Adam Back ซีอีโอของ Blockstream กล่าวว่า บิทคอยน์ “อาจ” ไม่เผชิญกับการโจมตีจากคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสในอีก 20 ถึง 40 ปีข้างหน้า ในช่วงหลายปีที่ผ่านมา คอมพิวเตอร์ควอนตัมได้เป็นหนึ่งในฉากวันสิ้นโลกที่มีการติดตามมากที่สุดในวงการสินทรัพย์คริปโต และทุกครั้งที่ห้องปฏิบัติการใดๆ ประกาศเกี่ยวกับก้าวสำคัญของคิวบิต ภัยคุกคามนี้จะปรากฏขึ้นอีกครั้งอย่างเป็นระยะๆ.

ตลอดหลายปีที่ผ่านมา ฉากวันสิ้นโลกของคอมพิวเตอร์ควอนตัมได้กลายเป็นภัยคุกคามที่ได้รับความสนใจมากที่สุดในวงการสินทรัพย์คริปโต เป็นปรากฏการณ์ที่ห่างไกลแต่มีภัยคุกคามต่อการอยู่รอด ทุกครั้งที่ห้องปฏิบัติการใดประกาศความก้าวหน้าในควอนตัมบิต ภัยคุกคามนี้จะปรากฏขึ้นอีกครั้งเป็นระยะๆ การพัฒนาของเรื่องราวติดตามเส้นทางที่คาดเดาได้: นักวิจัยประสบความสำเร็จในความก้าวหน้าบางอย่างที่ค่อยเป็นค่อยไป และการคาดการณ์ว่า “บิทคอยน์ตายแล้ว” ก็แพร่กระจายไปบนโซเชียลมีเดีย จากนั้นข่าวจะดำเนินต่อไป.
แต่ความคิดเห็นของ Adam Back เมื่อวันที่ 15 พฤศจิกายนเกี่ยวกับ X ได้ทำลายสถานการณ์ที่ยุ่งเหยิงนี้ โดยเสนอสิ่งที่เป็นที่ขาดแคลนอย่างเร่งด่วนในสาขานี้: เส้นเวลาที่อิงจากฟิสิกส์แทนที่จะเป็นความตื่นตระหนก Back ซีอีโอของ Blockstream เคยกล่าวว่า ระบบการพิสูจน์งาน Hashcash ของเขาเกิดขึ้นก่อนบิทคอยน์เอง เมื่อถูกถามว่าเขาจะเร่งการวิจัยควอนตัมอย่างไร เขาให้ความคิดเห็นอย่างตรงไปตรงมาว่า บิทคอยน์ในอีก 20 ถึง 40 ปีข้างหน้า “อาจ” ไม่เผชิญกับการโจมตีจากคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสข้อมูล.
สิ่งที่สำคัญยิ่งกว่านั้นคือ เขาย้ำว่าบิทคอยน์ไม่จำเป็นต้องรออย่างเฉื่อยชาให้วันนั้นมาถึง NIST ได้ทำการมาตรฐานโซลูชันการเซ็นชื่อที่ปลอดภัยจากควอนตัม (เช่น SLH-DSA) บิทคอยน์สามารถใช้เครื่องมือเหล่านี้ได้ผ่านการอัปเกรดแบบซอฟต์ฟอร์กนานก่อนที่จะมีภัยคุกคามที่แท้จริงจากเครื่องควอนตัม ความเห็นของเขาได้กำหนดความเสี่ยงจากวันสิ้นโลกของคอมพิวเตอร์ควอนตัมใหม่จากภัยพิบัติที่ไม่สามารถแก้ไขได้เป็นปัญหาด้านวิศวกรรมที่สามารถแก้ไขได้ และมีเวลาหลายสิบปีในการแก้ไขมัน.
