量子คอมพิวเตอร์เมื่อไหร่จะสามารถโจมตีเทคโนโลยีการเข้ารหัสที่มีอยู่ได้? a16z ผู้ร่วมวิจัยเชิงลึกวิเคราะห์เส้นเวลาที่แท้จริงของภัยคุกคามจากควอนตัม ชี้ให้เห็นความแตกต่างของความเสี่ยงระหว่างการเข้ารหัสและลายเซ็น และเสนอคำแนะนำ 7 ข้อสำหรับอุตสาหกรรมบล็อกเชน บทความนี้อ้างอิงจากรายงานการวิจัยของ Justin Thaler / a16z แปลและเรียบเรียงโดย 動區
(ข้อมูลเบื้องต้น: ผู้เชี่ยวชาญด้านฟิสิกส์: อีก 5 ปี คอมพิวเตอร์ควอนตัมก็สามารถโจมตีคีย์ส่วนตัวของบิทคอยน์ได้แล้ว ต้องอัปเกรด BTC ต้องหยุดทำงานทั้งหมดไหม?)
(ข้อมูลเสริม: เจาะลึกการแฮ็กบิทคอยน์ก่อนปี 2030? Google Willow “Quantum Echo” จุดชนวนการถกเถียงของผู้เชี่ยวชาญ: คีย์สาธารณะส่วนใหญ่เปิดเผยแล้ว)
สารบัญบทความ
คอมพิวเตอร์ควอนตัมที่สามารถโจมตีบิทคอยน์ได้เมื่อไหร่จะออกมา? เรายังห่างไกลแค่ไหน?
เมื่อไหร่คอมพิวเตอร์ควอนตัมจะสามารถแฮ็กเทคโนโลยีการเข้ารหัสที่มีอยู่ได้? คำถามนี้มักถูกเกินความเป็นจริง จนทำให้เกิดคำเรียกร้อง “ต้องเปลี่ยนไปใช้หลังควอนตัมเข้ารหัสอย่างเร่งด่วนและครอบคลุม”
แต่คำเรียกร้องเหล่านี้มักมองข้ามต้นทุนและความเสี่ยงของการเปลี่ยนแปลงก่อนเวลา รวมถึงไม่เข้าใจความแตกต่างของภัยคุกคามที่เทคโนโลยีเข้ารหัสแต่ละแบบเผชิญ:
การแยกแยะจุดนี้สำคัญมาก ความเข้าใจผิดจะบิดเบือนการวิเคราะห์ต้นทุน-ผลประโยชน์ ทำให้ทีมมองข้ามความเสี่ยงด้านความปลอดภัยที่เร่งด่วนกว่า เช่น ช่องโหว่ของซอฟต์แวร์ ความสำเร็จในการเปลี่ยนผ่านเทคโนโลยีเข้ารหัสหลังควอนตัมที่แท้จริงคือการทำให้ความเร่งรีบของการดำเนินการสอดคล้องกับภัยคุกคามที่แท้จริง บทความนี้จะชี้แจงความเข้าใจผิดทั่วไปเกี่ยวกับภัยคุกคามจากการคำนวณควอนตัมต่อการเข้ารหัส รวมถึงผลกระทบต่อบล็อกเชน
แม้จะมีการโฆษณาเกินจริงอยู่เรื่อยๆ โอกาสที่คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสจะปรากฏในศตวรรษที่ 20 นี้นั้นต่ำมาก
“คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส” หมายถึง คอมพิวเตอร์ควอนตัมที่มีความสามารถในการแก้ไขข้อผิดพลาดและความผิดพลาด (fault-tolerant) ซึ่งสามารถรันอัลกอริทึม Shor ได้ และมีขนาดพอที่จะโจมตี ECC (เช่น secp256k1) หรือ RSA (เช่น RSA-2048) ได้ภายในเวลาที่สมเหตุสมผล (เช่น ใช้เวลารวมไม่เกินหนึ่งเดือน)
