พายุที่กำลังจะมาแต่ไกล: เส้นทางเวลาที่เป็นไปได้สำหรับภัยคุกคามจากควอนตัมต่อบล็อกเชน

CryptopulseElite
STORM-2.2%

เรื่องราวเกี่ยวกับภัยคุกคามของคอมพิวเตอร์ควอนตัมที่กำลังจะมาถึงต่อการเข้ารหัสลับ และโดยนัยต่อบล็อกเชน มักเต็มไปด้วยคำโฆษณาเกินจริงและความเข้าใจผิด

แม้ว่าความเสี่ยงนี้จะเป็นของจริง แต่เส้นเวลาสำหรับคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส (CRQC) ซึ่งสามารถทำลายการเข้ารหัสสาธารณะในปัจจุบันได้บ่อยครั้งถูกประเมินสูงเกินไป นำไปสู่การเปลี่ยนแปลงก่อนเวลาที่อาจมีค่าใช้จ่ายสูงและเสี่ยง การวิเคราะห์นี้ ซึ่งอ้างอิงจากมุมมองของผู้เชี่ยวชาญจาก a16z Crypto แยกแยะความเสี่ยงที่แตกต่างกันระหว่างการเข้ารหัสและลายเซ็นดิจิทัล ชี้แจงว่าทำไมการโจมตีแบบ “เก็บเกี่ยวข้อมูลตอนนี้ แล้วถอดรหัสทีหลัง” จึงต้องการการดำเนินการทันทีสำหรับบางระบบ ในขณะที่การย้ายลายเซ็นบนบล็อกเชนต้องวางแผนอย่างรอบคอบในระยะยาว เราจะสำรวจสถานะที่แท้จริงของฮาร์ดแวร์ควอนตัม ชี้แจงความเข้าใจผิดทั่วไป และวางแผนเส้นทางกลยุทธ์ที่สมดุลความเสี่ยงสำหรับระบบคริปโต เพื่อให้สามารถนำทางอนาคตหลังควอนตัมโดยไม่ตกเป็นเหยื่อของอันตรายที่ใกล้เข้ามามากขึ้น เช่น บั๊กและข้อผิดพลาดในการดำเนินงาน

การคลายความเข้าใจผิดเกี่ยวกับความตื่นตระหนกควอนตัม: ทำไมมุมมองที่สมดุลจึงสำคัญ

การสนทนาเกี่ยวกับคอมพิวเตอร์ควอนตัมและการเข้ารหัสลับเต็มไปด้วยความเร่งรีบ หัวข่าวบ่อยครั้งเตือนถึง “วันสิ้นโลกของคริปโต” ซึ่งกระตุ้นให้เปลี่ยนแปลงอย่างเร่งด่วนและครอบคลุมไปสู่การเข้ารหัสหลังควอนตัม (PQC) อย่างไรก็ตาม ความตื่นตระหนกนี้มักเกิดจากความเข้าใจผิดพื้นฐานเกี่ยวกับความสามารถในปัจจุบันของคอมพิวเตอร์ควอนตัมและธรรมชาติที่ซับซ้อนของภัยคุกคามด้านการเข้ารหัสลับ ความจริงนั้นมีความซับซ้อนมากกว่านั้น การตอบสนองแบบ “หนึ่งขนาดสำหรับทุกคน” ต่อความตื่นตระหนกไม่เพียงแต่ไม่จำเป็นเท่านั้น แต่ยังอาจเป็นอันตราย เนื่องจากอาจทำให้ทีมมองข้ามช่องโหว่ด้านความปลอดภัยที่สำคัญกว่าในความเร่งรีบเพื่อรับมือกับความเสี่ยงในอนาคตที่อาจเกิดขึ้น

