Zagrożenie Kwantowe dla Kryptowalut: Aktualności i Rozwój 2026
Rok 2026 wyznacza decydujący punkt zwrotny. Rynek kryptowalut o wartości 2,5 biliona dolarów stoi w obliczu asymetrycznego zagrożenia, gdy informatyka kwantowa przechodzi z NISQ do systemów odpornych na błędy. Śledź trzy zagrożenia kwantowe, mapy drogowe firm i pilne dwutorowe wysiłki migracyjne. Quantum Resistant Ledger (QRL), działający od 2018 roku, już zapewnia ochronę, którą Bitcoin i Ethereum dopiero próbują wdrożyć. Znajdź odpowiedzi na swoje pytania i dowiedz się o aktualizacji QRL 2.0 QRL z inteligentnymi kontraktami kompatybilnymi z EVM na bezpiecznej kwantowo warstwie bazowej.
Ostatnia aktualizacja: 1 kwietnia 2026
⚠️ KRYTYCZNE: Zagrożenie Kwantowe Przeszło od Teorii do Harmonogramu
Fizyka została udowodniona przez cztery niezależne zespoły na trzech kontynentach, a skalowanie jest teraz czystą inżynierią. Nature (luty 2026) potwierdził „zmianę nastrojów": użyteczne komputery kwantowe w ciągu dekady, nie dekad. Whitepaper Google redukuje wymagania dotyczące fizycznych qubitów potrzebnych do ataku na Bitcoina do poniżej 500 000 na maszynie nadprzewodzącej; Oratomic pokazuje, że maszyna z neutralnymi atomami o około 10 000 do 26 000 qubitów - skala już zademonstrowana w laboratorium - mogłaby przeprowadzić ten sam atak w ciągu dni. NIST, NSA i Federal Reserve wydały formalne ostrzeżenia. Harmonogram rozwoju sprzętu kompresuje się szybciej, niż społeczność naukowa się spodziewała. Harmonogram migracji nie przesuwa się wcale.
Kluczowe Liczby
Rynek kryptowalut o wartości 2,5 biliona dolarów opiera sie na fundamentach kryptograficznych podatnych na ataki kwantowe. Globalne inwestycje kwantowe osiagnely 2 miliardy dolarow w 2024 roku, przy lacznych zobowiazaniach rzadowych przekraczajacych 54 miliardy dolarow na calym swiecie. Redukcja narzutu kubitow fizycznych do logicznych bezposrednio przybliza oczekiwany "Q-Day" (moment zalamania kryptograficznego) do biezacej dekady.
Kubity Logiczne Wymagane do Atakow Kryptograficznych
Algorytm
Kubity Logiczne
Kubity Fizyczne (szac.)
Poziom Zagrozenia
ECDSA-256 (Bitcoin/Ethereum)
1,098 min (qubit-constrained) - 1,200-1,450 (Google 2026)
Wiele firm celuje w systemy odporne na błędy w użytecznej skali między 2028 a 2033. Próg ataku ~1200 kubitów logicznych (według whitepaper Google) mieści się w oknach tych map drogowych.
Dostawca
Architektura
Kamien Milowy 2025-2026
Cel Odpornosci na Bledy
IBM
Nadprzewodzaca
156-kubitowy Heron, System Two
2029: 200 kubitow logicznych (Starling)
Google
Nadprzewodzaca
Willow (105 kubitow), wykladnicza redukcja bledow
2029: "Uzyteczna" maszyna z korekcja bledow
Microsoft
Topologiczna
Majorana 1 (luty 2025), materialy topokondutorowe
"Lata, nie dekady" do 1M kubitow
Quantinuum
Jony Uwiezione
56 kubitow, QV >2 miliony
2030: Uniwersalna odpornosc na bledy (Apollo)
IonQ
Jony Uwiezione
System Tempo, kubity barowe
2028: 1,600 logicznych -> 2030: 40,000-80,000
Pasqal
Neutralne Atomy
1,000 kubitow (2025)
2026: 10,000 kubitow fizycznych
Oxford Ionics
Jony Uwiezione
99,99% wiernosc bramek dwukubitowych
Platformy logiczne wysokiej wydajnosci
Oratomic
Neutralne Atomy
Spin-out z Caltech, artykuł marzec 2026
Kryptograficznie istotny system FTQC przed końcem dekady
Szacunki ekspertów dotyczące harmonogramu
Nature Feature (Feb 2026)
„Zmiana nastrojów" - użyteczne komputery kwantowe w ciągu dekady. Cztery zespoły poniżej progu QEC.
