Chapter 16 • Foundations
คอมพิวเตอร์ควอนตัมคืออะไร และทำไมถึงน่ากลัว
Quantum
Basics
คอมพิวเตอร์ควอนตัม (quantum computer) คืออะไร
คอมพิวเตอร์ทั่วไปทำงานด้วย bit ที่เป็น 0 หรือ 1 เท่านั้น คอมพิวเตอร์ควอนตัมใช้ qubit ที่อยู่ใน "superposition" — เป็นทั้ง 0 และ 1 พร้อมกันได้ในเวลาเดียว ทำให้สามารถทดสอบคำตอบเป็นจำนวนมหาศาลพร้อมกันแทนที่จะทำทีละอัน
ลองนึกภาพการค้นหาเข็มในกองหญ้า คอมพิวเตอร์ทั่วไปต้องหยิบฟางทีละอันตรวจดูว่าใช่เข็มไหม ซึ่งอาจใช้เวลานับล้านปีสำหรับกองหญ้าที่ใหญ่พอ คอมพิวเตอร์ควอนตัมทำงานเหมือนแม่เหล็กที่ดึงดูดเข็มโดยตรง ไม่ต้องค้นทีละอัน ด้วยเหตุนี้มันจึงทำลายระบบ cryptography ที่อาศัยความยากในการค้นหาคำตอบที่ถูกต้องในจำนวนมหาศาลได้
Quantum-resistant cryptography (การเข้ารหัสที่ทนทานต่อควอนตัม) คือการ "เปลี่ยนเข็มเป็นอะลูมิเนียม" — ใช้ระบบที่แม่เหล็กควอนตัมไม่มีประสิทธิภาพในการโจมตี เช่น lattice-based cryptography ที่อาศัยปัญหาทางคณิตศาสตร์ที่ยากแม้แต่กับควอนตัม
Concept
Shor's Algorithm vs Grover's Algorithm — ภัยสองระดับ
- Shor's Algorithm — ทำลาย public key cryptography อย่าง RSA, ECC (Elliptic Curve Cryptography) และ ECDSA ที่ Bitcoin/Ethereum ใช้ได้อย่างสมบูรณ์ ถ้ามี qubit เพียงพอ สามารถคำนวณ private key จาก public key ได้ในเวลาสั้น — ภัยคุกคามระดับทำลายล้าง
- Grover's Algorithm — เร่งความเร็วการค้นหา hash functions และ symmetric keys ได้แค่ครึ่งหนึ่ง (กล่าวคือ AES-128 ลดลงเป็น security เทียบเท่า AES-64) แก้ได้ง่าย ๆ ด้วยการใช้ key ที่ยาวขึ้น — ภัยคุกคามที่จัดการได้
~1M
Qubits ที่ต้องการทำลาย RSA-2048
2024
NIST ประกาศ PQC standards ชุดแรก
2030s
ภัยคุกคามควอนตัมที่เป็นจริงเร็วที่สุด
$100B+
BTC ใน exposed legacy addresses
Timeline ของปัญหา: ในเดือนตุลาคม 2025 Google ประกาศ milestone "quantum echoes" ที่ก้าวหน้าอีกขั้น แต่การทำลาย cryptography ระดับ Bitcoin ต้องการ qubits ที่เสถียรกว่า 1 ล้านตัว — ในขณะที่ระบบปัจจุบันยังห่างไกลจากตัวเลขนั้นมาก Vitalik Buterin ผู้ก่อตั้ง Ethereum เคยคาดการณ์ว่าภัยคุกคามควอนตัมที่แท้จริงอาจมาถึงก่อนปี 2028 ในสถานการณ์เร่ง
ความเสี่ยงที่น่ากังวลที่สุดในปัจจุบันไม่ใช่การโจมตีทันที แต่คือ "steal now, decrypt later" (ขโมยตอนนี้ แล้วถอดรหัสทีหลัง) — ผู้ไม่ประสงค์ดีบันทึก encrypted transactions ทุกวันนี้ไว้ รอจนกว่าจะมีควอนตัมทรงพลังพอแล้วค่อยถอดรหัสย้อนหลัง ทำให้ข้อมูลที่ถูก expose แล้วในวันนี้มีความเสี่ยงในอนาคต
Chapter 16 • Vulnerability Analysis
อะไรใน Blockchain ที่ Quantum ทำลายได้จริง
Quantum
Vulnerability
ไม่ใช่ทุกอย่างที่ quantum ทำลายได้เท่ากัน
ความเสี่ยงหลักอยู่ที่ public key exposure ไม่ใช่ตัว blockchain เอง ระบบที่ซ่อน public key ได้จนกว่าจำเป็นต้อง spend มีความปลอดภัยสูงกว่ามาก