หลักการสำคัญสำหรับการย้ายระบบอย่างประสบความสำเร็จคือการจับคู่ความเร่งด่วนกับภัยคุกคามที่แท้จริง ซึ่งต้องแยกแยะระหว่างอัลกอริทึมการเข้ารหัสต่างๆ สำหรับข้อมูลลับระยะยาว ความเสี่ยงชัดเจนและปัจจุบันคือการโจมตีแบบ “เก็บเกี่ยวข้อมูลตอนนี้ แล้วถอดรหัสทีหลัง” (HNDL) สำหรับลายเซ็นดิจิทัลที่สนับสนุนการอนุญาตธุรกรรมบนบล็อกเชน ความเสี่ยงนี้แตกต่างอย่างสิ้นเชิง ทำให้สามารถวางแผนเปลี่ยนผ่านได้อย่างรอบคอบและระมัดระวัง การนำความเร่งด่วนที่ใช้กับการเข้ารหัสไปใช้กับลายเซ็นผิดที่ผิดทางจะบิดเบือนการวิเคราะห์ต้นทุน-ผลประโยชน์ และอาจเบี่ยงเบนทรัพยากรจากการบรรเทาความเสี่ยงด้านความปลอดภัยที่สำคัญที่สุดในปัจจุบัน เช่น บั๊กในการดำเนินงานและการโจมตีผ่านช่องทางข้างเคียง บทความนี้มุ่งหวังที่จะตัดเสียงรบกวนออกไป ให้ข้อมูลที่ชัดเจนเกี่ยวกับความเสี่ยงจากควอนตัมโดยเฉพาะสำหรับโปรโตคอลบล็อกเชนและชุมชนของพวกเขา

ความห่างไกลของภัยคุกคามควอนตัมเป็นเท่าใด? การตรวจสอบความเป็นจริงเกี่ยวกับเส้นเวลา

ก่อนที่จะวางแผนเส้นทางการเปลี่ยนผ่าน เราต้องสร้างความเข้าใจที่เป็นจริงเกี่ยวกับเวลาที่ฝ่ายตรงข้ามจะมาถึง คำกล่าวอ้างว่าคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส (CRQC) จะเกิดขึ้นภายในทศวรรษนี้ เป็นไปได้สูงตามข้อมูลทางวิทยาศาสตร์ที่เปิดเผยต่อสาธารณะ CRQC ไม่ใช่แค่คอมพิวเตอร์ควอนตัมธรรมดา แต่เป็นเครื่องที่มีความผิดพลาดที่สามารถแก้ไขได้และสามารถรันอัลกอริทึมของ Shor ในระดับที่สามารถทำลายระบบเข้ารหัสที่ใช้กันอย่างแพร่หลาย เช่น การเข้ารหัสแบบวงกลมอีลิปส์ (secp256k1) หรือ RSA-2048 ได้ภายในระยะเวลาที่เป็นไปได้ เช่น หนึ่งเดือน

ช่องว่างระหว่างฮาร์ดแวร์ในปัจจุบันกับ CRQC ยังคงกว้างมาก ระบบในปัจจุบัน ไม่ว่าจะใช้ไอออนกักขัง คิวบิตซุปเปอร์คอนดักติ้ง หรืออะตอมเป็นกลาง อยู่ห่างไกลจากข้อกำหนดที่จำเป็นมาก การท้าทายไม่ได้อยู่แค่จำนวนคิวบิตที่ต้องการ—แม้ว่าเราจะต้องการหลายแสนถึงล้านคิวบิตทางกายภาพ—แต่เป็นการบรรลุความแม่นยำของเกต การเชื่อมต่อของคิวบิต และความลึกของวงจรที่มีการแก้ไขข้อผิดพลาดอย่างต่อเนื่อง ในขณะที่ระบบที่มีคิวบิตทางกายภาพเกิน 1,000 รายการเป็นข่าว แต่ขาดความแม่นยำและการเชื่อมต่อที่จำเป็นสำหรับการคำนวณที่เกี่ยวข้องกับการเข้ารหัสลับ การแสดงให้เห็นถึงคิวบิตเชิงตรรกะจำนวนไม่กี่ตัวเป็นสิ่งที่ห่างไกลจากพันหรือหมื่นของคิวบิตเชิงตรรกะที่มีความแม่นยำสูงที่จำเป็นสำหรับรันอัลกอริทึมของ Shor กับกุญแจในโลกแห่งความเป็นจริง

แหล่งที่มาทั่วไปของความสับสนสาธารณะ:

