5 คะแนน โดย GN⁺ 23 일 전 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • Cloudflare ตั้งเป้า เปลี่ยนระบบยืนยันตัวตนและการเข้ารหัสของทุกผลิตภัณฑ์ให้เป็นความปลอดภัยหลังควอนตัมภายในปี 2029 และ เร่งตารางเตรียมรับมือ Q-Day (ช่วงเวลาที่คอมพิวเตอร์ควอนตัมสามารถทำลายการเข้ารหัสแบบเดิมได้)
  • ปัจจุบันทราฟฟิก มากกว่า 65% ใช้การเข้ารหัสหลังควอนตัม แต่ระบุชัดว่า หากระบบยืนยันตัวตนยังไม่ปลอดภัยต่อควอนตัม ก็ไม่สามารถปกป้องได้อย่างสมบูรณ์
  • งานวิจัยจาก Google และ Oratomic แสดงให้เห็นว่า ความสามารถในการถอดรหัสของคอมพิวเตอร์ควอนตัมกำลังก้าวหน้าเร็วกว่าที่คาด ทำให้มีความเป็นไปได้ว่า Q-Day อาจมาถึงก่อนปี 2030
  • Cloudflare ให้ การทำให้ระบบยืนยันตัวตนปลอดภัยต่อควอนตัม เป็นภารกิจสำคัญสูงสุด และกำลังผลักดันการเปลี่ยนผ่านด้านความปลอดภัยของทั้งสายผลิตภัณฑ์ด้วยการตั้งไมล์สโตนเป็นลำดับขั้น
  • การอัปเกรดหลังควอนตัมทั้งหมดจะ ให้ใช้ฟรีโดยไม่ขึ้นกับแพ็กเกจ และ Cloudflare ย้ำภารกิจ “ช่วยสร้างอินเทอร์เน็ตที่ดียิ่งขึ้น” ผ่านแนวทางนี้

เป้าหมายของ Cloudflare ในการทำความปลอดภัยหลังควอนตัมอย่างสมบูรณ์ภายในปี 2029

  • Cloudflare ตั้งเป้า เปลี่ยนทั้งสายผลิตภัณฑ์ไปสู่ความปลอดภัยหลังควอนตัม (PQ) ภายในปี 2029 โดยครอบคลุมถึงด้าน Authentication ด้วย
  • เริ่มจากการให้บริการใบรับรอง SSL ฟรีในปี 2014 จากนั้นเตรียมความพร้อมสำหรับการเปลี่ยนผ่านสู่หลังควอนตัมในปี 2019 และในปี 2022 ก็เริ่มใช้การเข้ารหัสหลังควอนตัมกับทุกเว็บไซต์และ API
  • ปัจจุบันทราฟฟิกของ Cloudflare มากกว่า 65% ใช้การเข้ารหัสหลังควอนตัม แต่ระบุชัดว่า หากระบบยืนยันตัวตนยังไม่ปลอดภัยต่อควอนตัม ก็ไม่สามารถปกป้องได้อย่างสมบูรณ์
  • งานวิจัยล่าสุดจาก Google และ Oratomic เผยว่า ความก้าวหน้าในการถอดรหัสของคอมพิวเตอร์ควอนตัมเร็วกว่าที่คาดไว้ ทำให้มีความเป็นไปได้ว่า Q-Day (วันที่คอมพิวเตอร์ควอนตัมทำลายการเข้ารหัสแบบเดิมได้) อาจมาถึงก่อนปี 2030
  • ด้วยเหตุนี้ Cloudflare จึงเร่งแผนภายในสำหรับรับมือ Q-Day และกำลังผลักดันการเปลี่ยนผ่านด้านความปลอดภัยโดยมีระบบยืนยันตัวตนเป็นศูนย์กลาง

