เหตุฉุกเฉินควอนตัม: การแข่งขันของ Ethereum กับเวลา

Ethereum เตรียมพร้อมรับมือกับภัยคุกคามควอนตัม ชุมชนมีปฏิกิริยาอย่างไรต่อข้อเสนอใหม่ของ Buterin และอันตรายที่แท้จริงเป็นอย่างไร?

ความก้าวหน้าแบบทวีคูณของเทคโนโลยีคอมพิวเตอร์ควอนตัมก่อให้เกิดความท้าทายที่น่ากลัวต่อแพลตฟอร์มบล็อกเชน ซึ่งอาจบ่อนทำลายโปรโตคอลความปลอดภัยที่ก่อตัวเป็นรากฐานของเครือข่ายเหล่านี้ โดยที่ Ethereum (ETH) ก็ไม่มีข้อยกเว้น 

เพื่อตอบสนองต่อข้อกังวลเร่งด่วนนี้ Vitalik Buterin ผู้ร่วมก่อตั้ง Ethereum ได้เป็นหัวหอกในการอภิปรายเกี่ยวกับ Ethereum Research โดยมีเป้าหมายเพื่อแก้ไขและบรรเทาช่องโหว่ของการประมวลผลควอนตัมที่แนะนำใน Ethereum

เจาะลึกกลยุทธ์ของ Buterin 

Buterin คาดการณ์ถึง "เหตุฉุกเฉินควอนตัม" ที่อาจเกิดขึ้น ซึ่งการมาถึงของความสามารถในการประมวลผลควอนตัมอาจนำไปสู่การขโมยสินทรัพย์ Ethereum จำนวนมาก

เพื่อตอบโต้ภัยคุกคามที่กำลังจะเกิดขึ้นนี้ Buterin ได้เสนอแนวทางที่หลากหลาย โดยเริ่มจากการใช้งานฮาร์ดฟอร์คของเครือข่าย Ethereum 

เหตุฉุกเฉินควอนตัม: การแข่งขันของ Ethereum กับเวลา - 1
การแสดงภาพกลยุทธ์ของ Buterin โดยสมาชิกชุมชน | ที่มา: การวิจัย Ethereum

ฮาร์ดฟอร์กนี้จะย้อนกลับเครือข่ายไปสู่สถานะก่อนที่จะเกิดการโจรกรรมอย่างมีประสิทธิภาพ โดยกำหนดให้ผู้ใช้ต้องใช้ซอฟต์แวร์กระเป๋าสตางค์ใหม่ที่ออกแบบมาอย่างชัดเจนเพื่อป้องกันการโจมตีในอนาคต

หัวใจสำคัญของกลยุทธ์ของ Buterin คือการนำธุรกรรมประเภทใหม่มาใช้ตามที่ระบุไว้ใน Ethereum Improvement Proposal (EIP) 7560 ธุรกรรมประเภทนี้ใช้ประโยชน์จากเทคนิคการเข้ารหัสขั้นสูง รวมถึงลายเซ็น Winternitz และเทคโนโลยีพิสูจน์ความรู้เป็นศูนย์ เช่น STARK โดยมีเป้าหมายเพื่อปกป้องธุรกรรมจากควอนตัม การโจมตีโดยการปกป้องคีย์ส่วนตัวของผู้ใช้จากการเปิดเผย

นอกจากนี้ Buterin ยังสนับสนุนการรวมบัญชีนามธรรม ERC-4337 สำหรับกระเป๋าเงินสัญญาอัจฉริยะ เพิ่มความปลอดภัยโดยการป้องกันการเปิดเผยคีย์ส่วนตัวในระหว่างกระบวนการลงนาม 

นามธรรมบัญชีทำหน้าที่เป็น "กระเป๋าเงินสัญญาอัจฉริยะ" ทำให้ผู้ใช้สามารถโต้ตอบกับเครือข่าย Ethereum โดยไม่ต้องครอบครองคีย์ส่วนตัวหรือจำเป็นต้องรักษา Ether สำหรับต้นทุนการทำธุรกรรม