จากข้อมูลเทคโนโลยีและเป้าหมายที่เปิดเผย เรายังห่างไกลจากคอมพิวเตอร์เช่นนี้มาก แม้บริษัทบางแห่งอ้างว่าจะสามารถสร้างได้ภายในปี 2030 หรือ 2035 แต่ความก้าวหน้าที่ทราบในปัจจุบันยังไม่สนับสนุนคำกล่าวเหล่านั้น
ปัจจุบัน ไม่ว่าจะเป็น ion trap, superconductor qubits หรือ atomic systems ก็ยังไม่มีแพลตฟอร์มควอนตัมใดที่ใกล้เคียงกับการโจมตี RSA-2048 หรือ secp256k1 ซึ่งต้องการจำนวน qubits หลายแสนถึงหลายล้านตัว (ขึ้นอยู่กับอัตราความผิดพลาดและการแก้ไขข้อผิดพลาด)
อุปสรรคไม่ใช่แค่จำนวน qubits แต่รวมถึงความแม่นยำของเกต (gate fidelity), การเชื่อมต่อระหว่าง qubits, และความลึกของวงจรที่ต้องใช้ในการรันอัลกอริทึม Shor เมื่อเทคโนโลยีบางระบบมี qubits เกิน 1000 ก็ยังเป็นข้อมูลที่บิดเบือน เพราะขาดความเชื่อมโยงและความแม่นยำที่จำเป็นสำหรับการคำนวณเข้ารหัส
ระบบล่าสุดกำลังเข้าใกล้เกณฑ์ข้อผิดพลาดทางกายภาพ (physical error rate) สำหรับการแก้ไขข้อผิดพลาด แต่ยังไม่มีใครสามารถรันวงจร logic ที่มีความแม่นยำสูงและลึกหลายพันชั้น เพื่อรันอัลกอริทึม Shor ได้อย่างมั่นคง จากการพิสูจน์แนวคิดสู่การใช้งานในเชิงเข้ารหัสยังคงห่างไกลกันมาก
สรุปง่ายๆ: จนกว่าจะมีจำนวน qubits และความแม่นยำเพิ่มขึ้นหลายระดับ การสร้างคอมพิวเตอร์ควอนตัมที่สามารถโจมตีการเข้ารหัสได้ยังเป็นเรื่องไกลเกินเอื้อม
อย่างไรก็ตาม ข่าวประชาสัมพันธ์และสื่อมักสร้างความสับสน จุดที่เข้าใจผิดหลักๆ ได้แก่:
แนวทางเหล่านี้บิดเบือนความเข้าใจของสาธารณชน (รวมถึงนักสังเกตการณ์ระดับสูง) เกี่ยวกับความก้าวหน้าของการคำนวณควอนตัม
แน่นอนว่า ความก้าวหน้าก็น่าตื่นเต้น เช่น Scott Aaronson เคยเขียนว่า ด้วย “อัตราการพัฒนาของฮาร์ดแวร์ที่น่าทึ่ง” เขาคิดว่า “ก่อนการเลือกตั้งประธานาธิบดีสหรัฐครั้งหน้า เราอาจมีคอมพิวเตอร์ควอนตัมที่สามารถรันอัลกอริทึม Shor ได้จริง” แต่เขาก็ชี้แจงว่า นั่นไม่ใช่คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัส — แม้แต่การแยก 15=3×5 ด้วยมือก็เร็วกว่าแล้ว นั่นเป็นเพียงการแสดงระดับเล็กๆ และเป้าหมายของการทดลองเหล่านี้มักเป็นเลข 15 เพราะคำนวณง่ายกว่าเลขที่ใหญ่กว่า เช่น 21
สรุปสำคัญ: การคาดการณ์ว่าใน 5 ปีข้างหน้า จะมีคอมพิวเตอร์ควอนตัมที่สามารถโจมตี RSA-2048 หรือ secp256k1 ได้ — ซึ่งเป็นสิ่งสำคัญสำหรับการเข้ารหัสในเชิงปฏิบัติ — ไม่มีหลักฐานสนับสนุนความก้าวหน้าในปัจจุบัน แม้จะเป็น 10 ปี ก็ยังเป็นเป้าหมายที่ท้าทาย