ความก้าวหน้าของควอนตัมคอมพิวติ้งและการเร่งเข้าหา Q-Day

  • Google ประกาศว่าสามารถ ยกระดับประสิทธิภาพของอัลกอริทึมควอนตัมที่ใช้ทำลาย Elliptic Curve Cryptography (ECC) ได้อย่างมาก โดยไม่ได้เปิดเผยตัวอัลกอริทึม แต่ พิสูจน์การมีอยู่ของมันด้วย Zero-Knowledge Proof
  • ในวันเดียวกัน Oratomic เปิดเผยค่าประมาณทรัพยากรที่ต้องใช้ในการทำลาย RSA-2048 และ P-256 บน คอมพิวเตอร์ควอนตัมที่อาศัย Neutral Atom โดยระบุว่าในกรณีของ P-256 นั้น ใช้เพียง 10,000 qubits ก็เป็นไปได้
  • จึงเริ่มชัดเจนขึ้นว่าทำไม Google ถึงพัฒนาแนวทาง Neutral Atom ควบคู่ไปด้วย และ Oratomic เองก็จงใจไม่เปิดเผยรายละเอียดบางส่วน
  • จากสถานการณ์นี้ Google จึง เลื่อนเป้าหมายการเปลี่ยนผ่านสู่หลังควอนตัมของตนมาเป็นปี 2029 ขณะที่ CTO ของ IBM Quantum Safe ระบุว่าไม่อาจตัดความเป็นไปได้ของ “moonshot attack” ต่อเป้าหมายมูลค่าสูงราวปี 2029 ได้
  • Scott Aaronson เตือนเมื่อปลายปี 2025 ว่า ช่วงเวลาที่ไม่ควรเปิดเผยค่าประมาณทรัพยากรสำหรับการถอดรหัสด้วยควอนตัมต่อสาธารณะได้มาถึงแล้ว และ Cloudflare ประเมินว่า “ช่วงเวลานั้นได้ผ่านไปแล้ว”

สามแกนหลักของความก้าวหน้าคอมพิวเตอร์ควอนตัม

  • ฮาร์ดแวร์: มีการพัฒนาแนวทางหลากหลายควบคู่กัน ทั้ง Neutral Atom, superconducting, ion trap, photonic และ topological qubits โดยห้องวิจัยส่วนใหญ่กำลังเดินหน้าพร้อมกัน
    • ในอดีตเคยมีข้อกังขาเรื่องการขยายขนาด แต่ล่าสุด แนวทาง Neutral Atom ก้าวหน้าเร็วที่สุด
    • แม้ยังไม่พิสูจน์การขยายสู่ขนาดใหญ่อย่างเต็มรูปแบบ แต่หลายแนวทางกำลังเข้าใกล้จุดเปลี่ยนสำคัญ
  • การแก้ไขข้อผิดพลาด (Error Correction): คอมพิวเตอร์ควอนตัมทุกแบบมีสัญญาณรบกวนสูง จึงต้องพึ่งโค้ดแก้ไขข้อผิดพลาด
    • แนวทาง superconducting ต้องใช้ physical qubits ราว 1,000 ตัวต่อ logical qubit 1 ตัว แต่ Oratomic ระบุว่า แนวทาง Neutral Atom อาจใช้เพียง 3~4 ตัว
  • ซอฟต์แวร์: Google ปรับปรุงความเร็วของอัลกอริทึมถอดรหัส P-256 ได้อย่างมาก ขณะที่ Oratomic เสนอ การปรับปรุงเพิ่มเติมที่เหมาะกับ qubits แบบ reconfigurable
  • ความก้าวหน้าพร้อมกันในทั้งสามแกนนี้ทำให้ช่วงเวลาที่คาดว่า Q-Day จะมาถึง หดจากหลังปี 2035 มาเป็นก่อนปี 2030