ในกรณีฉุกเฉินด้านควอนตัม ผู้ใช้ที่ไม่ได้ทำธุรกรรมจากกระเป๋าเงิน Ethereum ของตนจะยังคงได้รับความคุ้มครอง เนื่องจากที่อยู่กระเป๋าเงินของพวกเขาเท่านั้นที่จะเปิดเผยต่อสาธารณะ 

Buterin ยังแนะนำด้วยว่าโครงสร้างพื้นฐานที่จำเป็นในการดำเนินการ hard fork ที่เสนอนั้นสามารถเริ่มการพัฒนาได้ทันทีในทางทฤษฎี

ปฏิกิริยาของชุมชน

ชุมชน Ethereum กำลังพูดคุยอย่างแข็งขันถึงข้อเสนอของ Buterin สำหรับกลยุทธ์การฮาร์ดฟอร์คเพื่อปกป้อง Ethereum จากการโจมตีควอนตัมที่อาจเกิดขึ้น หัวข้อนี้ทำให้เกิดความสนใจและความกังวลในหมู่สมาชิก

แม้ว่าความสำคัญของการเตรียมพร้อมสำหรับภัยคุกคามควอนตัมจะได้รับการยอมรับ แต่ก็ยังมีข้อสงสัยว่ามาตรการเหล่านี้จะมีประสิทธิภาพเพียงใดต่อผู้ใช้ที่เป็นอันตรายที่สามารถเข้าถึงคอมพิวเตอร์ควอนตัมได้ DogeProtocol สมาชิกชุมชนได้ตั้งคำถามเกี่ยวกับการระบุเจ้าของบัญชีที่ถูกต้องกับผู้โจมตีในสถานการณ์ที่คอมพิวเตอร์ควอนตัมสามารถเจาะเข้าไปในกระเป๋าเงิน Ethereum ได้

DogeProtocol แนะนำให้ใช้อัลกอริธึมมาตรฐานของ NIST รวมกับอัลกอริธึมแบบคลาสสิก อย่างไรก็ตาม สิ่งนี้อาจนำไปสู่ขนาดบล็อกที่ใหญ่ขึ้นเนื่องจากลายเซ็นที่ใหญ่กว่าและขนาดคีย์สาธารณะในวิธีการหลังควอนตัมหลายวิธี

สมาชิกชุมชนอีกคน nvmmonkey แนะนำกลยุทธ์ยึดเอาเสียก่อน พวกเขาแนะนำให้รวมระบบการเรียนรู้ของเครื่องเข้ากับเครือข่ายโหนดของ Ethereum เพื่อระบุธุรกรรมขนาดใหญ่ที่น่าสงสัย ซึ่งอาจบ่งบอกถึงกิจกรรมที่ไม่ปลอดภัย และเรียกใช้โปรโตคอลฉุกเฉิน เช่น Stark Emergence Fork

ความเสี่ยงที่เกิดจากคอมพิวเตอร์ควอนตัมต่อบล็อกเชน

เทคโนโลยีบล็อกเชน รวมถึงสกุลเงินดิจิทัล เช่น Bitcoin และ Ethereum อาศัยอัลกอริธึมการเข้ารหัส เช่น Elliptic Curve Digital Signature Algorithm (ECDSA) เพื่อรักษาความปลอดภัยของธุรกรรมและรักษาความสมบูรณ์ของบัญชีแยกประเภทแบบกระจาย 

อย่างไรก็ตาม อัลกอริธึมควอนตัม โดยเฉพาะอัลกอริทึมของ Shor ที่พัฒนาโดย Peter Shor ในปี 1994 ก่อให้เกิดภัยคุกคามโดยการแก้ปัญหาลอการิทึมแบบไม่ต่อเนื่องบนเส้นโค้งวงรี ซึ่งเป็นพื้นฐานสำหรับการรักษาความปลอดภัยของ ECDSA 

ความสามารถนี้อาจทำให้คอมพิวเตอร์ควอนตัมปลอมแปลงลายเซ็นดิจิทัล และด้วยเหตุนี้ จึงควบคุมเงินทุนใดๆ ที่เกี่ยวข้องกับลายเซ็นเหล่านั้นได้