ความแตกต่างนี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่ที่แท้จริงของบิทคอยน์ไม่ใช่อย่างที่คนส่วนใหญ่มักคิด ภัยคุกคามไม่ได้มาจากฟังก์ชันแฮช SHA-256 ที่ใช้ในการรักษาความปลอดภัยของกระบวนการขุด แต่กลับมาจาก ECDSA และลายเซ็น Schnorr ซึ่งอิงจากเส้นโค้ง elliptic secp256k1 ซึ่งใช้ในการพิสูจน์ความเป็นเจ้าของเทคโนโลยีการเข้ารหัส คอมพิวเตอร์ควอนตัมที่รันอัลกอริธึม Shor สามารถแก้ปัญหาลอการิธึมเชิงเส้นที่ secp256k1 ได้ และสร้างคีย์ส่วนตัวจากคีย์สาธารณะ ซึ่งนำไปสู่โมเดลความเป็นเจ้าของทั้งหมดล้มเหลว ในด้านคณิตศาสตร์บริสุทธิ์ อัลกอริธึม Shor ทำให้การเข้ารหัสข้อมูลด้วยเส้นโค้งเอลลิปติกล้าสมัยไปแล้ว.
แต่คณิตศาสตร์และวิศวกรรมศาสตร์มีอยู่ในสาขาที่แตกต่างกัน การแคร็กอีลิปติกคูร์ฟ 256 บิตต้องใช้ประมาณ 1600 ถึง 2500 คิวบิตเชิงตรรกะที่แก้ไขข้อผิดพลาด ทุกคิวบิตเชิงตรรกะต้องการคิวบิตทางกายภาพหลายพันตัวเพื่อรักษาความสัมพันธ์และแก้ไขข้อผิดพลาด จากการวิเคราะห์ที่ดำเนินการตามงานของ Martin Roetteler และนักวิจัยอีกสามคนได้คำนวณว่าในการแคร็กคีย์ EC ขนาด 256 บิตภายในหน้าต่างเวลาที่แคบซึ่งเกี่ยวข้องกับการทำธุรกรรมบิทคอยน์จะต้องใช้ประมาณ 317 ล้านควอนตัมบิตทางกายภาพที่อัตราความผิดพลาดจริง
การเข้าใจสถานะปัจจุบันของฮาร์ดแวร์ควอนตัมเป็นสิ่งสำคัญอย่างยิ่ง ระบบอะตอมกลางของสถาบันเทคโนโลยีแห่งแคลิฟอร์เนียทำงานด้วยควอนตัมบิตจริงประมาณ 6100 ตัว แต่ควอนตัมบิตเหล่านี้มีเสียงรบกวนและขาดกลไกการแก้ไขข้อผิดพลาด ระบบที่มีความเป็นผู้ใหญ่กว่า เช่น Quantinuum และ IBM ที่อิงจากเกตสามารถดำเนินการควอนตัมบิตที่มีคุณภาพตรรกะได้ตั้งแต่หลายสิบถึงหลายร้อยตัว ช่องว่างระหว่างความสามารถปัจจุบันกับความเกี่ยวข้องด้านการเข้ารหัสข้อมูลนั้นข้ามผ่านหลายขนาด ซึ่งไม่ใช่แค่ความก้าวหน้าเล็กน้อย แต่เป็นช่องว่างที่ต้องการการพัฒนาที่สำคัญในด้านคุณภาพของควอนตัมบิต การเข้ารหัสข้อผิดพลาด และความสามารถในการขยายตัว.
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐอเมริกา (NIST) ได้ชี้แจงในคำอธิบายเกี่ยวกับการเข้ารหัสข้อมูลหลังควอนตัมว่า: ขณะนี้ยังไม่มีคอมพิวเตอร์ควอนตัมใดๆ ที่เกี่ยวข้องกับการเข้ารหัสข้อมูล และการคาดการณ์ของผู้เชี่ยวชาญเกี่ยวกับเวลาที่จะเกิดขึ้นนั้นมีความแตกต่างกันมาก บางคนเชื่อว่า “ภายในเวลาไม่ถึง 10 ปี” ยังมีความเป็นไปได้ที่จะเกิดขึ้น ในขณะที่อีกบางคนยืนยันว่าการเกิดขึ้นของคอมพิวเตอร์ควอนตัมจะต้องรออย่างน้อยจนถึงปี 2040 มุมมองของค่าเฉลี่ยอยู่ที่ช่วงกลางของทศวรรษ 2030 ซึ่งทำให้กรอบเวลา 20 ถึง 40 ปีที่ Back เสนอออกมาดูเหมือนจะระมัดระวังมากกว่าที่จะขาดความระมัดระวัง.
