img

ภัยคุกคามจากควอนตัมต่อ PoW จะผลักดันการนำไปใช้ข้อเสนอ BIP หรือไม่?

2026/04/01 06:48:02
ในขณะที่ภูมิทัศน์ของสินทรัพย์ดิจิทัลเปลี่ยนแปลงไปในปี 2026 การปรากฏตัวของคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสลับ (CRQC) ได้เปลี่ยนจากความกังวลเชิงทฤษฎีที่อยู่ห่างไกลไปสู่ภัยคุกคามที่เร่งด่วนต่อเครือข่าย Proof of Work (PoW) การตระหนักว่าพื้นฐานการเข้ารหัสแบบดั้งเดิมไม่สามารถป้องกันได้อีกต่อไปได้ส่งคลื่นสะเทือนผ่านชุมชนการขุดและการพัฒนา กระตุ้นการอภิปรายอย่างเร่งด่วนเกี่ยวกับอนาคตของความปลอดภัยแบบกระจายอำนาจ
การวิเคราะห์อย่างครอบคลุมนี้สำรวจว่าช่องโหว่ควอนตัมที่ไม่เคยเกิดขึ้นมาก่อนเหล่านี้กำลังบังคับให้ชุมชน Bitcoin เร่งการดำเนินการข้อเสนอ BIP ที่ออกแบบมาเฉพาะสำหรับการอยู่รอดในระยะยาว

ประเด็นสำคัญ

การกำหนดใหม่ของเส้นเวลาควอนตัม: จากความเสี่ยงเชิงทฤษฎีสู่ความเป็นจริงทางวิศวกรรม

เป็นเวลาเกือบสิบปีแล้วที่ “ภัยคุกคามจากควอนตัม” ถูกมองว่าเป็นปัญหาแบบ “Y2K” — อะไรบางอย่างที่อยู่ไกลเกินไปในอนาคตจนนักพัฒนาในปัจจุบันละเลยไป อย่างไรก็ตาม ความก้าวหน้าของ Google ในปี 2026 ได้เปลี่ยนแปลงมุมมองนี้อย่างสิ้นเชิง โดยแสดงให้เห็นว่าความต้องการด้านฮาร์ดแวร์ในการทำลายลายเซ็นเส้นโค้งรูปวงรีต่ำกว่าการประมาณการปี 2024 ถึง 20 เท่า ทำให้อุตสาหกรรมเปลี่ยนจากคำถามว่า “ถ้า” เป็นคำถามว่า “เมื่อใด” การเปลี่ยนผ่านจากฟิสิกส์เชิงทฤษฎีไปสู่ความเป็นไปได้ด้านวิศวกรรมนี้คือแรงผลักดันหลักสำหรับข้อเสนอ BIP สมัยใหม่

ช่องโหว่ที่ร้ายแรง: เหตุใดลายเซ็น ECDSA จึงอ่อนแอกว่าการขุด

ความเข้าใจผิดทั่วไปในพื้นที่ PoW คือคอมพิวเตอร์ควอนตัมจะ “ขุดได้เหนือ” ASIC แบบดั้งเดิมอย่างง่ายดาย ในความเป็นจริง ภัยคุกคามต่อกระบวนการแฮช (SHA-256) สามารถจัดการได้ผ่านการปรับความยาก การเปราะบางที่แท้จริง (“Achilles’ heel”) อยู่ที่อัลกอริธึมลายเซ็นดิจิทัลโค้งรีมาน (ECDSA)
  • อัลกอริทึมชอร์: สามารถหาคีย์ส่วนตัวจากคีย์สาธารณะได้ในไม่กี่นาที
  • อัลกอริทึมของกรูเวอร์: ให้ความเร็วเพิ่มขึ้นเป็นรากที่สองสำหรับการแฮช ซึ่งสามารถป้องกันได้ง่ายโดยการเพิ่มอัตราการแฮชหรือความยากของเครือข่าย