ความจำเป็นของการเปลี่ยนผ่านความปลอดภัยที่มี Authentication เป็นศูนย์กลาง

  • การรับมือหลังควอนตัมของอุตสาหกรรมในอดีตมักเน้นที่ Encryption เป็นหลัก โดยมุ่งป้องกันการโจมตีแบบ Harvest-Now/Decrypt-Later (HNDL)
  • การโจมตีแบบ HNDL คือการเก็บข้อมูลไว้ตอนนี้แล้วนำไปถอดรหัสในอนาคตด้วยคอมพิวเตอร์ควอนตัม ซึ่งเป็นภัยหลักเมื่อ Q-Day ยังอยู่อีกไกล
  • แต่เมื่อ Q-Day ใกล้เข้ามา ระบบยืนยันตัวตนจะกลายเป็นความเสี่ยงที่ใหญ่กว่า เพราะผู้โจมตีสามารถปลอมเป็นเซิร์ฟเวอร์หรือปลอมข้อมูลรับรองการเข้าถึงได้
  • เพียงกุญแจยืนยันตัวตนที่เปราะบางต่อควอนตัมรั่วไหลเพียงดอกเดียว ระบบทั้งหมดก็อาจถูกเจาะได้ และระบบอัปเดตอัตโนมัติอาจกลายเป็นช่องทางสู่การรันโค้ดจากระยะไกล (RCE)
  • ดังนั้นคำถามสำคัญจึงไม่ใช่ “ข้อมูลที่เข้ารหัสจะเสี่ยงเมื่อไร?” แต่คือ “เมื่อไรผู้โจมตีจะบุกรุกได้ด้วยกุญแจปลอมที่สร้างด้วยควอนตัม?
  • การจัดลำดับความสำคัญของระบบที่เปราะบางที่สุด

    • คอมพิวเตอร์ควอนตัมยุคแรกจะมี ราคาแพงและหาได้ยาก ผู้โจมตีจึงมุ่งเป้าไปที่กุญแจระยะยาวมูลค่าสูง เช่น root certificates, API keys และ code-signing certificates ก่อน
    • ยิ่งต้นทุนการโจมตีกุญแจระยะยาวสูงเท่าใด ลำดับความสำคัญยิ่งสูงขึ้น แต่เมื่อ CRQC (คอมพิวเตอร์ควอนตัม) ความเร็วสูงปรากฏขึ้น การโจมตีแบบ HNDL ก็จะได้เปรียบอีกครั้ง
    • Sophie Schmieg จาก Google เปรียบเรื่องนี้กับ การเปลี่ยนกลยุทธ์ในการถอดรหัส Enigma ช่วงสงครามโลกครั้งที่ 2
  • การป้องกันการโจมตีแบบดาวน์เกรด

    • การรองรับการเข้ารหัสแบบ PQ เพียงอย่างเดียวไม่เพียงพอ ต้อง ปิดใช้งานการเข้ารหัสที่เปราะบางต่อควอนตัมอย่างสมบูรณ์
    • ในสภาพแวดล้อมอย่างเว็บที่มีความหลากหลายของไคลเอนต์สูง การปิดใช้งานทั้งหมดทำได้ยาก
    • ใน HTTPS สามารถป้องกันได้บางส่วนด้วย PQ HSTS หรือ Certificate Transparency
    • หลังจากลบการเข้ารหัสที่เปราะบางต่อควอนตัมออกหมดแล้ว ยังต้อง เปลี่ยนความลับที่อาจเคยรั่วไหลแล้ว เช่น รหัสผ่านและโทเค็น
    • การเปลี่ยนผ่านด้านการยืนยันตัวตนซับซ้อนกว่าการเข้ารหัสมาก และต้องใช้ ช่วงย้ายระบบนานหลายปี
  • การคำนึงถึงการพึ่งพาบุคคลที่สาม

    • Q-Day ส่งผลต่อทุกระบบ จึงต้องประเมินไม่เพียงแต่ พาร์ตเนอร์ที่สื่อสารกันโดยตรง แต่รวมถึง การพึ่งพาทางอ้อม เช่น การเงินและโครงสร้างพื้นฐาน ด้วย
    • จำเป็นต้องเปลี่ยนกุญแจระยะยาวก่อน ประสานงานกับบุคคลที่สาม และทำให้ทั้งระบบนิเวศเปลี่ยนผ่านพร้อมกัน