ปัญหาหลักของ quantum คือ public key exposure — การเปิดเผย public key ต่อสาธารณะ ลองนึกถึง Bitcoin address เหมือนตู้เซฟที่มี combination lock ในระบบปัจจุบัน ตัวเลข combination (public key) ไม่ถูกเปิดเผยจนกว่าคุณจะเปิดตู้เซฟ (ใช้จ่าย Bitcoin ออกจาก address นั้น) ตราบใดที่ไม่เคย spend ออก public key ยังซ่อนอยู่
แต่เมื่อไรก็ตามที่คุณ เปิดตู้เซฟ (ส่ง transaction ออก) ทุกคนที่บันทึก combination ไว้สามารถรอจนมีควอนตัมทรงพลังพอแล้วใช้มันเข้าตู้เซฟในอนาคต ถ้ายังเหลือ Bitcoin ใน address นั้นหลังจาก spend ครั้งแรก ยอดคงเหลือนั้นเสี่ยงต่อการถูกขโมยในยุคควอนตัม
Vulnerability Matrix — ประเภท Address กับความเสี่ยง Quantum
ระดับความเสี่ยงและกลยุทธ์การป้องกันสำหรับแต่ละประเภท
P2PK outputs (ปี 2009–2012) คือความเสี่ยงเฉียบพลันที่สุดใน Bitcoin — มี Bitcoin มากกว่า 1.5 ล้าน BTC (ประมาณ 8.7% ของ total supply) อยู่ใน outputs ประเภทนี้ที่เปิดเผย public key โดยตรงตลอดเวลา เหรียญที่ Satoshi Nakamoto ขุดในยุคแรกส่วนใหญ่อยู่ในรูปแบบนี้
Address Reuse — ช่องโหว่ที่ผู้ใช้สร้างเอง:
การ spend ครั้งแรกจาก P2PKH address เปิดเผย public key ถาวร ยอดเงินที่เหลือหลัง spend ครั้งแรกใน address เดิม = เป้าหมายที่ถูกทำเครื่องหมายล่วงหน้าสำหรับการโจมตีควอนตัมในอนาคต ผู้ใช้รุ่นแรก ๆ ที่เก็บยอดเงินจำนวนมากใน address เดิมหลายปีหลัง spend ครั้งแรกมีความเสี่ยงสูงที่สุด
Chapter 16 • Chain Analysis
Bitcoin, Ethereum, Solana — ความเสี่ยงที่ต่างกัน
Quantum
Per Chain
Bitcoin, Ethereum, Solana แต่ละเครือข่ายเผชิญ risk ต่างกัน
โครงสร้าง address และวิธีที่ public key ถูกจัดการแตกต่างกันอย่างมีนัยสำคัญในแต่ละ blockchain ทำให้บางเครือข่ายเสี่ยงโดยธรรมชาติมากกว่า
Bitcoin — ระบบที่ออกแบบมาดีที่สุด แต่มีจุดอ่อนจากอดีต:
P2PKH และ SegWit addresses ปกป้อง public key โดยซ่อนไว้ใน hash จนกว่าจะ spend ครั้งแรก Taproot ใช้ key-path spend ที่ฝัง public key ไว้ใน output โดยตรง (จัดอยู่ในกลุ่ม exposed) กุญแจสำคัญ: ไม่ reuse address เด็ดขาด — เมื่อ spend ครั้งแรกแล้ว ยอดคงเหลือใน address เดิมถือว่าเสี่ยง
Ethereum มีปัญหาโครงสร้างที่แตกต่าง — ทุก EOA (Externally Owned Account หรือ wallet ธรรมดา) ที่เคยส่ง transaction ออกจะเปิดเผย public key อย่างถาวร บนสาธารณะ addresses ที่ไม่เคยส่ง transaction เลย (เฉพาะรับ) ยังได้รับการปกป้องอยู่ แต่ทันทีที่ส่ง transaction ครั้งแรก ทุก deposit ในอนาคตไปยัง address เดิมถือว่าเสี่ยง Smart contract wallets เป็นทางออก เพราะสามารถ upgrade signature scheme ได้โดยไม่ต้องเปลี่ยน address — แต่ PQ signatures ยังมีค่า gas แพงมากในปัจจุบัน
Solana คือ blockchain ที่ exposed มากที่สุด ในบรรดาเครือข่ายหลัก — Solana addresses เปิดเผย public key ตั้งแต่วินาทีที่สร้าง address โดยไม่ต้องรอ transaction แม้แต่รายการเดียว ทุก Solana address ที่มีอยู่บนโลกนี้ถือว่า "ถูกทำเครื่องหมาย" สำหรับผู้โจมตีควอนตัมในอนาคตแล้ว ในเดือนธันวาคม 2025 Solana Foundation ร่วมกับ Project Eleven เปิดตัว testnet prototype ที่ใช้ PQ signatures — เป็นการทดสอบความเป็นไปได้ระยะแรก