Prawdopodobieństwo 1 do 7, że kryptografia klucza publicznego zostanie złamana do 2026
Chainalysis
5-15 lat zanim komputery kwantowe będą mogły złamać obecne standardy
Alice & Bob CEO (Nvidia partner)
Komputery kwantowe wystarczająco potężne, by złamać Bitcoina „kilka lat po 2030"
Infleqtion (September 2025)
Pierwsze wykonanie algorytmu Shora na logicznych kubitach; cel: 1000 logicznych kubitów do 2030. Wejście na NYSE jako INFQ.
IonQ (October 2025)
99,99% wierność bramki dwukubitowej w laboratorium; system 256-kubitowy planowany na 2026; cel: 2 miliony kubitów fizycznych do 2030
Chao-Yang Lu (USTC)
Spodziewa się komputera kwantowego odpornego na błędy do 2035
Podatny Bitcoin
~6,9 miliona BTC (25-30% całkowitej podaży) w adresach podatnych na ataki kwantowe, w tym szacowane ~1 milion BTC Satoshiego w adresach P2PK trwale odsłoniętych od 2009
~1,7 miliona BTC specyficznie w skryptach blokujących P2PK - potwierdzone przez whitepaper Google
~470 miliardów dolarów po bieżących cenach w typach adresów, gdzie klucz publiczny jest już on-chain bez możliwości cofnięcia ekspozycji - niezależnie od jakiejkolwiek przyszłej aktualizacji protokołu
Nawet najostrożniejsi posiadacze są narażeni podczas ~10-minutowego okna mempoolu za każdym razem, gdy wysyłają transakcję. Whitepaper Google szacuje ~41% prawdopodobieństwo kradzieży w ataku on-spend na Bitcoina
Atakujący kwantowy mógłby ukraść i zrzucić miliony uśpionych monet jednocześnie, powodując krach rynku niezależnie od jakiejkolwiek aktualizacji protokołu lub debaty migracyjnej. Whitepaper Google podnosi możliwość, że rządy mogą potrzebować stworzyć prawne ramy "cyfrowego ratowania", aby zapobiec wpadnięciu tego majątku w ręce przestępców lub wrogich aktorów państwowych.
Pięć artykułów definiuje teraz krajobraz ataku. Whitepaper Google Quantum AI (30 marca 2026) osiąga 1200-1450 kubitów logicznych w ~18-23 minuty na maszynie nadprzewodnikowej przy mniej niż 500 000 kubitów fizycznych - zwalidowane dowodem wiedzy zerowej. Artykuł Oratomic (31 marca 2026) demonstruje, że można to uruchomić na ~10 000 fizycznych kubitach atomów neutralnych w około 10 dni. Oba szacunki stanowią dramatyczne redukcje w porównaniu z wcześniejszymi pracami i mieszczą się w obecnych i bliskich możliwościach sprzętowych.
🔴 Podsumowanie - Co Musisz Wiedzieć Teraz
Komputery kwantowe zdolne do kradzieży Bitcoina nie są już teoretycznym problemem przyszłości. To problem inżynieryjny z mierzalnym harmonogramem, a ekosystem kryptowalut nie zaczął się jeszcze zabezpieczać.