  • “การได้เปรียบเชิงควอนตัม” การสาธิต: มักมุ่งเป้าไปที่ปัญหาเฉพาะทางที่ไม่ใช่เชิงปฏิบัติ ซึ่งเลือกมาเพราะสามารถรันบนฮาร์ดแวร์ในปัจจุบันที่จำกัดอยู่เท่านั้น พวกมันไม่ใช่หลักฐานของความก้าวหน้าในการทำลายการเข้ารหัส
  • จำนวนคิวบิตที่เข้าใจผิด: การประกาศจำนวนคิวบิตหลายพันมักอ้างอิงถึงเครื่องควอนตัมแบบอานีเลอร์ ซึ่งไม่สามารถรันอัลกอริทึมของ Shor ได้ในเชิงโครงสร้าง เครื่องแบบเกตที่จำเป็นสำหรับการเข้ารหัสลับอยู่บนเส้นทางที่แตกต่างและช้ากว่า
  • ความไม่ตรงกันของ “คิวบิตเชิงตรรกะ”: บางแผนเส้นทางใช้คำว่า “คิวบิตเชิงตรรกะ” สำหรับคิวบิตที่รองรับเฉพาะการดำเนินการคลิฟฟอร์ด ซึ่งสามารถจำลองแบบคลาสสิกได้และไม่มีประโยชน์สำหรับอัลกอริทึมของ Shor ความจริงคือ คิวบิตเชิงตรรกะที่ทนทานต่อข้อผิดพลาดสำหรับการวิเคราะห์เชิงลับต้องการคิวบิตทางกายภาพหลายร้อยถึงพันตัว

แม้แต่คำทำนายที่มาจากผู้เชี่ยวชาญอย่าง Scott Aaronson ก็ถูกเข้าใจผิดบ่อยครั้ง คำทำนายที่โดดเด่นของเขาเกี่ยวกับการรันอัลกอริทึมของ Shor ก่อนการเลือกตั้งของสหรัฐฯ หมายถึงการแยกตัวเลขเล็กๆ เช่น 15 ในแบบทนทานต่อข้อผิดพลาด—เป็นความก้าวหน้าทางวิทยาศาสตร์ แต่ไม่ใช่ภัยคุกคามต่อระบบใดๆ ข้อสรุปของผู้สังเกตการณ์ที่มีข้อมูลคือ คอมพิวเตอร์ควอนตัมที่สามารถคุกคาม RSA-2048 หรือ secp256k1 ได้ไม่น่าจะเกิดขึ้นภายในทศวรรษหน้า ทำให้เป้าหมายของรัฐบาลสหรัฐฯ ในปี 2035 สำหรับการเปลี่ยนผ่าน PQC เป็นกรอบการวางแผนที่รอบคอบ ไม่ใช่เส้นตายของความตื่นตระหนก

เก็บเกี่ยวข้อมูลตอนนี้ แล้วถอดรหัสทีหลัง: ความเสี่ยงสำหรับการเข้ารหัสลับ ไม่ใช่ลายเซ็น

แนวคิด “เก็บเกี่ยวข้อมูลตอนนี้ แล้วถอดรหัสทีหลัง” (HNDL) เป็นแรงผลักดันหลักของการสนทนาเรื่อง PQC ในบริบทนี้ ในสถานการณ์นี้ ฝ่ายตรงข้ามที่มีความชำนาญ (เช่น รัฐบาล) ดักจับและเก็บข้อมูลที่เข้ารหัสในปัจจุบัน โดยมีเป้าหมายที่จะถอดรหัสในอนาคตเมื่อคอมพิวเตอร์ควอนตัมพร้อมใช้งาน สำหรับข้อมูลที่ต้องการความลับในระยะยาว เช่น ความลับของรัฐ บันทึกทางการแพทย์ ข้อมูลทางการเงินบางประเภท นี่เป็นอันตรายที่ชัดเจนและปัจจุบัน ข้อมูลที่เข้ารหัสเป็นทรัพย์สินคงที่ที่จะยังคงมีคุณค่าเมื่อใดก็ตามที่ถูกปลดล็อก ดังนั้น การเปลี่ยนแปลงกลไกการเข้ารหัสและการแลกเปลี่ยนกุญแจให้เป็นมาตรฐาน PQC จึงเป็นความเร่งด่วนและสำคัญสำหรับระบบที่จัดการข้อมูลดังกล่าว

นี่คือเหตุผลที่แพลตฟอร์มเทคโนโลยีรายใหญ่ดำเนินการแล้ว Chrome, Cloudflare, Apple’s iMessage (via PQ3) และ Signal (via PQXDH) ได้ใช้** **กลไกการเข้ารหัสแบบไฮบริด ซึ่งผสมผสานอัลกอริทึมหลังควอนตัม (เช่น ML-KEM ซึ่งอิงกับลัทธิแบบ lattice) กับอัลกอริทึมคลาสสิกที่พิสูจน์แล้ว (เช่น X25519) วิธีการแบบไฮบริดนี้ให้การรับประกันสองชั้น: ป้องกัน HNDL ในอนาคตผ่านส่วน PQC ในขณะที่ยังคงความปลอดภัยต่อคอมพิวเตอร์คลาสสิกผ่านอัลกอริทึมที่เป็นที่ยอมรับ ช่วยลดความเสี่ยงจากจุดอ่อนที่อาจถูกค้นพบใน schemes ใหม่

