ข่าวพาดหัวเกี่ยวกับการประมวลผลแบบควอนตัมเริ่มชี้ให้เห็นว่าบิตคอยน์กำลังใกล้จะล่มสลายมากขึ้นเรื่อยๆ โดยมีการอ้างว่าเครื่องจักรรุ่นในอนาคตอาจถอดรหัสการเข้ารหัส (cryptography) ของมันได้ภายในไม่กี่นาที หรืออาจทำให้เครือข่ายถูกครอบงำอย่างสิ้นเชิง
แต่งานวิจัยทางวิชาการกลับให้ภาพที่จำกัดกว่านั้น บาง “ความก้าวหน้า” ที่ถูกอ้างถึงอย่างกว้างขวางใช้ปัญหาที่ถูกทำให้ง่ายลง ซึ่งไม่สะท้อนการเข้ารหัสจริงในโลกของการใช้งานจริง และการโจมตีแบบควอนตัมต่อบิตคอยน์? งานวิจัยระบุว่า พลังงานที่ต้องใช้มีค่าเทียบเท่ากับดาวฤกษ์ดวงเล็ก ตามรายงานในบทความวิจัยที่ถูกแชร์บน X โดย Rodolfo Novak ผู้ประกอบการด้านฮาร์ดแวร์บิตคอยน์
ความปลอดภัยของบิตคอยน์ตั้งอยู่บนคณิตศาสตร์สองแบบที่แตกต่างกัน และคอมพิวเตอร์ควอนตัมคุกคามมันด้วยวิธีที่แตกต่างกันสองทาง
อย่างแรก ที่รู้จักกันในชื่ออัลกอริทึมของ Shor มุ่งเป้าไปที่ความปลอดภัยของวอลเล็ต ในทางทฤษฎี อัลกอริทึมนี้ช่วยให้คอมพิวเตอร์ควอนตัมที่มีพลังเพียงพอสามารถได้มาซึ่งคีย์ส่วนตัวจากคีย์สาธารณะ ซึ่งจะทำให้นักโจมตีเข้ายึดครองกองทุนได้ทันที ทำลายหลักประกันความเป็นเจ้าของที่เป็นรากฐานของ bitcoin
อย่างที่สอง ที่รู้จักกันในชื่ออัลกอริทึมของ Grover ใช้กับการขุด มันให้ “ความเร็วที่เพิ่มขึ้น” ในเชิงทฤษฎีสำหรับการค้นหาแบบลองผิดลองถูกที่เหล่าคนขุดทำ — แต่ตามที่หนึ่งในบทความด้านล่างแสดงให้เห็น ประโยชน์นั้นจะค่อยๆ จางหายไปเกือบหมดทันทีเมื่อคุณพยายามสร้างเครื่องขึ้นมาจริง
ภัยคุกคามทั้งสองมักถูกทำให้ปนกันในพาดหัวข่าว แต่เมื่อคุณคำนึงถึงข้อจำกัดในโลกจริง มันจะส่งผลต่างกันอย่างมาก
บทความสองชิ้นล่าสุดที่ถูกเน้นในเธรดบน X — ชิ้นหนึ่งเป็นบทวิเคราะห์เชิงวิศวกรรมแบบจริงจัง อีกชิ้นเป็นอารมณ์ขันแบบไม่ใส่อารมณ์ (deadpan satire) — ทำข้อเรียงนี้จากมุมตรงข้ามกัน เมื่อรวมกันแล้ว พวกเขาชี้ให้เห็นว่า พร้อมกับเธรดที่สรุปงานวิจัยสายค้านและมุมมองร่วมด้วย ความตื่นตระหนกบน crypto Twitter ในตอนนี้กำลังทำให้ความกังวลที่แท้จริงในระยะยาวสับปนกับวัฏจักรข่าวที่สร้างขึ้นเหมือนละคร
บทความชิ้นแรก จาก Pierre-Luc Dallaire-Demers และทีม BTQ Technologies ที่ตีพิมพ์ในเดือนมีนาคม 2026 ถามว่าคอมพิวเตอร์ควอนตัมสามารถ “แซงการขุด” BTC ได้จริงด้วยอัลกอริทึมของ Grover หรือไม่ ซึ่งเป็นเทคนิคควอนตัมที่อาจทำให้คอมพิวเตอร์เดาผ่านปัญหาได้เร็วกว่าเครื่องปกติแทบทุกแบบ — ในกรณีของบิตคอยน์ มันหมายถึงการทำให้กระบวนการลองผิดลองถูกเพื่อค้นหาบล็อกที่ถูกต้องที่เหล่าคนขุดใช้ ทำได้เร็วขึ้น