ปรัชญา BIP-360: วิธีที่ P2MR สมดุลระหว่างความปลอดภัยและประสิทธิภาพ

BIP-360 ซึ่งรู้จักในชื่อ Pay-to-Merkle-Root (P2MR) ได้ปรากฏขึ้นเป็นโซลูชันทางสถาปัตยกรรมชั้นนำ มันแก้ไขปัญหา “ข้อมูลบวม” ที่มีอยู่ในลายเซ็นหลังควอนตัม โดยใช้โครงสร้างต้นไม้เมอร์เคิลเพื่อซ่อนกุญแจสาธารณะหลังควอนตัมจนถึงช่วงเวลาที่ใช้จ่าย BIP-360 รับประกันว่าบล็อกเชน Bitcoin จะยังคงเบาบาง ในขณะที่ให้การป้องกันจากการเฝ้าระวังแบบควอนตัม

จุดเปลี่ยนของความเห็นพ้องต้องกัน: แรงจูงใจทางเศรษฐกิจที่ขับเคลื่อนการอัปเกรดโปรโตคอล

ตัวขับเคลื่อนหลักสำหรับการเปลี่ยนแปลงใดๆ ในระบบ PoW คือการจัดให้สอดคล้องกับแรงจูงใจทางเศรษฐกิจ เมื่อภัยคุกคามต่อคีย์ส่วนตัวกลายเป็นภัยคุกคามต่อราคา Market ของ Bitcoin ความเห็นพ้องต้องกันทางสังคมเริ่มมีน้ำหนักมากกว่าอัตราการเปลี่ยนแปลงทางเทคนิค นักลงทุน ผู้ขุด และแพลตฟอร์มแลกเปลี่ยนตอนนี้มองว่าการรับรองข้อเสนอ BIP ต้านควอนตัมเป็นนโยบายประกันภัยสำหรับพอร์ตการลงทุนหลายพันล้านดอลลาร์ของพวกเขา

กฎการอยู่รอดของ Bitcoin ภายใต้ความเหนือกว่าของควอนตัมในปี 2026

ผลกระทบทางจิตวิทยาจากการวิจัยประสิทธิภาพ 20 เท่าของ Google ต่อนักพัฒนา

ในเดือนมีนาคม 2026 นักวิจัยจาก Google Quantum AI ได้ตีพิมพ์เอกสารขาวที่สิ้นสุดยุค “ฤดูหนาวของควอนตัม” แห่งความสงสัย การวิจัยของพวกเขาพิสูจน์ว่าคอมพิวเตอร์ควอนตัมที่มีควอนตัมบิตทางกายภาพประมาณ 500,000 ตัวสามารถถอดรหัสการเข้ารหัส ECDSA-256 ที่ Bitcoin ใช้ได้ แบบจำลองก่อนหน้านี้ระบุว่าจำเป็นต้องใช้ควอนตัมบิตหลายล้านตัว
การเพิ่มประสิทธิภาพ 20 เท่านี้ได้ส่งผลกระทบทางจิตวิทยาอย่างลึกซึ้งต่อนักพัฒนาที่รับผิดชอบข้อเสนอ BIP แนวทางแบบ “ช้าแต่แน่นอน” สำหรับการอัปเกรดโปรโตคอลกำลังถูกแทนที่ด้วยความรู้สึกของ “ความเร่งด่วนเพื่อป้องกัน” เป็นครั้งแรกในประวัติศาสตร์ของ Bitcoin มีกำหนดเวลาที่ชัดเจนและรองรับด้วยข้อมูลทางวิทยาศาสตร์สำหรับการย้ายระบบเข้ารหัส ซึ่งหลายคนประเมินไว้ว่าจะเกิดขึ้นในปี 2029