สิ่งสำคัญคือ แนวคิดนี้ไม่สามารถนำไปใช้กับลายเซ็นดิจิทัลได้ ลายเซ็นให้การรับรองตัวตนและความสมบูรณ์ ไม่ใช่ความลับ ไม่มี “ข้อมูลเก็บเกี่ยว” สำหรับการถอดรหัสในอนาคต ลายเซ็นที่สร้างขึ้นในวันนี้จะเป็นการอนุญาตธุรกรรมที่ถูกต้องหรือไม่ หากในอนาคต CRQC เข้ามา มันอาจปลอมลายเซ็นใหม่ได้ แต่ไม่สามารถย้อนกลับไปทำลายลายเซ็นที่สร้างขึ้นในอดีตอย่างถูกต้องตามกฎหมายได้ ตราบใดที่เครือข่ายสามารถตรวจสอบได้ว่าลายเซ็นถูกสร้างขึ้นก่อนการมาของ CRQC ความถูกต้องก็ยังคงอยู่ ความแตกต่างพื้นฐานนี้แยกความเร่งด่วนของลายเซ็นออกจากความเร่งด่วนของการเข้ารหัสลับ เช่นเดียวกับคุณสมบัติ zero-knowledge ของ zkSNARKs — แม้แต่ที่สร้างบนวงกลมอีลิปส์คลาสสิก ก็ปลอดภัยในเชิงควอนตัม ซึ่งหมายความว่าไม่มีข้อมูลพยานลับใดที่เปิดเผยต่อการโจมตี HNDL

ผลกระทบต่อความปลอดภัยของบล็อกเชน: ความเร่งด่วนคือการกำกับดูแล ไม่ใช่ควอนตัม

สำหรับระบบบล็อกเชน ความแตกต่างนี้มีผลกระทบอย่างลึกซึ้ง ชนิดของบล็อกเชนสาธารณะและไม่ใช่ความเป็นส่วนตัว เช่น Bitcoin และ Ethereum ไม่ถูกเปิดเผยต่อการโจมตี HNDL การใช้เข้ารหัสลับหลักของพวกเขาคือสำหรับลายเซ็นดิจิทัลบนธุรกรรม ดังนั้น ภัยคุกคาม “เก็บเกี่ยวข้อมูลตอนนี้” ที่อ้างถึงจึงไม่เกี่ยวข้องกับข้อมูลในบัญชีของพวกเขา ความเสี่ยงจากควอนตัมที่พวกเขาเผชิญคือในอนาคต: การปลอมลายเซ็นเพื่อขโมยเงิน ซึ่งเปลี่ยนเส้นเวลาจากการมาของคอมพิวเตอร์ควอนตัมไปสู่ความท้าทายด้านการประสานงานภายในเครือข่ายแบบกระจายอำนาจเหล่านี้

Bitcoin เป็นกรณีที่ซับซ้อนที่สุด ไม่ใช่เพราะใกล้เคียงกับควอนตัม แต่เนื่องจากข้อจำกัดทางสังคมและเทคนิคที่เป็นเอกลักษณ์ สองปัจจัยที่ไม่เกี่ยวกับควอนตัมผลักดันความเร่งด่วน:

  1. ความเฉื่อยด้านการกำกับดูแล: การอัปเกรด Bitcoin ต้องการฉันทามติระดับโลกที่มหาศาล การเปลี่ยนแปลงที่มีความขัดแย้งกันเสี่ยงต่อการแยกเครือข่าย การวางแผนการเปลี่ยนผ่านที่เป็นพื้นฐานเช่นการเปลี่ยนแปลงอัลกอริทึมลายเซ็นจึงต้องเริ่มต้นแต่เนิ่นๆ เพื่อให้สามารถนำทางกระบวนการที่ช้าได้
  2. ปัญหาเหรียญที่ถูกทิ้ง: การเปลี่ยนผ่านต้องไม่เป็นแบบ passive ผู้ใช้ต้องเคลื่อนย้ายกองทุนของตนไปยังที่อยู่ใหม่ที่ปลอดภัยจาก PQC จำนวนมากของ BTC ซึ่งอาจมีมูลค่าหลายร้อยพันล้านดอลลาร์ อยู่ในที่อยู่ “เสี่ยงต่อควอนตัม” (เช่น outputs P2PK รุ่นเก่า หรือที่อยู่ที่ถูกใช้ซ้ำ) ซึ่งอาจถูกทิ้งไว้ ชุมชนต้องเผชิญกับปัญหาทางกฎหมายและจริยธรรมเกี่ยวกับสิ่งที่จะเกิดขึ้นกับกองทุนเหล่านี้