Bitcoin
ปกป้องได้ถ้าไม่ reuse address
P2PKH/SegWit ซ่อน public key จนกว่าจะ spend • P2PK legacy (2009–2012) exposed ตลอดเวลา • Taproot key-path = exposed ทันทีที่ spend • 1.5M+ BTC ใน P2PK ต้องย้ายโดยเร่งด่วน
Ethereum
Exposed ทุก address ที่เคยส่ง transaction
EOA ที่ไม่เคยส่งออก = ยังปลอดภัย • ส่งครั้งแรกแล้ว = public key เปิดถาวร • Smart contract wallets upgrade ได้ • PQ gas cost สูงมากในปัจจุบัน
Solana
ทุก address exposed ตั้งแต่สร้าง
Solana address = public key โดยตรง ไม่มีการซ่อนใด ๆ • ทุก address ที่มีอยู่ถือว่าถูก expose แล้ว • Project Eleven testnet Dec 2025 = ก้าวแรกในการแก้ปัญหา
Multi-sig Migration Challenge:
Wallet แบบ multi-signature ต้องการให้ผู้ถือ key ทุกคนอัปเกรดพร้อมกันในคราวเดียว ถ้าคนหนึ่งหายไปหรือล่าช้า กระบวนการทั้งหมดหยุดชะงัก Social recovery wallets (ที่ใช้ trusted guardians แทน raw keys) เสนอเส้นทางทางเลือกที่ยืดหยุ่นกว่าสำหรับ migration
Chapter 16 • Threat Scenarios
Quantum Rush — สถานการณ์ที่ทุกคนต้องรู้
Quantum
Rush
ถ้า quantum computer ทรงพลังพอเกิดขึ้นพรุ่งนี้...
สถานการณ์ "quantum rush" หรือการแข่งขันล้างบาง crypto wallets ไม่ใช่แค่ sci-fi — มันคือ game theory ที่มีเงินเดิมพันนับแสนล้านดอลลาร์
ลองจินตนาการวันที่ quantum computer ทรงพลังพอปรากฏขึ้นโดยฉับพลัน ผู้ไม่ประสงค์ดีจะแห่กันเข้าโจมตี exposed addresses แบบ P2PK legacy Bitcoin และ Ethereum EOAs ที่เคย spend ออกมาแล้ว ในขณะเดียวกัน นักพัฒนาเครือข่ายและ community จะต้องแข่งกับเวลาเพื่อ deploy emergency forks ที่อาจ freeze หรือ migrate assets ก่อนที่จะถูกขโมย ผลลัพธ์ขึ้นอยู่กับว่าฝ่ายไหนเคลื่อนไหวได้เร็วกว่า
Nation-State Competition & Strategic Race:
รางวัลสำหรับใครก็ตามที่บรรลุ quantum supremacy ที่แท้จริงก่อนคือการเข้าถึง $100B+ ใน Bitcoin legacy addresses ก่อนที่เครือข่ายจะป้องกันได้ การพัฒนา quantum computing จึงไม่ใช่แค่การแข่งขันทางวิทยาศาสตร์อีกต่อไป แต่คือยุทธศาสตร์ระดับชาติ มีรายงานว่ารัฐบาลหลายประเทศลงทุนอย่างหนักในโปรแกรม quantum computing ลับ โดยมีแรงจูงใจทางการเงินที่ชัดเจนเกินกว่าจะมองข้าม
ปัญหา "dormant wallet" หรือ wallet ที่หยุดนิ่งเป็นเวลานาน เพิ่มความซับซ้อนอีกชั้น — ไม่มีใครรู้แน่ว่า wallet ที่ไม่ active มานานคือ coins ที่สูญหาย (ทำกุญแจหาย) หรือ coins ที่ยังมีเจ้าของ (เจ้าของยังมีชีวิตแต่ไม่ได้ใช้งาน) ถ้า quantum computer สามารถ "กู้คืน" Bitcoin ที่คิดว่าสูญหายได้ จะเกิด supply shock ที่ไม่คาดคิด — Bitcoin จำนวนมหาศาลที่ตลาดคิดว่าตายไปแล้วกลับมาเดินได้ ส่งผลต่อ pricing และก่อให้เกิดข้อพิพาทความเป็นเจ้าของที่ซับซ้อน