โรดแมปหลังควอนตัมของ Cloudflare

  • ปัจจุบัน Cloudflare ใช้ การเข้ารหัสหลังควอนตัมเป็นค่าเริ่มต้นในผลิตภัณฑ์ส่วนใหญ่ เพื่อลดผลกระทบจากการโจมตีแบบ HNDL
  • ตั้งเป้าว่าภายในปี 2029 จะ บรรลุความปลอดภัยหลังควอนตัมอย่างสมบูรณ์ในทั้งสายผลิตภัณฑ์ รวมถึงด้านการยืนยันตัวตน
  • มีการกำหนด ไมล์สโตนระหว่างทางเป็นลำดับขั้น ตามระดับความเสี่ยงและความยากของการนำไปใช้ และจะปรับตามสถานการณ์

คำแนะนำสำหรับแต่ละองค์กร

  • ภาคธุรกิจ

    • แนะนำให้ รวมการรองรับหลังควอนตัมไว้ในข้อกำหนดการจัดซื้อจัดจ้าง
    • แนวปฏิบัติด้านความปลอดภัยพื้นฐาน เช่น การอัปเดตซอฟต์แวร์ให้ทันสมัย และการออกใบรับรองแบบอัตโนมัติ ยังคงสำคัญ
    • ควรประเมินตั้งแต่เนิ่น ๆ ว่า การที่ซัพพลายเออร์หลักยังไม่พร้อมจะส่งผลต่อธุรกิจอย่างไร
  • ภาครัฐและหน่วยงานกำกับดูแล

    • การกำหนดไทม์ไลน์ที่ชัดเจนและหน่วยงานเจ้าภาพที่รับผิดชอบ จะช่วยเร่งการเปลี่ยนผ่านทั้งอุตสาหกรรม
    • การแตกแยกของมาตรฐานระหว่างประเทศเป็นความเสี่ยง จึงควร ผลักดันอย่างสอดคล้องบนฐานมาตรฐานสากล
    • สิ่งสำคัญคือภาวะผู้นำในการเปลี่ยนผ่านเชิงรุกที่ตั้งอยู่บน ความเชื่อมั่น มากกว่าความหวาดกลัว
  • ลูกค้า Cloudflare

    • Cloudflare เปิดใช้ความปลอดภัยหลังควอนตัมโดยอัตโนมัติเป็นค่าเริ่มต้น จึงไม่ต้องดำเนินการเพิ่มเติม
    • อย่างไรก็ตาม ยังอาจต้องอัปเกรด องค์ประกอบภายนอก เช่น เบราว์เซอร์ แอปพลิเคชัน และ origin server
    • Cloudflare One มอบ การปกป้องการเข้ารหัสหลังควอนตัมแบบ end-to-end ผ่านการทำ tunneling

ปรัชญาและนโยบายให้ใช้ฟรีของ Cloudflare

  • ความเป็นส่วนตัวและความปลอดภัยคือองค์ประกอบพื้นฐานของอินเทอร์เน็ต ดังนั้นการอัปเกรดหลังควอนตัมทั้งหมดจะ ให้ฟรีแก่ลูกค้าทุกแพ็กเกจ
  • เช่นเดียวกับที่ TLS ฟรี เคยช่วยให้การเข้ารหัสบนเว็บแพร่หลาย การเข้ารหัสหลังควอนตัมฟรี ก็จะช่วยขับเคลื่อนความปลอดภัยอินเทอร์เน็ตรุ่นถัดไป
  • Connectivity Cloud ของ Cloudflare รองรับการปกป้องเครือข่ายองค์กร การสร้างแอปพลิเคชันขนาดใหญ่ การเร่งประสิทธิภาพเว็บ การป้องกัน DDoS และการใช้งาน Zero Trust
  • ผู้ใช้สามารถใช้อินเทอร์เน็ตที่เร็วและปลอดภัยยิ่งขึ้นได้ผ่านแอป 1.1.1.1
  • Cloudflare ยืนบนพันธกิจ “ช่วยสร้างอินเทอร์เน็ตที่ดียิ่งขึ้น” และเป็นผู้นำด้านความปลอดภัยในยุคหลังควอนตัม