จาก 6100 ควอนตัมบิตทางกายภาพในปัจจุบันไปยัง 317 ล้านควอนตัมบิตทางกายภาพที่ต้องการ การเพิ่มปริมาณในระดับนี้ไม่เพียงต้องการการปรับปรุงวิศวกรรม แต่ยังต้องการการ突破ทางฟิสิกส์พื้นฐาน ผู้ที่เชื่อในวันสิ้นโลกของคอมพิวเตอร์ควอนตัมมักจะมองข้ามช่องว่างที่เป็นเลขชี้กำลังนี้ โดยเข้าใจผิดเกี่ยวกับการเติบโตของควอนตัมบิตที่เป็นแบบค่อยเป็นค่อยไปว่าเป็นภัยคุกคามที่ใกล้เข้ามา
ความคิดเห็นของ Back ที่ว่า “บิทคอยน์สามารถปรับปรุงได้ตามเวลา” ชี้ไปที่ข้อเสนอเฉพาะที่มีการแพร่หลายระหว่างนักพัฒนา BIP-360 ซึ่งมีชื่อว่า “การชำระเงินต่อต้านควอนตัมแฮช” กำหนดประเภทการใช้จ่ายใหม่ ซึ่งเงื่อนไขการใช้จ่ายรวมถึงลายเซ็นคลาสสิกและลายเซ็นหลังควอนตัม UTXO เดียวสามารถใช้ได้ภายใต้ทั้งสองแผน ซึ่งทำให้สามารถย้ายไปยังขั้นตอนใหม่ได้อย่างค่อยเป็นค่อยไปแทนที่จะเป็นการยุติแบบหักดิบ.
Jameson Lopp และนักพัฒนาคนอื่นๆ ได้จัดทำแผนการโยกย้ายหลายปีตาม BIP-360 โดยเริ่มจากการเพิ่มประเภทที่อยู่ที่รองรับ PQ ผ่านการแยกซอฟต์แวร์ จากนั้นค่อยๆ สนับสนุนหรือให้เงินอุดหนุนในการย้ายโทเค็นจากที่อยู่เอาต์พุตที่มีความเสี่ยงไปยังที่อยู่เอาต์พุตที่ได้รับการป้องกันด้วย PQ และจัดสรรพื้นที่บล็อกบางส่วนในแต่ละบล็อกสำหรับการดำเนินการ “กู้ภัย” เหล่านี้ ตั้งแต่ปี 2017 ชุมชนวิชาการได้เสนอแผนการเปลี่ยนแปลงที่คล้ายกันแล้ว.
การวิเคราะห์ของผู้ใช้แสดงให้เห็นถึงความสำคัญของเรื่องนี้ ประมาณ 25% ของบิทคอยน์ (ประมาณ 4 ล้านถึง 6 ล้านเหรียญ) อยู่ในประเภทที่อยู่ที่กุญแจสาธารณะถูกเปิดเผยบนบล็อกเชน การจ่ายเงินด้วยกุญแจสาธารณะในช่วงแรกของบิทคอยน์ (P2PKH) การใช้ที่อยู่ P2PKH ซ้ำ และบางส่วนของการจ่ายเงินแบบ Taproot ล้วนอยู่ในประเภทนี้ เมื่อการโจมตี Shor ที่อิงจาก secp256k1 สามารถทำได้ เหรียญเหล่านี้จะกลายเป็นเป้าหมายการโจมตีทันที
สินทรัพย์ความเสี่ยงสูง (25%): ที่อยู่เก่าที่เปิดเผยคีย์สาธารณะ สามารถถูกโจมตีโดยคอมพิวเตอร์ควอนตัมได้
สินทรัพย์ความเสี่ยงปานกลาง:ที่อยู่สมัยใหม่ที่ใช้ซ้ำได้,กุญแจสาธารณะจะถูกเปิดเผยหลังการทำธุรกรรมครั้งแรก
สินทรัพย์ความเสี่ยงต่ำ:ที่อยู่ SegWit/Taproot ที่ยังไม่ได้ใช้งานใหม่เอี่ยม ซึ่งกุญแจสาธารณะถูกซ่อนอยู่หลังแฮช
สินทรัพย์ที่ไม่มีความเสี่ยง: ที่อยู่ที่ใช้วิธีการลงนาม PQ ในอนาคตจะมีความต้านทานต่อการโจมตีด้วยควอนตัมโดยสมบูรณ์
แนวปฏิบัติที่ดีที่สุดในปัจจุบันได้ให้การป้องกันในระดับที่เหมาะสม โดยผู้ใช้ที่ใช้ที่อยู่ P2PKH, SegWit หรือ Taproot ใหม่โดยไม่ใช้ซ้ำจะได้รับข้อได้เปรียบด้านเวลาอย่างสำคัญ สำหรับผลลัพธ์เหล่านี้ กุญแจสาธารณะจะถูกซ่อนอยู่หลังค่าแฮชจนกว่าจะมีการใช้ครั้งแรก ซึ่งช่วยลดกรอบเวลาในการดำเนินการ Shor ของผู้โจมตีในระหว่างช่วงการยืนยันของพูลหน่วยความจำ ซึ่งเวลานี้จะถูกวัดเป็นนาทีแทนที่จะเป็นปี.