การโจมตีด้วยควอนตัมต่อ Bitcoin จะไม่เป็นการปิดเครือข่ายแบบฉับพลัน แต่จะเป็นการโจมตีแบบเลือกเป้าหมายและค่อยเป็นค่อยไปต่อกระเป๋าเงินที่มีมูลค่าสูงและเปิดเผยกุญแจสาธารณะ ความเป็นจริงนี้เปิดโอกาสให้วางแผน แต่ก็เน้นให้เห็นถึงความเสี่ยงสูง เส้นเวลาสำหรับ Bitcoin จึงมาจากความจำเป็นในการประสานงานการเปลี่ยนผ่านที่ใช้เวลาหลายปีและมูลค่าหลายพันล้านดอลลาร์ มากกว่าการมาของ CRQC ในปีหน้า

การนำทางเครื่องมือหลังควอนตัม: คำแนะนำสำหรับแนวทางคริปโต

สนามของการเข้ารหัสลับหลังควอนตัมไม่ได้เป็นแบบเดียวกัน มันประกอบด้วยกลุ่มคณิตศาสตร์หลายกลุ่ม ซึ่งแต่ละกลุ่มมีสมมุติฐานด้านความปลอดภัยและการแลกเปลี่ยนประสิทธิภาพที่แตกต่างกัน การเข้าใจภูมิทัศน์นี้เป็นกุญแจสำคัญในการตัดสินใจเปลี่ยนผ่านสำหรับระบบบล็อกเชน

การเข้ารหัสแบบ Hash-Based ให้ความปลอดภัยที่อนุรักษ์นิยมที่สุด โดยอาศัยความต้านทานการชนกันของฟังก์ชันแฮชเป็นหลัก ข้อได้เปรียบหลักคือความมั่นใจสูงในความต้านทานต่อควอนตัม อย่างไรก็ตาม ข้อเสียคือขนาดลายเซ็นที่ใหญ่มาก ประมาณ 7-8 กิโลไบต์ ซึ่งประมาณ 100 เท่าของลายเซ็น ECDSA ทำให้เหมาะสำหรับการใช้งานที่มีความถี่ต่ำและไม่เน้นขนาด เช่น การอัปเดตซอฟต์แวร์หรือเฟิร์มแวร์

การเข้ารหัสแบบลัทธิ lattice เป็นเป้าหมายหลักสำหรับการใช้งานในโลกจริงในปัจจุบัน เป็นฐานของมาตรฐาน ML-KEM (การเข้ารหัส) และ ML-DSA (ลายเซ็น) ของ NIST ซึ่งสมดุลระหว่างความปลอดภัยที่รับรู้ได้และประสิทธิภาพเชิงปฏิบัติ ลายเซ็นจาก ML-DSA มีขนาดตั้งแต่ 2.4KB ถึง 4.6KB ซึ่งยังมากกว่า ECDSA ถึง 40-70 เท่า แต่จัดการได้มากกว่าลายเซ็นแบบ hash ข้อเสียหลักคือความซับซ้อนในการดำเนินการ ซึ่งเกี่ยวข้องกับคณิตศาสตร์ที่ซับซ้อนและเป็นความท้าทายสำหรับการเขียนโค้ดที่ปลอดภัยและทนต่อช่องทางข้างเคียง

การเข้ารหัสแบบโค้ด มีประวัติศาสตร์ยาวนาน โดยอาศัยความยากในการถอดรหัสรหัสเชิงเส้นสุ่ม แม้ว่าจะมีความแข็งแกร่ง แต่ข้อจำกัดหลักคือขนาดกุญแจสาธารณะที่ใหญ่มาก ซึ่งอาจเป็นภาระสำหรับการใช้งานหลายประเภท ยังคงเป็นตัวเลือกที่เป็นไปได้ โดยเฉพาะสำหรับการเข้ารหัส

การเข้ารหัสแบบ Quadratic Multivariate (MQ) อิงกับความยากในการแก้สมการเชิงเส้นควอดราติกหลายตัวในฟิลด์จำกัด บาง schemes มีความเร็วในการตรวจสอบที่รวดเร็ว อย่างไรก็ตาม ผลการทดสอบในอดีตน่ากังวล เนื่องจาก schemes สำคัญบางตัว เช่น Rainbow ถูกแฮกโดยคอมพิวเตอร์คลาสสิกในระหว่างกระบวนการมาตรฐาน ซึ่งเน้นให้เห็นถึงความเสี่ยงของโครงสร้างทางคณิตศาสตร์ใหม่ๆ

