Meta ออกโรงเตือน ว่าการปกป้องการเข้ารหัสแบบอสมมาตรที่ใช้โดยบล็อคเชนเป็นสิ่งสำคัญที่สุดของบริษัทที่เกี่ยวข้องกับสินทรัพย์ดิจิทัลพึงให้ความสำคัญ เพราะอาจตกเป็นเป้าหมายของการประมวลผลแบบควอนตัม
บริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง Meta กำลังดำเนินการเพื่อป้องกัน “หายนะควอนตัม” ที่จะก่อให้เกิดภัยคุกคามต่อมาตรฐานความปลอดภัยทางไซเบอร์และการเข้ารหัสแบบเก่าเพื่อสร้างมาตรฐานใหม่ในทุกอุตสาหกรรม รวมถึงโมเดลการเข้ารหัสที่ใช้ในเทคโนโลยีบล็อคเชนด้วย
วิศวกรของ Meta ได้เน้นย้ำระหว่างการดำเนินรายการ Metatech Podcast ในตอนล่าสุดของบริษัทว่าความเสี่ยงที่เกิดจากการประมวลผลแบบควอนตัมนั้นมีนัยสำคัญเพียงพอที่จะรับประกันความสนใจอย่างเร่งด่วน เนื่องจากการค้นหาวิธีแก้ไขอาจต้องใช้เวลาเป็นอย่างมากจากข้อจำกัดทางเทคโนโลยีในปัจจุบัน
พวกเขากล่าวเสริมว่าการรับรองการปกป้องการเข้ารหัสแบบไม่สมมาตรที่ใช้โดยเทคโนโลยีบล็อคเชนได้กลายมาเป็นสิ่งสำคัญที่สุดสำหรับบริษัทในช่วงไม่กี่เดือนที่ผ่านมา
ภัยคุกคามที่ใกล้เข้ามา
เชอรัน หลิน ผู้จัดการฝ่ายวิศวกรรมซอฟต์แวร์ที่ Meta กล่าวว่าบริษัทเทคโนโลยีแห่งนี้ร่วมมืออย่างใกล้ชิดกับหน่วยงานมาตรฐาน เช่น NIST, ISO และ IETF เพื่อให้แน่ใจว่าอัลกอริทึมการเข้ารหัสหลังควอนตัม (PQC) ได้รับการตรวจสอบและกำหนดมาตรฐานอย่างเข้มงวด
หลิย กล่าวเสริมว่า Meta กำลังรวมอัลกอริทึมดั้งเดิมอย่าง X25519 และ Kyber เข้าด้วยกันเพื่อสร้างการเข้ารหัสหลังควอนตัม (PQC) ส่งผลให้มีวิธีไฮบริดที่รับประกันว่าระบบของ Meta จะปลอดภัยจากภัยคุกคามทั้งในปัจจุบันและอนาคต
สิ่งนี้จะเป็นประโยชน์สำหรับบล็อคเชนด้วยเช่นกัน เนื่องจากบล็อคเชนมีพื้นฐานมาจากโมเดลการเข้ารหัสแบบอสมมาตร ซึ่งอาศัยคู่คีย์สาธารณะและคีย์ส่วนตัว
ขณะที่ราฟาเอล มิโซคสกี นักเข้ารหัสของ Meta อธิบายว่าโมเดลนี้มีความเสี่ยงเป็นพิเศษเนื่องจากอัลกอริทึมควอนตัมสามารถแก้ปัญหาทางคณิตศาสตร์ที่ซับซ้อนซึ่งเป็นพื้นฐานของอัลกอริทึมได้อย่างมีประสิทธิภาพ นอกจากนี้ เขายังกล่าวเสริมอีกว่าการปกป้องระบบเหล่านี้ได้กลายมาเป็น “ลำดับความสำคัญสูงสุด” ของบริษัท