ดังนั้น ความตื่นเต้นกับความก้าวหน้า และเส้นเวลาที่บอกว่า “อีกสิบกว่าปี” จึงไม่ขัดแย้งกัน
แล้วรัฐบาลสหรัฐฯ ตั้งเป้าให้ปี 2035 เป็นเส้นตายสำหรับการเปลี่ยนผ่านระบบราชการสู่หลังควอนตัมอย่างเต็มรูปแบบ เป็นไปได้ไหม? ผมมองว่านี่เป็นแผนเวลาที่สมเหตุสมผลสำหรับการเปลี่ยนแปลงขนาดใหญ่ แต่ไม่ได้หมายความว่าจะเกิดคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสในเวลานั้น
“โจรกรรมปัจจุบัน ถอดรหัสในอนาคต” หมายถึง ผู้โจมตีเก็บข้อมูลการสื่อสารที่เข้ารหัสไว้ในปัจจุบัน แล้วรอให้คอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสปรากฏขึ้นในอนาคต จึงค่อยถอดรหัส สหรัฐฯ และหน่วยงานระดับชาติอาจเก็บบันทึกข้อมูลการสื่อสารของรัฐบาลไว้จำนวนมาก เพื่อรอการถอดรหัสในอนาคต
ดังนั้น การเข้ารหัสจึงต้องได้รับการอัปเกรดทันที อย่างน้อยสำหรับข้อมูลที่ต้องเก็บเป็นความลับนานกว่า 10-50 ปี
แต่ลายเซ็นดิจิทัล (ซึ่งเป็นรากฐานของบล็อกเชนทั้งหมด) แตกต่างจากการเข้ารหัสตรงที่ ไม่มีความลับที่ต้องย้อนกลับไปโจมตีในอนาคต แม้ในอนาคตคอมพิวเตอร์ควอนตัมจะปรากฏ ก็สามารถปลอมแปลงลายเซ็นได้เท่านั้น ตั้งแต่ตอนนั้นเป็นต้นไป แต่ไม่สามารถ “ถอดรหัส” ลายเซ็นในอดีตได้ ตราบใดที่คุณสามารถพิสูจน์ได้ว่าลายเซ็นนั้นสร้างขึ้นก่อนการมาของคอมพิวเตอร์ควอนตัม ก็จะไม่สามารถปลอมแปลงได้
สิ่งนี้ทำให้การเปลี่ยนผ่านไปสู่ลายเซ็นดิจิทัลหลังควอนตัมไม่เร่งด่วนเท่ากับการอัปเกรดการเข้ารหัส
แพลตฟอร์มหลักๆ ก็ทำเช่นนี้:
ในทางตรงกันข้าม การใช้งานลายเซ็นดิจิทัลหลังควอนตัมในโครงสร้างพื้นฐานเครือข่ายสำคัญยังถูกเลื่อนออกไป จนกว่าคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสจะใกล้เข้ามา เพราะเทคโนโลยีลายเซ็นหลังควอนตัมในปัจจุบันอาจทำให้ประสิทธิภาพลดลง (รายละเอียดด้านล่าง)
Zero-knowledge proofs (zkSNARKs) ก็อยู่ในสถานะคล้ายคลึงกัน ถึงแม้ zkSNARKs ที่ไม่ปลอดภัยต่อควอนตัม (เช่น ใช้ elliptic curve cryptography) ก็ยังคงคุณสมบัติ “ศูนย์ความรู้” ที่ปลอดภัยต่อควอนตัมในตัว มันรับประกันว่าการพิสูจน์ไม่เปิดเผยข้อมูลลับใดๆ (แม้แต่คอมพิวเตอร์ควอนตัมก็ไม่สามารถโจมตีได้) ดังนั้น จึงไม่มีข้อมูลลับใดที่สามารถ “โจรกรรมในปัจจุบัน” แล้วถอดรหัสในอนาคตได้ ยิ่งไปกว่านั้น zkSNARKs ที่สร้างขึ้นก่อนการมาของคอมพิวเตอร์ควอนตัม ก็ยังคงเป็นที่เชื่อถือได้ (แม้จะใช้ elliptic curve cryptography) แต่ในอนาคต ผู้โจมตีอาจปลอมแปลงหลักฐานเท็จได้