เดิมพันสูงกว่าที่ฟังดูเหมือนมาก การขุดคือสิ่งที่ปกป้อง BTC จากการโจมตีแบบ 51% ซึ่งเป็นสถานการณ์ที่ผู้กระทำเพียงรายเดียวควบคุมอำนาจแฮชได้มากพอที่จะเขียนประวัติธุรกรรมล่าสุดขึ้นมาใหม่ ทำดับเบิลสเปนด์ของเหรียญ หรือเซ็นเซอร์เครือข่าย หากนักขุดแบบควอนตัมสามารถครอบงำการผลิตบล็อกได้ แทนที่จะกระทบแค่กระเป๋าเงินรายบุคคล มันจะทำให้ “ฉันทามติ” เองถูกกระทบไปด้วย
ในทฤษฎี Grover เสนอเส้นทางไปสู่การครอบงำดังกล่าว แต่ในทางปฏิบัติ นักวิจัยโต้แย้งว่า คำตอบจะพังทลายทันทีเมื่อคุณประเมินราคาฮาร์ดแวร์และข้อกำหนดด้านพลังงาน การรัน Grover กับ SHA-256 — สูตรคณิตที่เหล่านักขุดบิตคอยน์กำลังแข่งกันเพื่อแก้ให้ได้เพื่อเพิ่มบล็อกใหม่ลงในบล็อกเชนและรับรางวัล — จะเป็นไปไม่ได้ทางกายภาพ
การรันอัลกอริทึมกับบิตคอยน์จะต้องใช้ฮาร์ดแวร์ควอนตัมในระดับขนาดที่ไม่มีใครรู้ว่าจะสร้างได้อย่างไร
ทุกขั้นตอนของการค้นหาประกอบด้วยการปฏิบัติการที่ละเอียดอ่อนหลายร้อยพันขั้น และแต่ละขั้นต้องมีระบบสนับสนุนเฉพาะของตัวเองซึ่งประกอบด้วยควอนตัมบิต (qubits) หลายพันตัว เพื่อให้ยังคงคุมข้อผิดพลาดให้อยู่ในระดับที่เหมาะสม และเนื่องจากบิตคอยน์สร้างบล็อกใหม่ทุกๆ สิบนาที ผู้โจมตีจะมีเพียงช่วงเวลาที่จำกัดในการทำงานให้เสร็จ บังคับให้พวกเขาต้องรันเครื่องจำนวนมหาศาลเหล่านี้ขนานกันไปพร้อมๆ กัน
ที่ Bitcoin’s January 2025 difficulty ผู้เขียนประเมินว่ากองเรือการขุดแบบควอนตัมจะต้องใช้ควอนตัมบิตประมาณ 10²³ ที่ใช้พลังงาน 10²⁵ วัตต์ — ใกล้เคียงกำลังขับของดาว (เพื่ออ้างอิง นี่ยังคงเป็นเพียง 3% ของดวงอาทิตย์ของโลก) เมื่อเทียบกันแล้ว บล็อกเชน Bitcoin ทั้งหมดในปัจจุบันใช้พลังงานราว 15 กิกะวัตต์
การโจมตีแบบ 51% ด้วยควอนตัมไม่ได้แค่แพง มันไปไม่ถึงได้ทางกายภาพในระดับขนาดที่อารยธรรมจริงๆ จะสามารถใช้พลังงานได้
บทความชิ้นที่สอง จาก Peter Gutmann ของ University of Auckland และ Stephan Neuhaus ของ Zürcher Hochschule ในสวิตเซอร์แลนด์ มุ่งโจมตีส่วนหนึ่งของเรื่องเล่าที่ต่างออกไป นั่นคือจังหวะกลองอย่างต่อเนื่องของพาดหัวข่าวที่อ้างว่าคอมพิวเตอร์ควอนตัมกำลังเริ่มทำลายการเข้ารหัสอยู่แล้ว