1 ความคิดเห็น

 
GN⁺ 23 일 전
ความเห็นจาก Hacker News
  • น่าสนใจถ้าลองเทียบกระบวนการนำการเข้ารหัส PQ (ทนทานต่อควอนตัม) มาใช้ กับการแพร่หลายของ HTTPS ในอดีต
    Cloudflare อยู่ในตำแหน่งที่ผลักดันการเปลี่ยนผ่านแบบนี้ได้ง่าย เพราะสามารถแยกรอบการอัปเกรดของเบราว์เซอร์หรืออุปกรณ์ผู้ใช้ ออกจากการอัปเกรดฝั่งแบ็กเอนด์ได้
    น่าจะเริ่มจากบางเว็บไซต์เลือกเปิดใช้ PQ ก่อน แล้วค่อย ๆ ทำให้เป็นข้อบังคับ โดยให้เบราว์เซอร์เตือนหรือใช้ การชี้นำผ่าน UX เพื่อพาผู้ใช้ย้ายตาม
    เมื่อก่อนคิดว่า ‘ความเสี่ยงจากการอัปเกรดเร็วเกินไปสูงกว่าความเสี่ยงจากการโจมตีด้วยควอนตัม’ แต่จากข้อมูลล่าสุด น้ำหนักเริ่มไปทางว่าการเปลี่ยนให้เร็วจะดีกว่า
    คิดว่าการอัปเดตเว็บไซต์จะง่ายกว่าระบบอื่นมาก โดยเฉพาะเมื่อเทียบกับ Bitcoin, ข้อมูลที่เก็บไว้, ฮาร์ดแวร์ ฯลฯ

    • ถ้ามี หลักฐานของคอมพิวเตอร์ควอนตัม ปรากฏขึ้นจริง เบราว์เซอร์ก็น่าจะแสดงการเข้ารหัสที่ไม่ใช่ PQ ว่า ‘ไม่ปลอดภัย’ และบังคับให้เว็บไซต์ต้องเปลี่ยนตามได้
      อาจทำได้ภายใน 2–3 ปี ด้วยการเปลี่ยนสเปกการเข้ารหัสในเวอร์ชันใหม่อย่าง TLS 1.4 หรือ QUIC 2
      ปัญหาคืออุปกรณ์เก่าจำนวนมากที่ไม่ได้รับเฟิร์มแวร์อัปเดตแล้ว อาจไม่รองรับโปรโตคอลใหม่และถูกตัดการเชื่อมต่อเป็นวงกว้าง
    • ถ้ารอตอนนี้ สุดท้ายจะต้องรีบหนักกว่าเดิมในภายหลัง
      มีการเพิ่ม สถิติการรองรับ PQ ของ origin server ลงใน Cloudflare Radar แล้ว ซึ่งแม้จะต่ำกว่าเบราว์เซอร์ แต่ก็ออกมาดีกว่าที่คาด
      เรื่องการยืนยันตัวตน (Authentication) และประเด็นอื่น ๆ ยังต้องไปต่ออีกไกล
    • อีกระบบที่อัปเดตยากกว่าเว็บไซต์และไม่ควรมองข้ามคือ การเปลี่ยนผ่านไป IPv6
  • ลองยิง PQ query ได้โดยตรงจากบริการ qi.rt.ht ของเรา
    ใช้ตรวจได้ว่าโดเมนไหนเปิดใช้ความปลอดภัยแบบ PQ อยู่

    • คิดว่าเป็น API ที่สวยมาก จริง ๆ
  • จากผล ทดสอบ post-quantum TLS ของ Cloudflare พบว่า news.ycombinator.com:443 ใช้ X25519 อยู่ จึงยังไม่เป็นความปลอดภัยแบบ PQ
    หวังว่าน่าจะมีแผนย้ายระบบแล้ว
    ด้วยเครื่องมือสมัยนี้ การเปลี่ยนน่าจะไม่ยากนัก มีใครรู้ไหมว่า HN ใช้สแตกอะไรอยู่?