โดยส่วนใหญ่แล้ว บล็อกเชนไม่ค่อยเสี่ยงต่อการถูกโจมตีแบบ HNDL
เช่นเดียวกับบิทคอยน์และอีเทอเรียมในปัจจุบัน ซึ่งเป็นเครือข่ายแบบไม่เป็นความลับ การเข้ารหัสแบบไม่ใช่หลังควอนตัมใช้สำหรับการอนุมัติธุรกรรม (เช่น ลายเซ็นดิจิทัล) ซึ่งไม่ได้เป็นความลับ การลายเซ็นเหล่านี้ไม่เสี่ยงต่อ HNDL ตัวอย่างเช่น บล็อกเชนบิทคอยน์เป็นสาธารณะ ความเสี่ยงจากภัย HNDL อยู่ที่การปลอมแปลงลายเซ็น (ขโมยเงิน) ไม่ใช่การถอดรหัสข้อมูลธุรกรรมที่เปิดเผยแล้ว ซึ่งทำให้ความเร่งด่วนด้านเทคนิคของการเปลี่ยนผ่านลดลง
น่าเสียดายที่แม้แต่หน่วยงานเช่น Federal Reserve ก็เคยรายงานผิดพลาดว่า บิทคอยน์เสี่ยงต่อ HNDL ซึ่งเป็นการเกินความเป็นจริงของความเร่งด่วนในการเปลี่ยนผ่าน
แน่นอนว่า ความเร่งด่วนลดลงไม่ได้หมายความว่าบิทคอยน์ปลอดภัย 100% มันยังต้องเผชิญกับแรงกดดันจากการเปลี่ยนแปลงโปรโตคอล ซึ่งต้องใช้ความร่วมมือระดับสังคมอย่างมาก (รายละเอียดด้านล่าง)
ข้อยกเว้นในปัจจุบันคือ เครือข่ายความเป็นส่วนตัว หลายเครือข่ายเข้ารหัสหรือซ่อนข้อมูลผู้รับและจำนวนเงิน ซึ่งข้อมูลลับเหล่านี้อาจถูกโจรกรรมในปัจจุบัน และเมื่อคอมพิวเตอร์ควอนตัมในอนาคตสามารถถอดรหัส ECC ได้ ก็สามารถย้อนรอยปลดล็อกความเป็นส่วนตัวของธุรกรรมเหล่านี้ได้ ความรุนแรงของการโจมตีขึ้นอยู่กับการออกแบบ เช่น การใช้ ring signatures ของ Monero หรือการสร้างภาพรวมของธุรกรรม ซึ่งอาจทำให้แผนผังธุรกรรมถูกสร้างใหม่ได้ หากผู้ใช้กังวลว่าธุรกรรมของตนจะถูกเปิดเผยในอนาคต ควรเปลี่ยนไปใช้เทคโนโลยีหลังควอนตัม (หรือแบบผสมผสาน) หรือใช้โครงสร้างที่ไม่สามารถถอดรหัสความลับบนบล็อกได้
สำหรับบิทคอยน์ มีปัจจัยสองประการที่ผลักดันให้เร่งวางแผนลายเซ็นหลังควอนตัม ซึ่งทั้งสองไม่เกี่ยวข้องกับเทคโนโลยีควอนตัมโดยตรง:
อย่างไรก็ตาม ภัยคุกคามจากควอนตัมต่อบิทคอยน์ไม่ได้เป็น “วันสิ้นโลก” ทันที แต่เป็นกระบวนการที่เลือกเป้าหมายและค่อยเป็นค่อยไป การโจมตีด้วยควอนตัมในระยะแรกจะมีต้นทุนสูงและช้า นักโจมตีจะเลือกเป้าหมายที่มีมูลค่าสูงเป็นพิเศษ
นอกจากนี้ การหลีกเลี่ยงการใช้ address ซ้ำและไม่ใช้ Taproot (ซึ่งเปิดเผยกุญแจสาธารณะบนเชนโดยตรง) ก็ช่วยให้ปลอดภัยในระดับหนึ่ง แม้จะไม่มีการอัปเกรดโปรโตคอล กุญแจสาธารณะของผู้ใช้ยังคงซ่อนอยู่หลัง hash จนกว่าจะมีการใช้จ่าย เมื่อมีการใช้จ่าย กุญแจสาธารณะจะเปิดเผย ซึ่งเป็นจุดที่นักโจมตีควรรีบคำนวณกุญแจส่วนตัวให้เร็วที่สุดเท่าที่จะทำได้