การโจมตีระหว่างการทำธุรกรรมใน 9 นาที: ทำลายระบบป้องกันบล็อก 10 นาที

การเปิดเผยที่น่ากลัวที่สุดของปี 2026 คือการโจมตี “ระหว่างการทำธุรกรรม” ในธุรกรรม PoW มาตรฐาน คีย์สาธารณะจะถูกส่งไปยัง mempool และยังคงอยู่ที่นั่นจนกว่าบล็อกถัดไปจะถูกขุด—โดยเฉลี่ย 10 นาที
  1. การตรวจจับ: ผู้โจมตีแบบควอนตัมติดตาม mempool เพื่อหาธุรกรรมที่มีมูลค่าสูง
  2. การคำนวณ: โดยใช้อัลกอริทึม Shor’s ที่ได้รับการปรับให้เหมาะสม ผู้โจมตีได้รับกุญแจส่วนตัวจากกุญแจสาธารณะที่ถูกส่งออก
  3. การวิ่งหน้า: ผู้โจมตีสร้างธุรกรรมปลอมที่มีค่าธรรมเนียมสูงกว่า เพื่อเปลี่ยนเส้นทางเงินไปยังที่อยู่ของตนเอง
  4. การยืนยัน: หากผู้โจมตีแบบควอนตัมสามารถถอดรหัสกุญแจได้ภายในเวลาไม่เกิน 9 นาที พวกเขาจะมีโอกาสสูงทางสถิติที่ธุรกรรมหลอกลวงของพวกเขาจะถูกรวมอยู่ในบล็อกก่อนธุรกรรมที่ถูกต้อง

BIP-360 และการทดสอบความทนทานของ Bitcoin หลังยุคควอนตัม

BTQ Technologies Testnet (v0.3.0): การตรวจสอบความต้านทานควอนตัมในระดับโค้ด

BTQ Technologies ได้รับบทบาทนำในการนำข้อเสนอ BIP จากเอกสารขาวไปสู่รหัสที่ใช้งานได้จริง ทดสอบเน็ต Bitcoin Quantum (v0.3.0) ของพวกเขาเป็นสภาพแวดล้อมแรกที่สามารถดำเนินการ BIP-360 ได้สำเร็จ ทดสอบเน็ตนี้ช่วยให้นักพัฒนาสามารถจำลองสภาพแวดล้อมที่ทุกธุรกรรมได้รับการป้องกันด้วยการเข้ารหัสหลังควอนตัม (PQC)
ผลลัพธ์จาก Testnet เวอร์ชัน v0.3.0 นั้นน่าประทับใจ มันแสดงให้เห็นว่าเครือข่ายสามารถรับภาระการประมวลผลที่เพิ่มขึ้นจาก PQC ได้โดยไม่มีความล่าช้าอย่างมีนัยสำคัญ การยืนยันนี้มีความสำคัญอย่างยิ่งต่อการโน้มน้าวชุมชน PoW ให้เห็นว่าการเปลี่ยนผ่านนี้ไม่เพียงแต่จำเป็น แต่ยังเป็นไปได้ทางเทคโนโลยี

โซลูชัน P2MR: การซ่อนกุญแจสาธารณะโดยไม่รบกวนระบบนิเวศระดับที่สอง

หนึ่งในความกังวลหลักเกี่ยวกับข้อเสนอ BIP ใหม่คือการที่มันอาจทำให้โซลูชันระดับที่สองที่มีอยู่ เช่น Lightning Network หรือ BitVM ใช้งานไม่ได้ BIP-360 แก้ปัญหานี้ผ่านกลไก P2MR (Pay-to-Merkle-Root)
  • โหมดแอบเงียบ: กุญแจสาธารณะจะยังคงถูกซ่อนอยู่ภายในต้นไม้เมอร์เคิลจนกว่าธุรกรรมจะถูกดำเนินการ
  • ความเข้ากันได้: เนื่องจาก P2MR จำลองโครงสร้างของ Taproot จึงรักษาตรรกะที่จำเป็นสำหรับการใช้งานแบบหลายลายเซ็นและการขยายขนาดแบบออฟไลน์
  • ประสิทธิภาพ: มันลด "รอยเท้าบนโซ่" ของธุรกรรม ซึ่งมีความสำคัญต่อการรักษาค่าธรรมเนียมต่ำที่จำเป็นสำหรับเศรษฐกิจ PoW ที่ใช้งานได้