Back กล่าวถึง SLH-DSA ไม่ได้พูดถึงแบบสุ่ม ในเดือนสิงหาคม ปี 2024 NIST ได้กำหนดมาตรฐานหลังควอนตัมชุดแรกอย่างเป็นทางการ: FIPS 203 ML-KEM สำหรับการห่อหุ้มกุญแจ, FIPS 204 ML-DSA สำหรับลายเซ็นดิจิทัลที่ใช้การจัดเรียงแบบกริด, และ FIPS 205 SLH-DSA สำหรับลายเซ็นดิจิทัลที่ใช้แฮชแบบไม่มีสถานะ NIST ยังได้ทำให้ XMSS และ LMS เป็นมาตรฐานสำหรับแผนการแฮชที่มีสถานะ ขณะที่แผนการ Falcon ที่ใช้การจัดเรียงแบบกริดก็อยู่ในระหว่างการพัฒนา.
นักพัฒนาบิทคอยน์สามารถเลือกจากชุดของอัลกอริธึมที่ได้รับการอนุมัติโดย NIST พร้อมกับสามารถอ้างอิงการดำเนินการและไลบรารีที่เกี่ยวข้อง การดำเนินการที่มุ่งเน้นบิทคอยน์ได้สนับสนุน BIP-360 ซึ่งแสดงให้เห็นว่าเครื่องมือหลังควอนตัมมีอยู่แล้วและกำลังพัฒนาขึ้นเรื่อยๆ โปรโตคอลนี้ไม่จำเป็นต้องประดิษฐ์คณิตศาสตร์ใหม่ทั้งหมด แต่สามารถใช้มาตรฐานที่ได้รับการวิเคราะห์ทางการเข้ารหัสมาตลอดหลายปีที่ผ่านมาได้
แต่สิ่งนี้ไม่ได้หมายความว่ากระบวนการดำเนินการจะราบรื่น หนึ่งในเอกสารที่เผยแพร่ในปี 2025 ได้ศึกษาถึง SLH-DSA และพบว่ามันเสี่ยงต่อการโจมตีแบบ Rowhammer และเน้นย้ำว่าถึงแม้ความปลอดภัยจะขึ้นอยู่กับฟังก์ชันแฮชทั่วไป แต่ในกระบวนการดำเนินการยังต้องมีการเสริมความแข็งแกร่ง ลายเซ็นหลังควอนตัมยังใช้ทรัพยากรมากกว่าลายเซ็นคลาสสิก ซึ่งสร้างความกังวลเกี่ยวกับขนาดของการทำธุรกรรมและเศรษฐศาสตร์ค่าใช้จ่าย แต่สิ่งเหล่านี้เป็นปัญหาทางวิศวกรรมที่มีพารามิเตอร์ที่ทราบ ไม่ใช่ปริศนาทางคณิตศาสตร์ที่ยังไม่คลี่คลาย.
ความแตกต่างระหว่างฉากวันสิ้นโลกของคอมพิวเตอร์ควอนตัมและความท้าทายทางวิศวกรรมที่แท้จริงคือ: อดีตเป็นภัยคุกคามทางกายภาพที่ไม่สามารถควบคุมได้ ขณะที่หลังเป็นปัญหาที่สามารถแก้ไขได้ผ่านการอัปเกรดซอฟต์แวร์ การประสานงานในชุมชน และการจัดการเวลา.
