ภาพรวมเอกสารของ Google: การรักษาความปลอดภัยของสกุลเงินดิจิทัลรูปวงรีจากควอนตัม – การประมาณทรัพยากรและการบรรเทา
2026-04-01
เมื่อวันที่ 31 มีนาคม 2026, Google Quantum AI ได้เปิดตัวเอกสารไวท์เปเปอร์ความยาว 57 หน้าในชื่อ"การปกป้องสกุลเงินดิจิทัลแบบ Elliptic Curve จากช่องโหว่ของควอนตัม: การประเมินทรัพยากรและการบรรเทา"— และมันได้ปรับความเข้าใจทั้งหมดที่อุตสาหกรรมคริปโตเคยดำเนินการอยู่ในทันที
และมหาวิทยาลัยสแตนฟอร์ด เอกสารนี้เสนอการประเมินที่แม่นยำที่สุดที่เผยแพร่จนถึงปัจจุบันเกี่ยวกับสิ่งที่จำเป็นจริงๆ สำหรับการสิ่งที่ทำให้สิ่งนี้แตกต่างจากคำเตือนทางทฤษฎีเกี่ยวกับควอนตัมในช่วงหลายปีคือแหล่งที่มา นี่ไม่ได้เขียนโดยนักวิชาการที่ทำงานในเชิงนามธรรม — มันมาจากทีมเดียวกันที่อยู่เบื้องหลังโปรเซสเซอร์ควอนตัมที่สามารถนำพาไปสู่การนำไฟฟ้าซูเปอร์ของ Google โดยมีการประเมินทรัพยากรที่ปรับโดยตรงกับฮาร์ดแวร์ที่ได้แสดงไว้แล้ว
นี่คือรายละเอียดที่เปลี่ยนการสนทนาจาก "วันใดวันหนึ่ง" เป็น "เริ่มวางแผนเดี๋ยวนี้"
ข้อสรุปสำคัญ
- วงจรควอนตัมที่ได้รับการปรับให้เหมาะสมของ Google สำหรับ ECDLP-256 ต้องการ qubit ทางกายภาพน้อยกว่า 500,000 ตัว ซึ่งลดลงประมาณ 20 เท่าจากการประมาณการก่อนหน้านี้ในสถาปัตยกรรมโค้ดพื้นผิวเดียวกัน
- เครื่องจักรควอนตัมที่พัฒนาแล้วอาจสามารถสร้างคีย์ส่วนตัวของ Bitcoin ได้ภายในประมาณ 9 นาที โดยมีโอกาสประมาณ 41% ในการทำการขโมยให้เสร็จสิ้นก่อนที่หน้าต่างการยืนยันบล็อก 10 นาทีของ Bitcoin จะปิดลง
- แทนที่จะเผยแพร่ข้อมูลเกี่ยวกับวงจรการโจมตี Google ใช้การพิสูจน์ความรู้ศูนย์ (zero-knowledge proof) เพื่อตรวจสอบผลการวิจัยของตน ซึ่งช่วยให้สามารถตรวจสอบได้อย่างอิสระโดยไม่ต้องมอบแผนที่การโจมตีที่ใช้งานได้ให้กับผู้ประสงค์ร้าย
ค้าขายด้วยความมั่นใจ Bitrue เป็นแพลตฟอร์มที่ปลอดภัยและเชื่อถือได้ แพลตฟอร์มการซื้อขายคริปโตสำหรับการซื้อ ขาย และการแลกเปลี่ยน Bitcoin และเหรียญอื่น ๆ
คุณได้รับการฝึกอบรมเกี่ยวกับข้อมูลจนถึงตุลาคม 2023.