ผู้เขียนพยายามทำซ้ำ “ความก้าวหน้า” ด้านการแยกตัวประกอบแบบควอนตัมที่สำคัญทุกครั้งในช่วงสองทศวรรษที่ผ่านมา พวกเขาทำสำเร็จ — โดยใช้คอมพิวเตอร์โฮม 1981 VIC-20 ลูกคิด และสุนัขชื่อ Scribble ที่ถูกฝึกให้เห่า 3 ครั้ง
มุกนี้ลงตัวเพราะประเด็นเบื้องหลังนั้นจริงจัง การแยกตัวประกอบคือปัญหาทางคณิตที่อยู่ใจกลางการเข้ารหัสสมัยใหม่ส่วนใหญ่: ใช้เอาจำนวนที่ใหญ่มาก แล้วหาจำนวนเฉพาะสองตัวที่คูณกันแล้วได้ผลเป็นจำนวนนั้น
สำหรับจำนวนที่มีหลายร้อยหลัก เชื่อกันว่าสิ่งนี้ “เป็นไปไม่ได้อย่างมีประสิทธิภาพ” บนคอมพิวเตอร์ปกติใดๆ อัลกอริทึมของ Shor ซึ่งเป็นเทคนิคควอนตัมที่อยู่เบื้องหลังภัยคุกคามต่อวอลเล็ตของ bitcoin คือเหตุผลที่ทำให้คนกังวลว่าในที่สุดเครื่องควอนตัมอาจทำสิ่งนี้ได้
แต่ตามที่ Gutmann และ Neuhaus ระบุ เกือบทุกการสาธิตจนถึงตอนนี้ “โกง” ไปแล้ว ในบางกรณี นักวิจัยเลือกจำนวนที่ตัวประกอบเฉพาะที่ซ่อนอยู่ห่างกันแค่ไม่กี่หลัก ทำให้เดาได้ง่ายด้วยเทคนิคเล่นแร่แปรธุแบบเครื่องคิดเลขพื้นฐาน
ในกรณีอื่นๆ พวกเขาได้รันส่วนที่ยากของปัญหาบนคอมพิวเตอร์ปกติก่อน — ขั้นตอนที่เรียกว่า preprocessing — แล้วจึงส่งเวอร์ชันที่ถูกตัดทอนลงมา ซึ่งทำได้ง่ายอย่างเหลือเชื่อให้กับเครื่องควอนตัมเพื่อ “แก้” เครื่องควอนตัมจะได้รับเครดิตสำหรับความก้าวหน้า แต่ความจริงงานหลักถูกทำไปแล้วที่อื่น
ผู้เขียนมุ่งเน้นไปที่บทความล่าสุดหนึ่งชิ้นที่อ้างว่าทีมจีนใช้เครื่อง D-Wave เพื่อทำความคืบหน้าในการทำลาย RSA-2048 ซึ่งเป็นมาตรฐานการเข้ารหัสที่ปกป้องการธนาคาร อีเมล และทราฟฟิกอีคอมเมิร์ซส่วนใหญ่ของอินเทอร์เน็ต
นักวิจัยได้เผยแพร่ตัวอย่างจำนวนสิบจำนวนเป็นหลักฐาน Gutmann และ Neuhaus นำตัวเลขเหล่านั้นไปผ่านตัวจำลอง VIC-20 และกู้คำตอบกลับมาได้ในเวลาประมาณ 16 วินาทีต่อหนึ่งรายการ จำนวนเฉพาะถูกเลือกให้มีช่องว่างห่างกันแค่ไม่กี่หลัก ทำให้หาเจอได้ง่ายด้วยอัลกอริทึมที่นักคณิตศาสตร์ John von Neumann ดัดแปลงจากเทคนิคการใช้ลูกคิดในปี 1945
ทำไมเรื่องนี้ถึงยังคงเกิดขึ้น? ผู้เขียนเสนอคำตอบที่เรียบง่าย: การแยกตัวประกอบแบบควอนตัมเป็นสาขาที่ได้รับความสนใจสูง แต่มีผลลัพธ์จริงที่จำกัด และแรงจูงใจที่จะตีพิมพ์สิ่งที่ฟังดูน่าประทับใจนั้นแข็งแกร่ง