Bitcoin community กำลังถกเถียงโดยไม่ได้ข้อสรุปเกี่ยวกับ 3 ตัวเลือกหลัก: (1) เผา vulnerable coins ทิ้งก่อน quantum มาถึง เพื่อป้องกันไม่ให้ถูกขโมย — ถูกต่อต้านหนักในฐานะ "confiscation" ที่ละเมิดหลัก property rights (2) ไม่ทำอะไร ปล่อยให้ผู้โจมตีควอนตัมอ้างสิทธิ์ตาม "finder's keepers" (3) กำหนด transaction limits หรือ freeze addresses เสี่ยงระหว่างช่วงเปลี่ยนผ่าน — แต่ละตัวเลือกเผชิญการต่อต้านทางปรัชญา "your keys, your coins" อย่างแข็งกร้าว
Chapter 16 • Solutions
Migration Strategies — แต่ละ Blockchain เตรียมรับมืออย่างไร
Quantum
Migration
วิธีที่แต่ละ blockchain กำลังเตรียมรับมือ
ไม่มี blockchain ใดมี solution ที่สมบูรณ์แล้ว ทุกเครือข่ายอยู่ในขั้นตอนต่างกัน ตั้งแต่การถกเถียงเชิงทฤษฎีไปจนถึง testnet prototype ที่ใช้งานได้จริง
แนวทางหลัก
- BIP-360 — เสนอ address type ใหม่ที่ quantum-resistant สำหรับ Bitcoin โดยตรง
- Jameson Lopp's QBIP — แผน deprecation แบบ multi-year ที่ค่อย ๆ ลดการใช้ ECDSA
- Agustín Cruz's QRAMP — กำหนด hard deadline สำหรับ migration (ถกเถียงรุนแรง)
- ปัญหา: Taproot architecture ต้องแก้ไข key-path spend ที่เปิดเผย public key
- ยังไม่มี consensus ในชุมชน
แนวทางหลัก
- EIP-7932 — รองรับ multiple signature algorithms ใน protocol
- Account Abstraction (ERC-4337) — เปิดทางให้ PQ wallets เข้ามาใน ecosystem
- Trade-off: signature ปัจจุบัน 65 bytes vs PQ alternatives 2,400–29,000 bytes (37x–450x ใหญ่กว่า)
- Hash-based + STARK-style replacements สำหรับ KZG commitments
- Emergency recovery fork protocol ถ้า quantum มาก่อนแผน
แนวทางหลัก
- ทุก address exposed แต่ต้นทาง ทำให้ต้องเร่งพัฒนามากที่สุด
- Project Eleven testnet (ธ.ค. 2025) — prototype PQ signatures ใน Solana network จริง
- Opt-in hash-based one-time signatures เป็น stopgap ระยะสั้น
- กำลัง stress-test throughput, compute, และ fee impact ของ PQ signatures
- ความท้าทาย: Solana's high-speed architecture vs. cost ของ PQ signatures ที่สูงกว่ามาก
NIST 2024 PQC Standards — มาตรฐานสากลใหม่:
สถาบัน NIST (National Institute of Standards and Technology) ของสหรัฐฯ ประกาศมาตรฐาน Post-Quantum Cryptography (PQC) ชุดแรก 3 อัลกอริทึมในปี 2024 ประกอบด้วย: ML-KEM (lattice-based, ประสิทธิภาพสูง), ML-DSA (lattice-based signatures), และ SLH-DSA (hash-based, ความมั่นใจด้านความปลอดภัยสูงสุด) ความหลากหลายของอัลกอริทึมคือ "ประกันภัย" — ถ้า approach หนึ่งถูกทำลายโดยการค้นพบทางคณิตศาสตร์ใหม่ ยังมีทางเลือกอื่นเหลืออยู่
Chapter 16 • Action Plan
Best Practices & Key Takeaways
Quantum
Action
สิ่งที่ผู้ใช้ทำได้วันนี้
ไม่ต้องรอให้ quantum computer มาถึงถึงจะเริ่มป้องกัน หลายอย่างทำได้ทันทีด้วยนิสัยการใช้งาน blockchain ที่ดีขึ้น
Best Practices
สิ่งที่ทำได้ทันทีแยกตาม Blockchain
Bitcoin