ด้านในสถาปัตยกรรมของวงจร: สิ่งที่ Google สร้างขึ้นจริง
เอกสารนี้นำเสนอรูปแบบวงจรสองแบบสำหรับการแก้ปัญหา ECDLP-256 บนเส้นโค้ง secp256k1 ของ Bitcoin รูปแบบที่ใช้ควอนตัมบิตต่ำสุดใช้ควอนตัมบิตทางตรรกะไม่เกิน 1,200 ตัว และเกต Toffoli จำนวน 90 ล้านตัว
ตัวแปรแบบประตูต่ำจะใช้ควบิตเชิงโลจิกไม่เกิน 1,450 ตัวและประตู Toffoli 70 ล้านตัว เมื่อถูกคอมไพล์ไปยังสถาปัตยกรรมซุปเปอร์คอนดักเตอร์ที่มีการเชื่อมต่อแบบแผ่นระดับสี่ อัตราข้อผิดพลาดทางกายภาพที่ 10⁻³ และเวลาตรอมนิรันดร์ 1 ไมโครวินาที วงจรเหล่านี้ต้องการควบิตทางกายภาพน้อยกว่า 500,000 ตัว

เพื่อกำหนดความสำคัญของสิ่งนี้: การประมาณค่า qubit ทางกายภาพที่ดีที่สุดก่อนหน้านี้สำหรับ ECDLP-256 อยู่ที่ประมาณ 9 ล้าน qubits จาก Litinski ในปี 2023 — ทีมงานของ Google ลดค่าลงได้ประมาณ 18 เท่าด้วยการปรับปรุงที่ใช้เฉพาะอัลกอริธึมและการรวบรวม โดยไม่สมมติว่าใช้ฮาร์ดแวร์ที่แปลกใหม่ใดๆ。
การปรับปรุงนี้เป็นเชิงสถาปัตยกรรม ไม่ใช่เชิงเก็งกำไร — และมันเชื่อมโยงโดยตรงกับโปรเซสเซอร์ที่ Google ได้แสดงให้เห็นแล้วในห้องปฏิบัติการของตน
อ่านเพิ่มเติม:
Vitalik Buterin เตือน: มีโอกาส 20% ที่คอมพิวเตอร์ควอนตัมจะสามารถทำลายคริปโตภายในปี 2030
ห้าช่องโหว่ของบล็อกเชนที่ Google ระบุ
เอกสารไม่ได้จำกัดตัวเองอยู่เพียงการขโมยกุญแจ Bitcoin แต่ให้ข้อมูลเกี่ยวกับการจำแนกประเภทของการโจมตีในฟิสิกส์ควอนตัมที่มีแนวโน้มจะเป็นระบบมากที่สุดในระบบนิเวศของบล็อกเชนทั้งหมด
สำหรับ Ethereum เพียงอย่างเดียว Google ได้ระบุหมวดหมู่ช่องโหว่ที่แตกต่างกันห้าประเภท:
- บัญชีที่มีช่องโหว่เป้าหมายกระเป๋าเงิน 1,000 อันดับแรกที่ถือ ETH ประมาณ 20.5 ล้านเหรียญ;
- ช่องโหว่ของผู้ดูแลระบบที่ครอบคลุมสัญญาอัจฉริยะหลักอย่างน้อย 70 ฉบับที่ควบคุมสินทรัพย์ที่มีมูลค่ามากกว่า 200 พันล้านดอลลาร์ในสเตบิลคอยน์และสินทรัพย์ที่โทเคนเนื้อ;
รหัสช่องโหว่ที่เปิดเผยประมาณ 15 ล้าน ETH ข้ามเครือข่าย Layer 2;
- ความเสี่ยงจากช่องโหว่ของฉันทามติที่ทำให้ ETH ที่ถูกสเตคประมาณ 37 ล้านเหรียญอยู่ในสถานการณ์อันตราย;
- และช่องโหว่การเข้าถึงข้อมูลที่เกิดจากพิธีตั้งค่าเชื่อถือ KZG ของ Ethereum