    • น่าแปลกใจที่ อัตราการรองรับของเบราว์เซอร์ ดีกว่าที่คิดไว้มาก
  • Mozilla เพิ่งอัปเดตคู่มือการตั้งค่า TLS ฝั่งเซิร์ฟเวอร์ โดยแนะนำให้ใช้การแลกเปลี่ยนกุญแจ PQ แบบ X25519MLKEM768
    ตาม เอกสารทางการ โปรไฟล์ความเข้ากันได้กับไคลเอนต์เก่าถูกถอดออกแล้ว และ fallback สำหรับ IE11/Win7 ก็หายไปด้วย ทำให้ตอนนี้ขั้นต่ำคือ Win10 ขึ้นไป

  • สงสัยว่ามีกรณีที่ ระบบควอนตัมทำลายการเข้ารหัสได้จริง แล้วหรือยัง

    • ในช่วง 2 เดือนที่ผ่านมา บรรยากาศในหมู่นักวิทยาการเข้ารหัสเปลี่ยนไปเร็วมาก
      มีทั้งงานวิจัยหลายชิ้นและข่าวลือที่มาประกอบกัน จนเกิดฉันทามติว่าช่วงเวลาที่ CRQC (คอมพิวเตอร์ควอนตัมที่ถอดรหัสได้จริง) จะมาถึง น่าจะเร็วขึ้นกว่าที่เคยคิดมาก
      ผู้เชี่ยวชาญบางคนมองว่าอยู่ในระดับ ‘ใกล้แล้ว’ ด้วยซ้ำ
    • ตอนนี้ยังอยู่ในระดับทฤษฎี
      แต่ก็มีความกังวลว่าหน่วยงานอย่าง NSA อาจครอบครองคอมพิวเตอร์ควอนตัมแบบลับ ๆ อยู่แล้ว ทำให้นักวิจัยเริ่มส่งสัญญาณเตือนล่วงหน้า
      ถ้ารอหลักฐานชัดเจน อาจสายเกินไปแล้ว
    • แม้จะยังเป็นเรื่องเชิงทฤษฎี แต่เริ่มมีฉันทามติว่าระบบควอนตัมที่สามารถโจมตีได้จริง อาจมาเร็วกว่าที่คาด
      Filippo Valsorda ผู้ดูแลแพ็กเกจเข้ารหัสของ Golang ได้เขียน บทสรุป ไว้ โดยสรุปว่า “ต้องพร้อมภายในปี 2029”
    • ยังไม่มีอะไรถูกเจาะได้ในตอนนี้ แต่ถ้ามีการเก็บข้อมูลไว้ตั้งแต่ตอนนี้ ก็อาจถูกถอดรหัสภายหลังด้วยคอมพิวเตอร์ควอนตัมได้ จึงต้องเริ่มเตรียมตัวตั้งแต่ตอนนี้
    • การตรวจสอบ ความปลอดภัยของอัลกอริทึม PQ เองก็ยังไม่สมบูรณ์เต็มที่เช่นกัน
  • สงสัยว่าในอนาคต CPU จะมีแผนรองรับ PQC hardware acceleration หรือไม่
    ถ้า PQC กลายเป็นมาตรฐานแล้ว อุปกรณ์เก่าจะช้าลงหรือเปล่า

    • PQC จำเป็นเฉพาะกับการเข้ารหัสแบบอสมมาตรเท่านั้น (ช่วงแฮนด์เชก)
      หลังจากนั้น การเข้ารหัสแบบสมมาตร (เช่น AES, ChaCha20) แทบไม่ได้รับผลจากควอนตัมมากนัก จึงยังไม่จำเป็นต้องเปลี่ยนในเร็ว ๆ นี้
      CPU ทั่วไปเดิมทีก็ไม่ได้มีตัวเร่งสำหรับการเข้ารหัสแบบอสมมาตรอยู่แล้ว ดังนั้นความต่างน่าจะไม่มาก
    • จริง ๆ แล้วถึงไม่มี hardware acceleration ก็ยังประมวลผลได้เร็วพอด้วย การคำนวณแบบเวกเตอร์
      อัลกอริทึมใหม่ส่วนใหญ่มีพื้นฐานจาก พีชคณิตเชิงเส้นแบบโมดูลาร์ จึงมีช่องให้ปรับแต่งประสิทธิภาพได้มาก
  • ตอนนี้ควร เปลี่ยน SSH key ไปเป็นการเข้ารหัสแบบ PQ เลยไหม