การเข้ารหัสแบบ Isogeny ซึ่งใช้คณิตศาสตร์ของวงรีอีลิปส์ เคยสัญญาว่าจะมีคีย์และลายเซ็นที่มีความกะทัดรัดมาก อย่างไรก็ตาม ในปี 2022 SIKE (SIDH) ซึ่งเป็นตัวแทนของการเข้ารหัสแบบนี้ ถูกแฮกโดยคอมพิวเตอร์คลาสสิก ซึ่งเป็นบทเรียนสำคัญ: คณิตศาสตร์ที่ดูสวยงามไม่ได้รับประกันความปลอดภัย และการมาตรฐานก่อนเวลาอาจเป็นอันตราย

อันตรายที่ซ่อนอยู่: ทำไมการเร่งรัดการสร้างลายเซ็นหลังควอนตัมจึงเสี่ยง

เนื่องจากภัยคุกคามต่อการลงลายเซ็นในอนาคตยังอยู่ในระยะไกล การดำเนินการเปลี่ยนผ่านอย่างรอบคอบจึงสมเหตุสมผล การเร่งรัดอาจมีต้นทุนและความเสี่ยงสูงกว่าประโยชน์ในอนาคต ข้อเสียด้านประสิทธิภาพของลายเซ็น PQC มีมาก ลายเซ็น lattice มีขนาด 40-70 เท่าของ ECDSA ซึ่งส่งผลโดยตรงต่อความสามารถในการทำธุรกรรมและการจัดเก็บข้อมูลของบล็อกเชน ซึ่งเป็นข้อกังวลสำคัญสำหรับเครือข่ายที่สามารถขยายได้

ที่สำคัญกว่านั้นคือ ความปลอดภัยในการดำเนินงาน ซึ่งเป็นภัยคุกคามที่ใกล้ตัวมากกว่า algorithms ที่ซับซ้อนเหล่านี้ ซึ่งเกี่ยวข้องกับค่าที่อ่อนไหวและกระบวนการ sampling ที่ซับซ้อน ซึ่งอาจถูกโจมตีผ่านช่องทางข้างเคียงและการโจมตีด้วย fault-injection ได้แล้ว การนำอัลกอริทึมเหล่านี้ไปใช้ในระดับใหญ่ก่อนที่จะผ่านการทดสอบในโลกจริงจะเปิดโอกาสให้เกิดการโจมตีแบบคลาสสิกที่อาจรุนแรงกว่าภัยคุกคามในอนาคตจากควอนตัม

นอกจากนี้ ระบบบล็อกเชนยังมีความต้องการเฉพาะที่ยังไม่สามารถตอบสนองได้เต็มที่ด้วยมาตรฐาน PQC ปัจจุบัน เช่น การรวมลายเซ็น ซึ่งสำคัญสำหรับการขยายเครือข่ายอย่าง Ethereum ซึ่งปัจจุบันแก้ปัญหานี้ด้วยลายเซ็น BLS ซึ่งไม่ปลอดภัยในเชิงควอนตัม การวิจัยเกี่ยวกับการรวมลายเซ็น PQC โดยใช้ SNARKs อยู่ในระยะเริ่มต้น เช่นเดียวกับ zkSNARKs หลังควอนตัม ซึ่งมีการสร้างแบบ hash-based ที่อนุรักษ์นิยมแต่มีขนาดใหญ่ และแบบ lattice ที่อยู่ในอนาคต การเปลี่ยนแปลงบล็อกเชนหลักในปัจจุบันอาจหมายถึงการล็อกเข้าไปใน scheme ที่ไม่เหมาะสม ซึ่งอาจต้องเปลี่ยนอีกครั้งในไม่ช้าเมื่อเทคโนโลยีที่ดีกว่าและปลอดภัยกว่ามา

แผนกลยุทธ์สำหรับระบบบล็อกเชน

การนำทางการเปลี่ยนผ่านหลังควอนตัมต้องใช้แนวทางที่ใจเย็นและกลยุทธ์ โดยเน้นความเสี่ยงในปัจจุบันเป็นหลัก พร้อมเตรียมความพร้อมสำหรับอนาคต นี่คือคำแนะนำเชิงปฏิบัติสำหรับนักพัฒนา นักวิจัย และผู้มีส่วนได้ส่วนเสียในชุมชน