ลายเซ็น Dilithium (ML-DSA): การจัดการกับปัญหาข้อมูลที่เพิ่มขึ้น

การเลือกอัลกอริธึมลายเซ็นเป็นประเด็นที่ถกเถียงมากที่สุดในข้อเสนอ BIP หลังควอนตัม ปัจจุบัน Dilithium (ML-DSA) เป็นตัวเลือกที่ได้รับการมาตรฐานจาก NIST อย่างไรก็ตาม ลายเซ็นของ Dilithium มีขนาดใหญ่กว่าลายเซ็น ECDSA อย่างมีนัยสำคัญ
  • ขนาดลายเซ็น ECDSA: ~70-72 ไบต์
  • ขนาดลายเซ็น Dilithium: ~2,500+ ไบต์
  • การเพิ่มขึ้นอย่างมากของข้อมูลนี้ต้องการเทคนิค "การรวมลายเซ็น" ที่สร้างสรรค์เพื่อป้องกันไม่ให้บล็อกเชน Bitcoin ขยายตัวใหญ่ขึ้น นักพัฒนาขณะนี้กำลังทดสอบวิธี "การตรวจสอบเป็นชุด" บน Testnet ของ BTQ เพื่อลดการบวมนี้

ตัวขับเคลื่อนหลักที่เร่งการรับรองข้อเสนอ BIP

ความเห็นพ้องต้องกันแบบป้องกันของผู้ขุด: การคำนวณทางเศรษฐกิจในการปกป้องสินทรัพย์มูลค่าล้านล้านดอลลาร์

ในระบบนิเวศของ PoW ผู้ขุดมีอำนาจยับยั้งสุดท้ายเหนือการเปลี่ยนแปลงโปรโตคอล ตามประวัติศาสตร์ ผู้ขุดมักต่อต้านการอัปเกรดที่อาจรบกวนรายได้ของพวกเขา อย่างไรก็ตาม การคำนวณเปลี่ยนไปด้วยคอมพิวเตอร์ควอนตัม
อุปกรณ์ของผู้ขุดมีค่าก็ต่อเมื่อรางวัลที่พวกเขาได้รับมีค่าอะไรบางอย่าง หากการโจมตีด้วยควอนตัมทำให้ Bitcoin สูญเสียมูลค่าเป็นศูนย์ อุปกรณ์ ASIC ที่มีประสิทธิภาพที่สุดในโลกก็จะกลายเป็นเพียงน้ำหนักกระดาษ
การตระหนักรู้นี้ได้นำไปสู่ "ข้อตกลงเชิงรับ" ขณะนี้ผู้ขุดเป็นหนึ่งในผู้สนับสนุนที่พูดถึงมากที่สุดสำหรับข้อเสนอ BIP ต่อต้านควอนตัม เนื่องจากพวกเขาตระหนักว่าความปลอดภัยที่ถูกมองว่ามีอยู่ของเครือข่ายมีความเกี่ยวข้องโดยตรงกับมูลค่าของ BTC ที่พวกเขาขุดได้

แรงกดดันจากการตรวจสอบแบบ "ควอนตัม" สำหรับองค์กร: ความต้องการของวอลล์สตรีทที่มีต่อความทนทานของเครือข่าย