    • OpenSSH รองรับการแลกเปลี่ยนกุญแจแบบ PQ มาตั้งแต่ปี 2022
      ตั้งแต่เวอร์ชัน 10.1 (ตุลาคม 2025) เป็นต้นไป ถ้าไม่ใช้ PQ จะมีการแสดงคำเตือน
      ไม่จำเป็นต้องสร้างกุญแจใหม่ แค่อัปเกรดซอฟต์แวร์ทั้งสองฝั่งก็พอ
      แต่ถ้าจะย้ายไปใช้ลายเซ็นแบบ PQ ตอนนั้นจะต้องเปลี่ยนกุญแจ แม้จะยังไม่ใช่เรื่องเร่งด่วนก็ตาม
  • สงสัยว่าการย้ายไปใช้อัลกอริทึม PQ มีข้อเสียอะไรไหม
    ต่อให้คอมพิวเตอร์ควอนตัมจบลงด้วยความล้มเหลว ก็มีเหตุผลอะไรที่ไม่ควรใช้ต่อหรือเปล่า?

    • ตรงกันข้าม อัลกอริทึม PQ กลับผ่าน การตรวจสอบอย่างเข้มข้นกว่าวิธีเดิม เสียอีก
      เพียงแต่การเข้ารหัสแบบเส้นโค้งวงรี (ECC) มีขนาดกุญแจและลายเซ็นเล็ก จึงประหยัดแบนด์วิดท์กว่า และผู้คนก็เชื่อมั่นในความยากทางคณิตศาสตร์ของมันมาก
      ส่วนอัลกอริทึม PQ นั้นการนำไปใช้ค่อนข้างเรียบง่าย ทำให้โอกาสเกิด implementation ที่ไม่ปลอดภัย ต่ำกว่า และก็เลือกอินสแตนซ์ที่อ่อนแอได้ยากกว่า
      ML-DSA และ ML-KEM ถือว่าเสถียรและทำงานได้เร็ว
    • ใบรับรองแบบ PQ จะ ยาวกว่าปัจจุบันมาก
      ไม่ทราบตัวเลขเป๊ะ แต่พื้นที่เก็บข้อมูลและปริมาณข้อมูลที่ส่งจะเพิ่มขึ้น
    • อัลกอริทึม PQ ช้ากว่า ECC เดิมและใช้ข้อมูลแลกเปลี่ยนมากกว่า แต่ให้ระดับความปลอดภัยเท่ากัน
  • Mullvad รองรับการเข้ารหัสแบบ PQ แล้ว
    ส่วนตัวแนะนำว่าเป็นบริษัทระดับ 10/10

  • มีอีกคำถามหนึ่ง
    หลังจากทุกคนเปลี่ยนไปใช้การเข้ารหัสที่ทนทานต่อควอนตัมกันหมดแล้ว ความหมายของคอมพิวเตอร์ควอนตัม จะเหลืออะไร?
    ตอนนี้เราพูดกันแต่เรื่องการถอดรหัส แต่การใช้งานอื่นจะเป็นงานวิจัยอย่างการพับโปรตีน การเพิ่มประสิทธิภาพโลจิสติกส์ อะไรพวกนั้นหรือไม่?
    ถ้ามีคอมพิวเตอร์ควอนตัมราคา 10 ล้านดอลลาร์ที่ถอดกุญแจ 256 บิตได้หนึ่งดอกต่อชั่วโมงขึ้นมาจริง แต่ระบบทั้งหมดเปลี่ยนเป็น PQ หมดแล้ว มันก็ดูจะเป็นเพียง เครื่องมือแห่งการทำลายล้าง เท่านั้น
    การเจาะ ECC ไม่ได้ช่วยมนุษยชาติ
    เลยยังสงสัยว่าหลังจากนั้นคอมพิวเตอร์ควอนตัมจะ เอาไปใช้อะไรได้บ้าง