การเลือกจำนวนที่ถูกจัดไว้ล่วงหน้าหรือทำงานส่วนใหญ่บนฝั่งคลาสสิก ทำให้นักวิจัยสามารถอ้างถึง “สถิติ” ใหม่ได้โดยไม่ต้องทำให้วิทยาศาสตร์พื้นฐานก้าวหน้าอย่างแท้จริง บทความเสนอมาตรฐานการประเมินใหม่ที่ต้องใช้จำนวนแบบสุ่ม ไม่ทำ preprocessing และเก็บตัวประกอบไว้เป็นความลับจากผู้ทำการทดลอง จนถึงวันนี้ ไม่มีการสาธิตใดที่ผ่านเกณฑ์นี้
สาระสำคัญไม่ได้บอกว่าการประมวลผลแบบควอนตัมปลอดอันตราย ไม่ได้บอกว่าพาดหัวข่าวทุกครั้งที่พูดถึง “ความก้าวหน้า” คือความคืบหน้าจริงในการทำลายการเข้ารหัสสมัยใหม่ และเทรดเดอร์ควรตั้งข้อสงสัยเมื่อข่าวรอบถัดไปมาถึง
ทั้งสองบทความไม่ได้ปัดทิ้งภัยคุกคามแบบควอนตัมทั้งหมด
ความเปราะบางที่แท้จริงคือวอลเล็ตของ bitcoin ไม่ใช่การขุด มี bitcoin นับล้านที่อยู่ในที่อยู่เก่าหรือที่อยู่ที่เคยใช้ซ้ำซึ่งข้อมูลคีย์ถูกเปิดเผยไว้แล้วบนบล็อกเชน ทำให้พวกมันเป็นเป้าหมายที่มีแนวโน้มมากที่สุดในระยะยาว หากเครื่องจักรควอนตัมพัฒนาขึ้น
ตั้งแต่บทความเหล่านี้ถูกตีพิมพ์ สิ่งที่เปลี่ยนไม่ใช่ภัยคุกคาม แต่เป็นการคาดการณ์ งานวิจัยล่าสุดจากนักวิจัยของ Google ชี้ว่าพลังการคำนวณที่จำเป็นสำหรับการโจมตีลักษณะดังกล่าวอาจลดลงอย่างมาก โดยการเข้ารหัสที่ทำให้บล็อกเชนของ Bitcoin ปลอดภัยอาจกลายเป็นจุดอ่อนในการโจมตีที่ใช้เวลาเพียงไม่กี่นาที
ซึ่งไม่ได้หมายความว่าการโจมตีจะใกล้เข้ามา ผู้เขียนเปิดเผยในบทความว่า การสร้างเครื่องดังกล่าวในปัจจุบันเป็นไปไม่ได้ทางกายภาพ และต้องอาศัยความก้าวหน้าทางวิศวกรรมที่ยังไม่ได้เกิดขึ้น: ตั้งแต่เลเซอร์ที่ควบคุม qubits ไปจนถึงความเร็วที่สามารถอ่านค่าได้ ไปจนถึงความสามารถในการทำให้อะตอมจำนวนหลายหมื่นตัวทำงานร่วมกันโดยไม่ทำให้สูญเสียพวกมัน
ยังมีสัญญาณว่ามุมมองสาธารณะอาจไม่ครบถ้วน งานวิจัยบางส่วนเมื่อไม่นานนี้ได้ซ่อนรายละเอียดทางเทคนิคสำคัญไว้ และผู้เชี่ยวชาญได้เตือนว่าความคืบหน้าในสาขานี้อาจไม่ได้ถูกแชร์อย่างเปิดเผยเสมอไป
อย่างไรก็ตาม นักพัฒนากำลังทำงานเพื่อหาทางแก้ไขอยู่แล้ว รวมถึงวิธีการลดการเปิดเผยคีย์ และลายเซ็นรูปแบบใหม่ที่ออกแบบมาเพื่อทนต่อการโจมตีแบบควอนตัม
ตลาดสะท้อนมุมมองว่าภัยคุกคามนี้ยังเป็นสิ่งที่ติดอยู่ในห้องเรียน เทรดเดอร์มองว่าแทบไม่มีโอกาสที่ bitcoin จะเข้ามาแทนที่อัลกอริทึมการขุดก่อน 2027 แต่ให้โอกาสที่สูงกว่ามากราว 40% สำหรับการอัปเกรดอย่าง BIP-360 ที่มุ่งลดความเสี่ยงของวอลเล็ต
ภัยคุกคามแบบควอนตัมต่อ Bitcoin เป็นเรื่องจริง แต่สิ่งสำคัญคือต้องจำไว้ว่าการสร้างเครื่องจักรที่ใช้โจมตีบล็อกเชนนั้นถูกจำกัดด้วยขีดจำกัดของฟิสิกส์