ด้วยการอนุมัติ ETF ของ Bitcoin และการเข้ามาของผู้เล่นรายใหญ่จากภาคสถาบัน ความต้องการด้านความปลอดภัยระดับ "สถาบัน" จึงอยู่ในระดับสูงสุดเท่าที่เคยมีมา ผู้จัดการสินทรัพย์ขนาดใหญ่ตอนนี้กำลังดำเนินการ "การตรวจสอบเชิงควอนตัม" ต่อโปรโตคอลที่พวกเขาลงทุน หาก Bitcoin ไม่สามารถดำเนินเส้นทางที่ชัดเจนสู่ความต้านทานต่อควอนตัมผ่านข้อเสนอ BIP ที่ได้รับการยืนยัน มันอาจเสี่ยงต่อการสูญเสียสถานะเป็น "ทองคำดิจิทัล" สำหรับพอร์ตการลงทุนของสถาบัน แรงกดดันจากด้านบนลงล่างจากภาคการเงินนี้อาจมีอิทธิพลมากกว่าความกังวลจากชุมชนเทคนิค

การวิวัฒนาการบังคับของการกำกับดูแล: เมื่อ “การอยู่รอด” เหนือกว่าการอภิปรายเชิงฟังก์ชัน

การกำกับดูแล Bitcoin มักถูกวิพากษ์วิจารณ์ว่ามีลักษณะ “แข็งตัว” — ความไม่สามารถในการเปลี่ยนแปลงที่สำคัญ อย่างไรก็ตาม ภัยคุกคามที่กระทบต่อการมีอยู่มักช่วยให้การกำกับดูแลมีประสิทธิภาพมากขึ้น การอภิปรายเกี่ยวกับการอัปเกรดกำลังถูกแทนที่ด้วยการพูดคุยเชิงเทคนิคเกี่ยวกับ วิธี การอัปเกรด สัญญาทางสังคมของ Bitcoin กำลังพัฒนาเพื่อรวม “ความปลอดภัยจากควอนตัม” เป็นเสาหลักพื้นฐาน คล้ายกับขีดจำกัดการจัดส่ง 21 ล้านหน่วย

ความเสี่ยงและอุปสรรคจากอดีตบนเส้นทางสู่การนำไปใช้งาน

ผีของที่อยู่ "Satoshi": การจัดการกับ BTC 6.9 ล้านที่เปิดเผย

ความท้าทายที่ใหญ่ที่สุดสำหรับข้อเสนอ BIP ต้านควอนตัมใดๆ คือ "ปัญหาแบบดั้งเดิม" ประมาณ 1/3 ของอุปทาน Bitcoin ทั้งหมด (ประมาณ 6.9 ล้าน BTC) ถูกเก็บไว้ในที่อยู่ที่กุญแจสาธารณะได้รับการรู้จักโดยเครือข่ายแล้ว ซึ่งรวมถึง:
  • เหรียญยุคซาโตชิ: ที่อยู่ที่ไม่ได้เคลื่อนย้ายตั้งแต่ปี 2009-2010
  • ที่อยู่ที่ใช้ซ้ำ: วอลเล็ตที่ส่งธุรกรรมและได้รับเงินทอนกลับไปยังที่อยู่เดิม
  • P2PK (Pay-to-Public-Key): ประเภทธุรกรรมดั้งเดิมที่ส่งสาธารณะคีย์โดยตรง
  • แม้ว่าเราจะอัปเกรดโปรโตคอลวันนี้ BTC 6.9 ล้านหน่วยเหล่านี้ยังคงเป็น “ผลไม้ที่ง่ายต่อการเก็บ” สำหรับคอมพิวเตอร์ควอนตัม ปัจจุบันยังไม่มีข้อตกลงร่วมกันว่าควร “เผา” “ระงับ” หรือให้เจ้าของมี “ช่วงเวลาการย้ายถ่ายโอน” 5 ปี เพื่อย้ายไปยังที่อยู่ P2MR

การฟอร์กแบบนุ่มนวล versus การฟอร์กแบบแข็ง: การเมืองของชุมชนภายใต้การป้องกันฉุกเฉิน