- ไม่ reuse addresses เด็ดขาด
- Spend UTXOs ทั้งหมดไปยัง fresh address
- หลีกเลี่ยง Taproot ถ้ากังวลเรื่องควอนตัม
- ย้าย P2PK legacy coins ออกทันที
Ethereum
- ย้ายไป fresh address หลัง transaction แรก
- ใช้ smart contract wallet (upgrade ได้)
- ไม่ฝากจำนวนมากใน address ที่เคย send
- ติดตาม EIP-7932 progress
Solana
- ทุก address exposed อยู่แล้ว — ติดตาม migration tools
- ใช้ hardware wallet (ป้องกัน phishing)
- ไม่ใช้ account เดิมสำหรับหลายวัตถุประสงค์
- ติดตาม Project Eleven updates
Optimistic
Early 2030s
Quantum threat arrives earlier than expected
Milestones: logical qubit stability พัฒนาเร็ว, error correction breakthrough ในปี 2027–2028 — blockchain communities ต้องเร่ง migration อย่างเร่งด่วน แต่ยังมีเวลา 5+ ปีหาก deploy ทันที
Base Case
Mid 2030s–40s
Gradual capability build-up ตาม roadmap
Milestones: 1M+ stable qubits ราว 2035–2040, cryptographic relevance ราว 2038–2045 — มีเวลาเพียงพอสำหรับ orderly migration ถ้าเริ่มตอนนี้, NIST PQC standards deployed กว้างขวาง
Aggressive
Before 2028
Nation-state breakthrough (Vitalik's concern)
Milestones: secret program breakthrough ไม่เปิดเผยต่อสาธารณะ, ใช้ในการโจมตีก่อนที่โลกจะรู้ตัว — scenario ที่ร้ายแรงที่สุด, ไม่มีการเตือนล่วงหน้า, assets หายไปก่อนที่ community จะ react ได้
Key Takeaways
5 สิ่งที่ต้องจำจากบทนี้
-
01
Shor's vs Grover's — ภัยคุกคามที่ต่างกันสิ้นเชิง
Shor's Algorithm ทำลาย public key cryptography (RSA/ECC/ECDSA) ได้อย่างสมบูรณ์ Grover's Algorithm แค่ลด hash security ลงครึ่งหนึ่ง — แก้ง่ายด้วย key ยาวขึ้น ต้องเข้าใจความต่างนี้ก่อนประเมินความเสี่ยงที่แท้จริง
-
02
P2PK/Address Reuse = เสี่ยงสูงสุด; P2PKH ไม่ reuse = ปลอดภัยวันนี้
Bitcoin addresses แบบ P2PKH และ SegWit ที่ไม่เคย spend ออกยังซ่อน public key ได้อยู่ การไม่ reuse address คือการป้องกันที่ใช้ได้จริงในวันนี้โดยไม่ต้องรอ protocol upgrade
-
03
Solana เสี่ยงโดยโครงสร้าง — ทุก address exposed ตั้งแต่สร้าง
ไม่เหมือน Bitcoin และ Ethereum ที่ปกป้อง public key ได้บางส่วน Solana addresses เปิดเผย public key ตั้งแต่วินาทีแรก ทำให้ทุก address ที่มีอยู่ถือว่าถูกทำเครื่องหมายสำหรับการโจมตีในอนาคตแล้ว
-
04
"Quantum Rush" Risk — ใครถึงก่อนได้ $100B+
ผู้ที่บรรลุ quantum supremacy ก่อนมีแรงจูงใจทางการเงินมหาศาลในการโจมตี exposed legacy Bitcoin ก่อนที่ network จะป้องกันได้ ทำให้นี่เป็นปัญหาความมั่นคงระดับชาติ ไม่ใช่แค่ปัญหาเทคนิค
-
05
NIST 2024 PQC standards พร้อมแล้ว — ปัญหาคือการ coordinate migration
มาตรฐาน post-quantum cryptography ที่เชื่อถือได้มีอยู่แล้วตั้งแต่ปี 2024 อุปสรรคหลักไม่ใช่เทคโนโลยี แต่คือการ coordinate ชุมชนผู้ใช้ นักพัฒนา และ protocol ให้ migrate พร้อมกันก่อนที่ภัยคุกคามมาถึง