พันธุ์ KZG เป็นสิ่งที่น่ากลัวโดยเฉพาะ — CRQC สามารถกู้คืนสเกลาร์ลับจากพารามิเตอร์ที่สามารถเข้าถึงได้โดยสาธารณะ ทำให้เกิดการใช้ประโยชน์คลาสสิกที่สามารถนำกลับมาใช้ซ้ำได้อย่างถาวร ซึ่งสร้างหลักฐานการมีอยู่ของข้อมูลโดยไม่ต้องการการเข้าถึงควอนตัมในอนาคต
เอกสารนี้อธิบายว่าเป็น "ที่อาจทำการค้าได้" — หมายความว่ามันอาจหมุนเวียนเป็นซอฟต์แวร์ทั่วไปได้。

อ่านเพิ่มเติม:XRP ยังคงอยู่ที่ $1 เมื่อไหร่ถึงจะขึ้นไปที่ $3? การวิเคราะห์ตลาดและปัจจัยสำคัญ
วิธีที่ Google เปิดเผยข้อมูลนี้โดยไม่ทำให้ผู้โจมตีมีอาวุธ
วิธีการเปิดเผยข้อมูลนั้นมีความโดดเด่นไม่แพ้กับผลการศึกษาเอง Google มีการติดต่อกับรัฐบาลสหรัฐฯ ก่อนที่จะมีการเผยแพร่และพัฒนาวิธีใหม่ในการอธิบายช่องโหว่เหล่านี้ผ่านการพิสูจน์แบบไม่มีความรู้ (zero-knowledge proof) สร้างโอกาสให้บุคคลที่สามสามารถตรวจสอบคำกล่าวอ้างได้โดยไม่เปิดเผยวงจรการโจมตีที่อยู่เบื้องหลัง
ทางเทคนิคแล้ว Google ได้มีการผูกพันกับวงจรที่เป็นความลับของพวกเขาผ่าน SHA-256 hash สร้างข้อมูลทดสอบ 9,024 ชุดโดยใช้แนวทาง Fiat-Shamir จำลองวงจรใน SP1 zkVM และห่อหุ้มผลลัพธ์ใน Groth16 SNARK ซึ่งให้ความปลอดภัยด้านการเข้ารหัส 128 บิต ว่าวงจรทำงานได้ถูกต้องในอย่างน้อย 99% ของข้อมูลนำเข้า
เอกสารยังชี้ให้เห็นถึงความเสียดสีในทางปฏิบัติที่ Groth16 SNARK เองนั้นพึ่งพาอิงกับวงรีที่เป็นมิตรกับการจับคู่ ซึ่งมีจุดอ่อนต่อการโจมตีด้วยควอนตัม ซึ่งหมายความว่าความถูกต้องของการพิสูจน์นั้นมีอยู่เพียงแค่ตราบใดที่ CRQC ยังไม่มีอยู่ Google ได้กระตุ้นให้ทีมวิจัยการคอมพิวเตอร์ควอนตัมอื่น ๆ นำแนวปฏิบัติในการเปิดเผยข้อมูลอย่างรับผิดชอบที่คล้ายกันไปใช้
อ่านเพิ่มเติม:IBM, Google, และ Microsoft: นำหน้าการแข่งขันคอมพิวเตอร์ควอนตัม
สรุป
เอกสารของ Google เกี่ยวกับการรักษาความปลอดภัยสกุลเงินดิจิทัลโค้งรีบดินในปัญหาความเสี่ยงจากควอนตัมไม่ใช่คำเตือนที่ห่างไกล — แต่มันเป็นข้อกำหนดทางเทคนิคที่มีเส้นตายแนบมาด้วยอยู่
Google ได้ให้คำมั่นว่าจะทำการย้ายไปยัง PQC ภายในปี 2029 และกำลังทำงานร่วมกับ Coinbase, สถาบันวิจัยบล็อกเชนแห่งสแตนฟอร์ด, และมูลนิธิ Ethereum ในแนวทางการเปลี่ยนแปลงอย่างมีความรับผิดชอบ.