วิธีการดำเนินการทางเทคนิคเป็นอุปสรรคสำคัญอีกประการหนึ่ง
  • การฟอร์กแบบนุ่มนวล: ลดการรบกวนแต่ซับซ้อนกว่าในการเขียนโค้ด จะต้องใช้การ “ห่อ” รายการธุรกรรมที่ปลอดภัยจากควอนตัมไว้ภายในสคริปต์รุ่นเก่า
  • ฮาร์ดฟอร์ก: สะอาดและมีประสิทธิภาพมากขึ้น แต่มีความเสี่ยงที่จะแยกเครือข่ายออกเป็น "Quantum Bitcoin" และ "Legacy Bitcoin"
  • ด้วยประวัติอันขัดแย้งของสงครามขนาดบล็อกปี 2017 ชุมชนจึงต้องการหลีกเลี่ยงการแบ่งแยกอีกครั้งอย่างมาก อย่างไรก็ตาม การฟอร์กแบบฮาร์ดอาจเป็นวิธีเดียวในการตัดเอาตรรกะ ECDSA ที่เปราะบางออกจากระบบแกน PoW อย่างสมบูรณ์

กฎหมายการกำกับดูแลควอนตัมระดับโลก: การแทรกแซงจากหน่วยงานกำกับดูแลในการย้ายสู่ยุคหลังควอนตัม

เมื่อรัฐบาลตระหนักว่าคอมพิวเตอร์ควอนตัมสามารถถอดรหัสการเข้ารหัสได้ พวกเขาอาจพยายามควบคุมวิธีการอัปเกรดเครือข่ายแบบกระจายศูนย์ เรากำลังเห็นการเกิดขึ้นของ "กฎหมายการกำกับดูแลควอนตัม" ที่อาจบังคับให้มีช่องโหว่เฉพาะหรือ "กุญแจเก็บรักษา" ระหว่างกระบวนการเปลี่ยนผ่าน การรับประกันว่าข้อเสนอ BIP ยังคงเป็นแบบกระจายศูนย์และไม่ต้องพึ่งพาความเชื่อถือ ขณะเดียวกันก็ปฏิบัติตามมาตรฐานความปลอดภัยระดับโลก คือความท้าทายครั้งใหญ่ถัดไปของอุตสาหกรรมคริปโต

สรุป

การเปลี่ยนผ่านของคอมพิวเตอร์ควอนตัมจากภัยคุกคามเชิงทฤษฎีไปสู่ความเป็นจริงด้านวิศวกรรม ไม่อาจปฏิเสธได้ว่าเป็นแรงขับเคลื่อนที่ทรงพลังที่สุดที่ขับเคลื่อนคลื่นข้อเสนอ BIP ในปัจจุบัน แม้กลไก PoW จะยังคงมีความทนทาน แต่ลายเซ็นเข้ารหัสที่ใช้ยืนยันการเป็นเจ้าของอยู่ในจุดเป้าหมายของการพัฒนาเทคโนโลยีอย่างรวดเร็ว ความสำเร็จของ BTQ testnet และการเพิ่มขึ้นของ "Consensus แบบป้องกัน" among miners บ่งชี้ว่าชุมชน Bitcoin กำลังเตรียมพร้อมสำหรับการเปลี่ยนแปลงครั้งใหญ่ โดยการรับมาตรฐานหลังควอนตัมเช่น BIP-360 เครือข่ายสามารถรักษาคุณค่าของตนเองไว้และยังคงเป็นสมุดบัญชีแบบกระจายศูนย์ที่ปลอดภัยที่สุดในโลกสำหรับอีกหนึ่งศตวรรษข้างหน้า

คำถามที่พบบ่อย: การรับมือกับการคำนวณเชิงควอนตัมและการอัปเกรด Bitcoin ในปี 2026

ทำไมการวิจัยล่าสุดของกูเกิลจึงถือเป็นตัวเร่งปฏิกิริยาสำหรับการรับรอง BIP?