ดังนั้น เหรียญที่เสี่ยงที่สุดคือเหรียญที่กุญแจสาธารณะเปิดเผยแล้ว เช่น เหรียญ P2PK เดิม, address ที่ใช้ซ้ำ, และเหรียญที่ใช้ Taproot
สำหรับเหรียญที่ถูกทิ้งไว้และอ่อนแอ การแก้ปัญหายาก: ต้องมีข้อตกลงในชุมชนว่า “กำหนดเส้นตาย” สำหรับการอัปเกรด หากไม่ดำเนินการเหรียญจะถูกทำลาย หรือปล่อยให้คนที่มีคอมพิวเตอร์ควอนตัมในอนาคตโจมตี ซึ่งอาจก่อให้เกิดปัญหาทางกฎหมายและความปลอดภัย
ปัญหาเฉพาะของบิทคอยน์อีกประการคือ ความสามารถในการทำธุรกรรมต่ำ แม้จะมีแผนการเปลี่ยนผ่านแล้ว การดำเนินการเปลี่ยนแปลงเหรียญที่อ่อนแอทั้งหมดอาจใช้เวลาหลายเดือน
ความท้าทายเหล่านี้ทำให้บิทคอยน์ต้องเริ่มวางแผนการเปลี่ยนผ่านหลังควอนตัมตั้งแต่ตอนนี้ ไม่ใช่เพราะคอมพิวเตอร์ควอนตัมจะปรากฏในปี 2030 แต่เพราะการเปลี่ยนแปลงที่ต้องใช้เวลานาน เช่น การบริหารจัดการและเทคโนโลยี
ภัยคุกคามจากควอนตัมต่อบิทคอยน์เป็นความจริง แต่แรงกดดันด้านเวลาเกิดจากข้อจำกัดของตัวเอง ไม่ใช่จากการมาของคอมพิวเตอร์ควอนตัมในทันที
หมายเหตุ: ช่องโหว่ที่กล่าวถึงในลายเซ็นนี้ไม่ได้ส่งผลต่อความปลอดภัยทางเศรษฐกิจของบิทคอยน์ (เช่น ระบบ Proof of Work) PoW ขึ้นอยู่กับการคำนวณแฮช ซึ่งได้รับผลกระทบจากอัลกอริทึมการค้นหา Grover เป็นหลัก และการใช้งานจริงก็มีต้นทุนสูง จนแทบเป็นไปไม่ได้ที่จะเร่งความเร็วอย่างมีนัยสำคัญ แม้จะทำได้ ก็จะทำให้เหมืองขนาดใหญ่ได้เปรียบมากขึ้น ไม่ทำลายโมเดลความปลอดภัยทางเศรษฐกิจของมัน
ทำไมบล็อกเชนไม่ควรเร่งนำลายเซ็นหลังควอนตัมมาใช้? เราต้องเข้าใจต้นทุนด้านประสิทธิภาพและความเชื่อมั่นในเทคโนโลยีใหม่เหล่านี้ที่ยังอยู่ในระหว่างการพัฒนา
เทคโนโลยีเข้ารหัสหลังควอนตัมส่วนใหญ่อาศัยปัญหาทางคณิตศาสตร์ 5 กลุ่ม: การเข้ารหัสด้วยแฮช, การเข้ารหัสแบบรหัส, การเวกเตอร์, ระบบสมการเชิงพหุนาม, และ elliptic curve cryptography (ECC) ความหลากหลายนี้เกิดจากความสัมพันธ์ระหว่างประสิทธิภาพของแต่ละเทคโนโลยีกับโครงสร้างของปัญหา: ยิ่งมีโครงสร้างมาก โอกาสที่อัลกอริทึมโจมตีจะเจาะได้ก็ยิ่งสูง ซึ่งเป็นการชั่งน้ำหนักพื้นฐาน
ความเสี่ยงจากปัญหาเหล่านี้มีมากกว่าความเสี่ยงจากคอมพิวเตอร์ควอนตัมในอนาคตเสียอีก
ประสบการณ์ในอดีตสอนให้เราต้องระมัดระวัง: เทคโนโลยีที่เคยเป็นผู้นำในกระบวนการมาตรฐาน เช่น Rainbow (ลายเซ็นแบบ MQ) และ SIKE/SIDH (เข้ารหัสแบบรหัส) ก็เคยถูกโจมตีโดยคอมพิวเตอร์คลาสสิก ซึ่งแสดงให้เห็นว่าการกำหนดมาตรฐานและใช้งานล่วงหน้ามีความเสี่ยง
