด่วนแบบ “ต้องลงมือทันที” วิธีแยกแยะทำได้ง่ายมาก: ถามว่า “แหล่งข้อมูลดั้งเดิมอยู่ที่ไหน?” ความก้าวหน้าด้านควอนตัมของ Google จะถูกตีพิมพ์ใน Nature, arxiv หรือบล็อกทางการ พร้อมการพิจารณาจากผู้เชี่ยวชาญในวงการ หาก “การถอดรหัสบิตคอยน์ภายใน 9 นาที” เป็นเรื่องจริง คงกลายเป็นพาดหัวทั่วโลกแล้ว ไม่ใช่เพียงแพร่ในรูปภาพสกรีนช็อตในชุมชนภาษาจีน

คอมพิวเตอร์ควอนตัมเป็นภัยคุกคามที่แท้จริงและระยะยาว สมควรให้ความสำคัญอย่างจริงจัง แต่ความตื่นตระหนกไม่ใช่การเตรียมตัว และตัวเลขปลอมก็ไม่ช่วยให้เกิดการป้องกันที่เป็นรูปธรรมแต่อย่างใด ระยะห่างของคิวบิต 105 ตัวของ Willow จากเกณฑ์ 1.9 พันล้านคิวบิต ยังมีระยะทางด้านวิศวกรรมอีกหลายสิบปี

news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น