คอมพิวเตอร์ควอนตัมยังสามารถบ่อนทำลายแนวทางปฏิบัติด้านการเข้ารหัสอื่น ๆ ภายในเทคโนโลยีบล็อกเชน รวมถึงกระบวนการแฮชซึ่งเป็นศูนย์กลางของการขุดและการสร้างบล็อกใหม่ 

แม้ว่าการแฮช (เช่น SHA-256 ใน Bitcoin) จะไม่ถูกทำลายโดยตรงจากอัลกอริธึมของ Shor แต่อัลกอริธึมของ Grover ซึ่งเป็นอัลกอริธึมควอนตัมอื่นในทางทฤษฎีสามารถเร่งกระบวนการค้นหาภาพพรีอิมเมจของแฮชได้ในทางทฤษฎี แม้ว่าการเร่งความเร็วจะน้อยกว่า Shor ในการเข้ารหัสก็ตาม .

Quantum Leap: เราพร้อมหรือยัง?

แม้ว่าคอมพิวเตอร์ควอนตัมในปัจจุบันยังไม่สามารถทำลาย ECDSA ได้ในทางปฏิบัติ แต่ความก้าวหน้าที่รวดเร็วแสดงให้เห็นว่าภัยคุกคามอาจกลายเป็นจริงได้ภายในไม่กี่ปีข้างหน้า Google วางแผนที่จะสร้างคอมพิวเตอร์ควอนตัมที่สามารถรองรับการคำนวณทางธุรกิจและวิทยาศาสตร์อย่างกว้างขวางโดยปราศจากข้อผิดพลาดภายในปี 2029

เมื่อเร็วๆ นี้ IBM ได้เปิดตัว “IBM Quantum Heron” ซึ่งเป็นโปรเซสเซอร์ควอนตัมที่ล้ำหน้าที่สุด โปรเซสเซอร์นี้โดดเด่นด้วยประสิทธิภาพสูงและอัตราข้อผิดพลาดต่ำ ไอบีเอ็มยังได้เปิดตัว IBM Quantum System Two ซึ่งเป็นคอมพิวเตอร์ควอนตัมแบบแยกส่วนรุ่นใหม่ ระบบนี้ซึ่งใช้งานแล้วในนิวยอร์ก ได้รับการออกแบบมาเพื่อรับมือกับการคำนวณทางวิทยาศาสตร์และธุรกิจที่ซับซ้อน

ภัยคุกคามควอนตัมต่อการเข้ารหัสในปัจจุบันเป็นข้อเท็จจริงที่นักวิจัยยอมรับอย่างกว้างขวาง มีการเน้นเพิ่มมากขึ้นในการพัฒนาและใช้งานอัลกอริธึมการเข้ารหัสแบบต้านทานควอนตัมหรือหลังควอนตัม

ตัวอย่างเช่น สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ได้ริเริ่มกระบวนการในการประเมินและสร้างมาตรฐานให้กับอัลกอริธึมการเข้ารหัสคีย์สาธารณะที่ต้านทานควอนตัม สิ่งเหล่านี้อาจเป็นขั้นตอนสำคัญในการรักษาความปลอดภัยและความยืดหยุ่นของบล็อคเชนและโครงสร้างพื้นฐานดิจิทัลอื่น ๆ เมื่อเผชิญกับการประมวลผลควอนตัม

เมื่อความสามารถของคอมพิวเตอร์ควอนตัมพัฒนาขึ้น การมีส่วนร่วมของนักวิจัย นักพัฒนา และผู้กำหนดนโยบายจึงกลายเป็นสิ่งจำเป็น

ด้วยการให้ความสำคัญกับการพัฒนาและการบูรณาการโซลูชันการเข้ารหัสที่ต้านทานควอนตัม ชุมชนบล็อกเชนสามารถปกป้องข้อมูลที่ละเอียดอ่อน รักษาความไว้วางใจทางดิจิทัล และรับประกันความอยู่รอดของบล็อกเชนในยุคควอนตัมได้อย่างต่อเนื่อง

ติดตามเราบน Google News

ที่มา: https://crypto.news/the-quantum-emergency-ethereums-race-against-time/