การวิจัยของ Google ในปี 2026 แสดงให้เห็นว่าความต้องการด้านฮาร์ดแวร์ในการทำลายการเข้ารหัสของ Bitcoin ต่ำกว่าที่คิดไว้ก่อนหน้านี้ถึง 20 เท่า สิ่งนี้เร่งระยะเวลาที่คาดไว้สำหรับการโจมตีที่เป็นไปได้ ทำให้การดำเนินการข้อเสนอ BIP ต้านควอนตัมกลายเป็นเรื่องเร่งด่วนสำหรับชุมชน PoW ทั่วโลก

ความแตกต่างพื้นฐานระหว่าง BIP-360 กับการอัปเกรด Taproot ที่มีอยู่คืออะไร

ในขณะที่ Taproot แนะนำต้นไม้ Merkle เพื่อเพิ่มความเป็นส่วนตัวและประสิทธิภาพของสคริปต์ แต่ยังคงพึ่งพาลายเซ็นที่ใช้ ECDSA BIP-360 (P2MR) อัปเกรดหลักการเข้ารหัสพื้นฐานไปสู่อัลกอริธึมหลังควอนตัมเช่น Dilithium เพื่อให้มั่นใจว่าเครือข่าย PoW ยังคงปลอดภัยแม้ต่อการโจมตีระดับ CRQC

ผู้ใช้ทั่วไปจำเป็นต้องย้ายที่อยู่วอลเล็ตของตนให้พร้อมรับควอนตัมหรือไม่ในวันนี้?

ยังไม่ได้ แต่ขอแนะนำอย่างยิ่งให้หยุดการใช้ที่อยู่ซ้ำกัน เมื่อข้อเสนอ BIP ที่เกี่ยวข้องกับความต้านทานควอนตัมถูกเปิดใช้งานบน Mainnet ผู้ใช้จะมีช่วงเวลาหลายปีในการย้ายเงินของตนไปยังที่อยู่ P2MR ใหม่ที่ปลอดภัยจากควอนตัม เพื่อให้แน่ใจว่าได้รับการป้องกันอย่างสมบูรณ์

คอมพิวเตอร์ควอนตัมจะทำให้การขุด (PoW) เก่าไปหรือไม่?

ไม่ คอมพิวเตอร์ควอนตัมให้ความเร็วเพิ่มขึ้นเป็นรากที่สองสำหรับ SHA-256 ผ่านอัลกอริธึมของกรูเวอร์ แต่ไม่สามารถทำลายมันได้ เครือข่ายสามารถรักษาความปลอดภัยได้โดยการปรับความยากของการขุดเพียงเท่านั้น ภัยคุกคามหลักที่ข้อเสนอ BIP ระบุไว้คือการขโมยเงินผ่านการถอดรหัสลายเซ็น ไม่ใช่การรบกวนการขุด

BIP-360 ส่งผลกระทบต่อ Lightning Network อย่างไร

BIP-360 ถูกออกแบบให้ “เข้ากันได้กับเวอร์ชันก่อนหน้า” กับตรรกะระดับที่ 2 โดยใช้โครงสร้าง P2MR ทำให้ช่อง Lightning สามารถคงสถานะเปิดอยู่ได้ขณะอัปเกรดความปลอดภัยของชั้นการตั้งtlement ซึ่งรับประกันว่า Bitcoin สามารถขยายขนาดได้และยังคงต้านทานต่อควอนตัมพร้อมกัน

คำปฏิเสธความรับผิดชอบ: หน้านี้แปลโดยใช้เทคโนโลยี AI (ขับเคลื่อนโดย GPT) เพื่อความสะดวกของคุณ สำหรับข้อมูลที่ถูกต้องที่สุด โปรดดูต้นฉบับภาษาอังกฤษ