"คอมพิวเตอร์ควอนตัม เป็นสาขาที่ใช้กลศาสตร์ควอนตัมเพื่อแก้ปัญหาได้เร็วกว่าคอมพิวเตอร์แบบดั้งเดิม รวมถึงเครือข่ายทางคณิตศาสตร์ที่รองรับโครงสร้างพื้นฐานด้านการเข้ารหัสด้วย ส่งผลให้โครงสร้างพื้นฐานเหล่านี้กลายเป็นภัยคุกคามต่อระบบนิเวศที่ใช้บล็อคเชน"
อย่างไรก็ดี แม้ว่าคอมพิวเตอร์ควอนตัมที่ทำงานได้เต็มรูปแบบที่สามารถเจาะอัลกอริทึมการเข้ารหัสจะยังไม่มีอยู่ แต่มิโซคสกีเตือนว่าจำเป็นต้องจัดการกับภัยคุกคามนี้โดยทันที
นักเข้ารหัสของ Meta ชี้ให้เห็นว่าเหตุผลสำคัญประการหนึ่งคือการโจมตีแบบ “จัดเก็บตอนนี้ ถอดรหัสทีหลัง” สถานการณ์นี้เกี่ยวข้องกับตัวแทนที่จัดเก็บข้อมูลที่เข้ารหัสในปัจจุบัน โดยมีจุดประสงค์เพื่อถอดรหัสในอนาคตเมื่อคอมพิวเตอร์ควอนตัมมีประสิทธิภาพเพียงพอ
ยิ่งไปกว่านั้น แม้ Meta จะพยายามอย่างเต็มที่เพื่อให้พร้อมสำหรับควอนตัม แต่การเปลี่ยนจากอัลกอริทึมการเข้ารหัสในปัจจุบันไปเป็นอัลกอริทึมที่ทนทานต่อควอนตัมก็ยังเป็นกระบวนการที่ใช้เวลานาน ซึ่งอาจใช้เวลานานหลายปีหรือหลายทศวรรษก็ได้
ความปลอดภัยเทียบกับประสิทธิภาพ
ตัวอย่างเช่น คีย์สาธารณะ Kyber 768 ที่กำลังทดสอบโดย Meta มีขนาดใหญ่กว่าคีย์แบบเดิมอย่างเห็นได้ชัด ส่งผลให้เกิดปัญหาเกี่ยวกับขนาดแพ็กเก็ตและความล่าช้าที่เพิ่มขึ้นในบางสถานการณ์ เพื่อแก้ไขปัญหานี้ Meta จึงเลือกใช้พารามิเตอร์ Kyber 512 ที่เล็กกว่า ซึ่งให้ความสมดุลระหว่างความปลอดภัยและประสิทธิภาพ
นอกจากนี้ การเปิดตัวการแลกเปลี่ยนคีย์ไฮบริดยังเผยให้เห็นปัญหาที่ไม่คาดคิด เช่น เงื่อนไขการแข่งขันในสภาพแวดล้อมแบบมัลติเธรด แม้ว่าวิศวกรของ Meta จะแก้ไขปัญหาเหล่านี้ได้แล้ว แต่ก็ไม่มีการรับประกันว่าปัญหาเพิ่มเติมจะไม่เกิดขึ้นอีก
มิโซคสกี และ หลิน อธิบายว่าขั้นตอนต่อไปของ Meta คือการปกป้องการรับส่งข้อมูลสาธารณะภายนอกด้วย PQC ซึ่งจะเกี่ยวข้องกับการเอาชนะความท้าทายเพิ่มเติม เช่น การรับรองการรองรับเบราว์เซอร์สำหรับการใช้งานเฉพาะ และการจัดการแบนด์วิดท์การสื่อสารที่เพิ่มขึ้นเนื่องจากปริมาณข้อมูลที่มีขนาดใหญ่ขึ้น
ทั้งนี้ สมาชิกทีมเทคโนโลยีของ Meta สรุปโดยกล่าวว่าการเข้ารหัสที่ทนทานต่อควอนตัมเป็นเรื่องซับซ้อน แต่ด้วยการวางแผนและการทำงานร่วมกันอย่างรอบคอบ ถือเป็นความท้าทายที่สามารถเผชิญหน้าได้