1. ใช้การเข้ารหัสแบบไฮบริดสำหรับเครือข่ายและบริการที่เป็นความลับ ทุกบล็อกเชนหรือบริการที่เข้ารหัสข้อมูลผู้ใช้ (เช่น coins ความเป็นส่วนตัวอย่าง Monero หรือ Zcash, ชั้นการสื่อสารของกระเป๋าเงิน) ควรให้ความสำคัญกับการบูรณาการการเข้ารหัสแบบไฮบริด PQC ซึ่งช่วยลดภัยคุกคาม HNDL ได้โดยตรง การนำแนวทางของ Cloudflare และ Apple เป็นตัวอย่างที่ดี

2. วางแผน อย่าตื่นตระหนก สำหรับลายเซ็น นักพัฒนาหลักของบล็อกเชนควรเข้าร่วมและติดตามความคืบหน้าของมาตรฐาน PQC (NIST, IETF) แต่ควรระงับแรงกดดันให้เปิดใช้งานใน mainnet ทันที โฟกัสควรอยู่ที่การวิจัย การทดสอบใน testnet และการวางแผนสถาปัตยกรรม สำหรับ Bitcoin ชุมชนควรเริ่มต้นการสนทนาไม่เชิงเทคนิคเกี่ยวกับเส้นทางการเปลี่ยนผ่านและนโยบายสำหรับกองทุนที่อาจถูกโจมตีและถูกทิ้ง

3. ให้ความสำคัญกับความปลอดภัยในการดำเนินงานเหนือสิ่งอื่นใด ใน 5-10 ปีข้างหน้า ภัยคุกคามด้านคริปโตที่ใหญ่ที่สุดต่อบล็อกเชนคือบั๊กในโค้ด ไม่ใช่คอมพิวเตอร์ควอนตัม ควรลงทุนอย่างหนักในการตรวจสอบขั้นสูง การตรวจสอบเชิงทางการ การ fuzzing และการเสริมความแข็งแกร่งต่อช่องทางข้างเคียง สำหรับไลบรารีคริปโตทั้งแบบคลาสสิกและแบบ PQC การบั๊กเพียงตัวเดียวในลายเซ็นอาจมีผลรุนแรงและรุนแรงกว่าการโจมตีจาก CRQC

4. ออกแบบให้มีความคล่องตัวด้านคริปโต บทเรียนสำหรับการออกแบบบล็อกเชนรุ่นใหม่คือการหลีกเลี่ยงการฝัง scheme ลายเซ็นเดียวเข้าไปในบัญชีโดยตรง เช่น การเคลื่อนไหวของ Ethereum ไปสู่ smart contract wallets และ account abstraction เป็นตัวอย่างของหลักการความคล่องตัวด้านคริปโต ซึ่งอนุญาตให้ปรับปรุงกลไกการรับรองตัวตนโดยไม่ต้องเปลี่ยนแปลงที่อยู่บัญชีหลัก การออกแบบนี้จะทำให้การเปลี่ยนผ่าน PQC ในอนาคตเป็นไปอย่างราบรื่นมากขึ้น

5. รักษามุมมองวิจารณ์ วงการคอมพิวเตอร์ควอนตัมจะยังคงสร้างความก้าวหน้าที่น่าประทับใจและบางครั้งก็เกินความเป็นจริง จงมองแต่ละประกาศเป็นข้อมูลสำหรับประเมินความก้าวระยะยาว ไม่ใช่เป็นสัญญาณให้เปลี่ยนแปลงโปรโตคอลฉุกเฉิน ความถี่ของประกาศเหล่านี้เป็นหลักฐานว่ามีอุปสรรคทางเทคนิคอีกมากมายที่ยังคงอยู่

ด้วยการปฏิบัติตามแผนที่สมดุลนี้ อุตสาหกรรมบล็อกเชนสามารถปกป้องตัวเองจากอนาคตหลังควอนตัม โดยไม่ตกเป็นเหยื่อของอันตรายที่เป็นไปได้และปัจจุบันมากขึ้น เช่น การเปิดตัวอย่างเร่งรีบและการดำเนินงานที่ไม่ปลอดภัย พายุอาจกำลังมา แต่ยังอยู่ในระยะไกล เรายังมีเวลาในการสร้างเรือที่แข็งแรง ถ้าเราไม่ตื่นตระหนกและไม่พังเรือที่เรากำลังแล่นอยู่แล้ว

คำถามที่พบบ่อย: คอมพิวเตอร์ควอนตัมและความปลอดภัยของบล็อกเชน

1. คอมพิวเตอร์ควอนตัมจะทำลาย Bitcoin เมื่อใด?