กองทุน iShares บิทคอยน์ที่อยู่ภายใต้ BlackRock (IBIT) ได้แก้ไขหนังสือชี้ชวนในเดือนพฤษภาคม 2025 โดยรวมข้อมูลการเปิดเผยเกี่ยวกับความเสี่ยงจากคอมพิวเตอร์ควอนตัมจำนวนมาก และเตือนว่าคอมพิวเตอร์ควอนตัมที่มีความก้าวหน้าพออาจทำลายเทคโนโลยีการเข้ารหัสของบิทคอยน์ นักวิเคราะห์ตระหนักทันทีว่านี่เป็นการเปิดเผยความเสี่ยงตามมาตรฐาน ซึ่งเป็นรูปแบบภาษาที่ระบุร่วมกับความเสี่ยงด้านเทคโนโลยีทั่วไปและการกำกับดูแล ไม่ใช่สัญญาณที่ BlackRock คาดหวังว่าจะเกิดการโจมตีจากควอนตัมในอนาคต อันตรายที่เกิดขึ้นในขณะนี้อยู่ที่อารมณ์ของนักลงทุน ไม่ใช่เทคโนโลยีคอมพิวเตอร์ควอนตัมเอง.
การวิจัย SSRN ในปี 2025 พบว่าข่าวสารที่เกี่ยวข้องกับคอมพิวเตอร์ควอนตัมจะทำให้เงินทุนบางส่วนหันไปลงทุนในสินทรัพย์คริปโตที่มุ่งเน้นการคำนวณควอนตัม อย่างไรก็ตาม สินทรัพย์คริปโตแบบดั้งเดิมมีแนวโน้มแสดงผลตอบแทนเชิงลบเล็กน้อยและการเพิ่มขึ้นของปริมาณการซื้อขายในช่วงก่อนและหลังการเผยแพร่ข่าวสารดังกล่าว แต่อย่างไรก็ตาม ไม่เกิดการปรับราคาเชิงโครงสร้าง ในการศึกษาสาเหตุที่แท้จริงของแนวโน้มบิทคอยน์ในปี 2024 และ 2025 ผ่านการไหลของเงินทุน ETF ข้อมูลทางเศรษฐกิจมหภาค การกำกับดูแล และรอบระยะสภาพคล่อง การคำนวณควอนตัมมีแนวโน้มที่จะถูกมองว่าเป็นสาเหตุโดยตรงน้อยมาก.
ปัญหาในการตัดสินใจเกี่ยวกับความต้านทานควอนตัมของบิทคอยน์คือ: นักพัฒนาสามารถบรรลุฉันทามติรอบ BIP-360 หรือต้นแบบที่คล้ายกันได้หรือไม่; ชุมชนสามารถกระตุ้นการย้ายเหรียญดั้งเดิมได้โดยไม่แยกกลุ่มหรือไม่; และการสื่อสารสามารถรักษาความมีเหตุผลให้เพียงพอเพื่อป้องกันไม่ให้เกิดความตื่นตระหนกเกินกว่ากฎทางกายภาพหรือไม่? ภายในปี 2025 คอมพิวเตอร์ควอนตัมจะนำมาซึ่งความท้าทายด้านการปกครอง จำเป็นต้องมีการจัดทำแผนงาน 10 ถึง 20 ปี แทนที่จะเป็นตัวเร่งปฏิกิริยาที่กำหนดแนวโน้มราคาครั้งนี้ การพัฒนาทางฟิสิกส์เป็นไปอย่างช้าๆ แต่แผนงานของมันก็ชัดเจน บิทคอยน์มีบทบาทในการนำเครื่องมือที่พร้อมสำหรับ PQ มาใช้ก่อนที่ฮาร์ดแวร์จะมาถึง และการทำเช่นนั้นจะไม่ทำให้เกิดการชะงักงันในการปกครอง ซึ่งช่วยหลีกเลี่ยงการเปลี่ยนปัญหาที่แก้ไขได้ให้กลายเป็นวิกฤตที่เกิดจากการหาทางออกเอง.