Google Research สำหรับผู้ใช้ นั่นหมายถึงการหยุดการใช้คีย์สาธารณะซ้ำในวันนี้ สำหรับนักพัฒนา นั่นหมายถึงว่า BIP-360 และการย้ายระดับโปรโตคอลไม่สามารถถูกลดความสำคัญลงได้อีกต่อไป
ตามที่บรรทัดปิดของเอกสารกล่าวไว้ว่า: "มีความเป็นไปได้ที่การมีอยู่ของ CRQCs ที่เกิดขึ้นแรกจะถูกตรวจพบในบล็อกเชนแทนที่จะถูกประกาศออกมา." postquantum นั่นไม่ใช่การใช้วจนะที่โอ้อวด — แต่มันคือการประเมินความเสี่ยงจากทีมงานที่สร้างฮาร์ดแวร์.
อ่านเพิ่มเติม:ฮอสกินสันเตือนเกี่ยวกับการอัพเกรดหลังควอนตัม: นี่หมายถึงอะไรสำหรับอนาคตของการ์ดาโน
คำถามที่พบบ่อย
The Google paper "Securing Elliptic Curve Cryptocurrencies Against Quantum" discusses the vulnerabilities of elliptic curve cryptography in the context of quantum computing. It highlights how quantum computers can potentially break traditional cryptographic systems that rely on elliptic curves, posing a significant threat to cryptocurrencies that use these systems for securing transactions. The paper likely explores potential solutions or alternatives to mitigate these risks and ensure the security and reliability of cryptocurrencies in a post-quantum world.
มันเป็นเอกสารไวท์เปเปอร์ 57 หน้าจาก Google Quantum AI ที่เขียนร่วมกับมูลนิธิ Ethereum และมหาวิทยาลัยสแตนฟอร์ด ซึ่งนำเสนอวงจรควอนตัมที่ได้รับการปรับแต่งสองชุดที่สามารถแก้ไขปัญหาการลอการิธึมเชิงพีชคณิตแบบ Elliptic Curve ขนาด 256 บิต — ซึ่งเป็นพื้นฐานทางเข้ารหัสที่รักษาความปลอดภัยให้กับลายเซ็นการทำธุรกรรมของ Bitcoin และ Ethereum — โดยใช้ควอนตัมบิตที่ไม่เกิน 500,000 บิตบนสถาปัตยกรรมซุปเปอร์คอนดักเตอร์
กระดาษของ Google หมายความว่าคริปโตสามารถถูกแฮ็กโดยคอมพิวเตอร์ควอนตัมในวันนี้หรือไม่?
ไม่ได้ เอกสารฉบับนี้ไม่ได้ระบุว่ามีคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสทำงานอยู่จริงหรือกำลังจะเกิดขึ้น - แต่ได้ระบุว่าจุดมุ่งหมายทางวิศวกรรมในการสร้างคอมพิวเตอร์ดังกล่าวนั้นเล็กกว่าและเร็วกว่าในระดับที่ชุมชนเข้ารหัสได้สมมติเอาไว้ ข้อ Threat นั้นเป็นเรื่องจริงแต่ยังไม่ได้ใช้งานจริง
"What is the "9-minute attack window" referenced in the paper?" Translation in Thai: "หน้าต่างการโจมตี 9 นาที" ที่กล่าวถึงในเอกสารหมายถึงอะไร?
เนื่องจากอัลกอริธึมของชอร์สามารถตั้งค่าได้ด้วยพารามิเตอร์ของโค้งที่คำนวณไว้ล่วงหน้า เมื่อลายเซ็น Bitcoin สาธารณะเฉพาะถูกเปิดเผยผ่านธุรกรรมการประกาศ การคำนวณที่เหลือจะใช้เวลาประมาณ 9 นาที — เทียบกับเวลาเฉลี่ยของบล็อก Bitcoin ที่ 10 นาที ทำให้มีโอกาสประมาณ 41% ในการโจมตีแบบ on-spend ที่ประสบความสำเร็จ.