จากความก้าวหน้าทางสาธารณะในฮาร์ดแวร์ควอนตัม ปัจจุบันเป็นไปได้สูงมากที่จะไม่มีคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส (CRQC) ซึ่งสามารถทำลายลายเซ็นวงกลมอีลิปส์ของ Bitcoin ได้ก่อนปี 2035 ความเร่งด่วนหลักของ Bitcoin มาจากการกำกับดูแลที่ช้าและความจำเป็นในการประสานงานการเปลี่ยนผ่านของกองทุนมูลค่าหลายพันล้านดอลลาร์ ซึ่งอาจมีความเสี่ยงจากความก้าวหน้าของควอนตัมในอนาคต ไม่ใช่จากการมาของ CRQC ในเร็วๆ นี้

2. Bitcoin ของฉันปลอดภัยจากการโจมตีด้วยควอนตัมในตอนนี้หรือไม่?

สำหรับผู้ใช้ส่วนใหญ่ ใช่ หากคุณใช้กระเป๋าเงินสมัยใหม่ที่สร้างที่อยู่ใหม่สำหรับแต่ละธุรกรรม (หลีกเลี่ยงการใช้ที่อยู่ซ้ำ) และไม่ใช้ Taproot สำหรับเก็บกองทุน ความเสี่ยงจะอยู่ใน outputs P2PK รุ่นเก่า ที่อยู่ที่ใช้ซ้ำ และ outputs Taproot ที่ยังไม่ได้ใช้ ซึ่งกุญแจสาธารณะถูกเปิดเผยแล้ว

3. การโจมตี “เก็บเกี่ยวข้อมูลตอนนี้ แล้วถอดรหัสทีหลัง” (HNDL) คืออะไร?

เป็นการโจมตีที่ฝ่ายตรงข้ามบันทึกข้อมูลที่เข้ารหัสในเครือข่ายในปัจจุบัน เพื่อถอดรหัสในอนาคตเมื่อมีคอมพิวเตอร์ควอนตัม ซึ่งเป็นภัยคุกคามสำคัญต่อระบบที่เข้ารหัสข้อมูลในระยะยาว (เช่น coins ความเป็นส่วนตัวบางตัว ข้อความปลอดภัย) แต่** **ไม่เกี่ยวข้อง กับลายเซ็นดิจิทัลที่ใช้ในการอนุญาตธุรกรรมบนเครือข่ายเช่น Bitcoin และ Ethereum เนื่องจากลายเซ็นไม่ได้เข้ารหัสข้อมูลลับ

4. ทำไมบล็อกเชนยังไม่เปลี่ยนไปใช้ลายเซ็นหลังควอนตัมทันที?

ปัจจุบัน schemes ลายเซ็นหลังควอนตัมมีข้อเสียสำคัญ: ขนาดใหญ่ขึ้นมาก (ชะลอความเร็วของเครือข่าย) การดำเนินการที่ไม่สมบูรณ์และอาจมีบั๊กในเชิงคลาสสิก รวมถึงขาดวิธีการรวมลายเซ็นที่มีประสิทธิภาพ การเร่งรัดการใช้งานอาจนำไปสู่ความเสี่ยงด้านความปลอดภัยที่มากกว่าที่แก้ไขได้ การใช้แนวทางตามมาตรฐานอย่างรอบคอบช่วยให้เทคโนโลยีเหล่านี้เติบโตเต็มที่

5. ในฐานะผู้ใช้คริปโต ควรทำอะไรเกี่ยวกับความเสี่ยงควอนตัมในวันนี้?

ในตอนนี้ ควรปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดทั่วไป เช่น ใช้กระเป๋าเงินแบบไม่ดูแลที่ไม่ใช้ที่อยู่ซ้ำ เก็บรักษา seed phrase ให้ปลอดภัย และติดตามข่าวสาร อย่าโอนกองทุนไปยังบล็อกเชนหรือกระเป๋าเงิน “ปลอดภัยในเชิงควอนตัม” ที่ยังไม่ได้รับการตรวจสอบอย่างละเอียดจากชุมชนความปลอดภัย สิ่งที่สำคัญที่สุดคือการวางแผนของนักพัฒนาและชุมชน มากกว่าที่ผู้ใช้จะต้องตื่นตระหนก

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น