โครงสร้างพื้นฐานอินเทอร์เน็ตก็ระมัดระวังในการเปลี่ยนผ่านลายเซ็น ซึ่งเป็นสิ่งที่ต้องใช้เวลานาน เช่น การเปลี่ยนจาก MD5/SHA-1 ก็ใช้เวลาหลายปีและยังไม่เสร็จสมบูรณ์
ข้อดีคือ ชุมชนโอเพนซอร์สของบล็อกเชน เช่น Ethereum, Solana สามารถอัปเกรดได้เร็วกว่าโครงสร้างพื้นฐานแบบดั้งเดิม แต่ข้อเสียคือ โครงข่ายแบบดั้งเดิมสามารถเปลี่ยนคีย์บ่อยๆ เพื่อลดความเสี่ยงได้ ในขณะที่เหรียญและคีย์ที่เชื่อมโยงอาจเปิดเผยเป็นเวลานาน
โดยรวมแล้ว ควรให้บล็อกเชนเลียนแบบกลยุทธ์การเปลี่ยนผ่านลายเซ็นของโครงสร้างพื้นฐานเครือข่าย การเปลี่ยนแปลงลายเซ็นไม่ค่อยเสี่ยงต่อ HNDL แต่การเปลี่ยนแปลงก่อนเวลาอาจมีต้นทุนและความเสี่ยงสูง
แต่บล็อกเชนก็มีความซับซ้อนเฉพาะตัวที่ทำให้การเปลี่ยนแปลงล่วงหน้าเป็นอันตรายมากขึ้น เช่น:
ปัญหาที่สำคัญกว่าคือ ความปลอดภัยในการใช้งานจริง
ในอีกหลายปีข้างหน้า ช่องโหว่ด้านการใช้งานจะเป็นความเสี่ยงที่ใหญ่กว่าความเสี่ยงจากคอมพิวเตอร์ควอนตัม สำหรับ SNARKs ความเสี่ยงหลักคือช่องโหว่ของซอฟต์แวร์ เช่น บั๊กในโปรแกรม ลายเซ็นดิจิทัลและการเข้ารหัสก็มีความท้าทายอยู่แล้ว แต่ SNARKs ยิ่งซับซ้อนมากขึ้น
ความเสี่ยงด้าน side-channel และ fault injection เป็นความเสี่ยงเร่งด่วนสำหรับการใช้งานลายเซ็นหลังควอนตัม ชุมชนต้องใช้เวลาหลายปีในการเสริมความแข็งแกร่งให้กับการใช้งานเหล่านี้
ดังนั้น การเปลี่ยนผ่านก่อนเวลาอาจทำให้ติดอยู่กับเทคโนโลยีรองรับที่ไม่สมบูรณ์ หรือจำเป็นต้องเปลี่ยนอีกครั้งในอนาคตเพื่อแก้ไขช่องโหว่
จากข้อเท็จจริงข้างต้น ผมขอเสนอคำแนะนำสำหรับทุกฝ่าย (ตั้งแต่ผู้สร้างไปจนถึงผู้กำหนดนโยบาย) หลักการสำคัญคือ: ให้ความสำคัญกับภัยคุกคามจากควอนตัมอย่างจริงจัง แต่ไม่ควรคาดหวังว่าในปี 2030 จะมีคอมพิวเตอร์ควอนตัมที่เกี่ยวข้องกับการเข้ารหัสในเชิงปฏิบัติแล้ว พร้อมกันนี้ ควรดำเนินการบางอย่างตั้งแต่ตอนนี้:
แน่นอนว่า ความก้าวหน้าทางเทคโนโลยีอาจเร็วขึ้น หรืออุปสรรคอาจทำให้เป้าหมายล่าช้าออกไป ผมไม่ได้กล่าวว่าใน 5 ปีจะเป็นไปไม่ได้ แต่เชื่อว่าน้อยมาก หากปฏิบัติตามคำแนะนำข้างต้น จะช่วยลดความเสี่ยงที่ชัดเจนและเป็นไปได้มากกว่า เช่น ช่องโหว่ของซอฟต์แวร์ การเปลี่ยนผ่านที่เร่งรีบ และความผิดพลาดในการเปลี่ยนแปลงเทคโนโลยีเข้ารหัส