หลักฐานที่ไม่มีความรู้ (zero-knowledge proof) คือ วิธีการในศาสตร์การเข้ารหัสที่ให้ความสามารถในการพิสูจน์ว่าเรารู้ข้อมูลบางอย่างโดยที่ไม่จำเป็นต้องเปิดเผยข้อมูลนั้นออกมา โดยหลักการของมันคือ ผู้พิสูจน์สามารถยืนยันว่าพวกเขามีข้อมูลที่ถูกต้อง โดยไม่ต้องบอกหรือแสดงข้อมูลที่แท้จริง ในกรณีนี้ผู้ตรวจสอบจะรู้ว่าผู้พิสูจน์นั้นพูดความจริง แต่ไม่ทราบข้อมูลที่แน่นอน
Google ใช้หลักฐานที่ไม่มีความรู้ในหลาย ๆ แพลตฟอร์มเพื่อเพิ่มความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ ในการเพิ่มความมั่นใจว่าข้อมูลส่วนบุคคลไม่ถูกเปิดเผยขณะทำการตรวจสอบหรือยืนยันความถูกต้องของข้อมูล ดังนั้นนี่จึงเป็นวิธีการที่ช่วยลดความเสี่ยงจากการขโมยข้อมูลส่วนตัวในระบบออนไลน์
การพิสูจน์แบบไม่มีความรู้ (zero-knowledge proof) เป็นวิธีการเข้ารหัสที่ช่วยให้ฝ่ายหนึ่งสามารถพิสูจน์ว่าคำกล่าวเป็นจริงโดยไม่ต้องเปิดเผยข้อมูลพื้นฐาน — Google ใช้สิ่งนี้เพื่อตรวจสอบการคาดการณ์การโจมตีทางควอนตัมของตนโดยไม่เผยแพร่วงจรจริง ซึ่งช่วยป้องกันไม่ให้ผู้ไม่หวังดีใช้การวิจัยเป็นคู่มือการโจมตี.
บล็อกเชนใดบ้างที่มีความเสี่ยงสูงที่สุดในขณะนี้?
Bitcoin และ Ethereum เผชิญกับความเสี่ยงที่ชัดเจนที่สุด — Bitcoin จากการโจมตีในระหว่างการทำธุรกรรม และ Ethereum จากความเสี่ยงที่เกิดขึ้นตลอดเวลาจากการเปิดเผยกุญแจสาธารณะซึ่งจะมองเห็นได้อย่างถาวรหลังจากทำธุรกรรมครั้งแรก บล็อกเชนที่เร็วกว่า อย่าง Dogecoin และ Zcash เผชิญกับความเสี่ยงจากการใช้จ่ายที่ต่ำกว่าเนื่องจากเวลาบล็อกที่สั้นกว่า
ผู้ถือ cryptocurrency และนักพัฒนาควรทำอย่างไรในขณะนี้?
มาตรการบรรเทาทันทีของเอกสารนี้รวมถึงการกำจัดการใช้กุญแจสาธารณะซ้ำ หลีกเลี่ยงที่อยู่ P2TR ให้ได้มากที่สุด รองรับ BIP-360 การดำเนินการสระส่วนตัว และเริ่มการเปลี่ยนแปลงไปสู่การเข้ารหัสที่ทนต่อควอนตัม - โดยมูลนิธิเอเธอเรียมตั้งเป้าหมายที่จะอัปเกรดชั้นพื้นฐานที่ต้านทานควอนตัมภายในปี 2029 ผ่านการ Hard Fork ที่ต่อเนื่อง 4 ครั้ง.
คำชี้แจง:
ข้อจำกัดความรับผิดชอบ: เนื้อหาของบทความนี้ไม่ถือเป็นคำแนะนำทางการเงินหรือการลงทุน