Pięć faktów, które każdy posiadacz kryptowalut musi znać:
#
Fact
Source
1
~6,9 miliona BTC (25-30% całkowitej podaży) znajduje się na adresach, na których klucz publiczny jest już ujawniony i podatny na atak kwantowy
Google Quantum AI / Project Eleven, 2026
2
Google oficjalnie ostrzełgł, że Q-Day może nadejść już w 2029 roku i opublikował whitepaper pokazujący, że Bitcoin można zaatakować w ~9 minut przy mniej niż 500 000 kubitach fizycznych - ~20-krotna redukcja w stosunku do wcześniejszych szacunków
Google Quantum AI, 30 marca 2026
3
Caltech/Oratomic pokazali, że algorytm Shora można uruchomić w skali kryptograficznej przy zaledwie 10 000 kubitach fizycznych z użyciem wysoko-stopniowych kodów qLDPC na architekturze atomów neutralnych - 100x poniżej wcześniejszych szacunków dla tej platformy
Cain et al., arXiv:2603.28627, 31 marca 2026
4
Cztery niezależne zespoły badawcze na trzech kontynentach udowodniły, że korekcja błędów kwantowych działa. Skalowanie jest teraz problemem inżynieryjnym, nie fizycznym
Nature, luty 2026
5
Migracja Bitcoina jest dopiero na etapie testnetu. BIP-360 został włączony do oficjalnego repozytorium BIP (11 lut.) i BTQ uruchomiło działający testnet (19 mar.), ale aktywacja na mainnecie nie ma harmonogramu. Uaktualnienia kwantowe Ethereum są testowane co tydzień na testnecie, ale nie zostały wdrożone
BIP-360.org, BTQ, 2026
Co "Zbieraj Teraz, Odszyfruj Później" oznacza dla ciebie dzisiaj:
Przeciwnicy rejestrują transakcje blockchain w tym momencie i przechowują je na tanich dyskach twardych, czekając na komputer kwantowy wystarczająco potężny, by je odszyfrować. Rezerwa Federalna potwierdziła, że to się dzieje. Danych zebranych dzisiaj nie da się "odzebrać" po przyszłej aktualizacji protokołu. W przypadku adresów, które już ujawniły swoje klucze publiczne (P2PK, adresy wielokrotnego użytku, Taproot), żadna przyszła migracja nie może w pełni chronić historycznych transakcji.
Google Quantum AI Publikuje Whitepaper o Kryptowalutach
Google Quantum AI opublikował obszerny whitepaper - "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations" - autorstwa badaczy w tym Ryana Babbusha, Craiga Gidneya, Hartmuta Nevena, Justina Drake'a (Ethereum Foundation) i Dana Boneha (Stanford). Jest to najbardziej autorytatywna technicznie ocena zagrożenia kwantowego dla kryptowalut opublikowana do tej pory.
Główne liczby: Algorytm Shora dla 256-bitowego ECDLP (secp256k1) może być wykonany przy ≤1200 kubitach logicznych i ≤90 milionach bramek Toffoliego, lub ≤1450 kubitach logicznych i ≤70 milionach bramek Toffoliego. Na architekturze nadprzewodnikowej ze stopami błędów fizycznych 10⁻³ i połączeniami planarnymi, te obwody wymagają mniej niż 500 000 kubitów fizycznych - około 20-krotna redukcja w stosunku do wcześniejszych szacunków. Atak kończy się w około 18 - 23 minuty. Z podejściem "przygotowanego" wstępnego obliczenia, okno po nadaniu kurczy się do ~9 minut - wewnątrz średniego czasu bloku Bitcoina 10 minut.
Model odpowiedzialnego ujawnienia: Zamiast publikować faktyczne obwody kwantowe, Google zwalidował wyniki za pomocą dowodu wiedzy zerowej (ZK) - umożliwiając każdemu kryptograficzną weryfikację szacunków zasobów bez dostępu do szczegółów ataku.
Nowa taksonomia ataków - trzy typy ataków kwantowych: On-Spend (klucz publiczny w mempoolu podczas ~10-minutowego okna potwierdzenia, ~41% prawdopodobieństwo kradzieży przeciwko Bitcoinowi); At-Rest (klucze publiczne już trwale on-chain - P2PK, P2TR, adresy wielokrotnego użytku); On-Setup (stałe publiczne parametry protokołu jak trusted setup KZG - Bitcoin odporny, ale Ethereum DAS, Tornado Cash, Mimblewimble podatne).
Pięć wektorów ataku kwantowego na Ethereum: Model konta (ECDSA, ~20,5M ETH w top 1000 kontach); Administratorzy smart contractów (ECDSA, ~2,5M ETH + ~$200B w stablecoinach/RWA); Kod smart contractów (ECDSA, alt_bn128, KZG, BLS12-381, ~15M ETH w L2/protokołach); Klucze walidatorów (podpisy BLS, ~37M ETH w stakingu); Data Availability Sampling (zobowiązania KZG, podważa zaufanie do samego łańcucha).
Uśpione aktywa - dylemat "spalić czy ukraść": Około 1,7 miliona BTC jest zabezpieczone skryptami blokującymi P2PK, w tym nagrodami za wydobycie z ery Satoshiego. Monety te są trwale odsłonięte on-chain i nie mogą być zmigrowane przez żaden fork. Społeczność Bitcoin stoi przed trzema opcjami protokołu: Nic Nie Robić (zaakceptować nieuniknioną kradzież), Spalić (zniszczyć monety zanim atakujący kwantowy je ukradnie), lub Klepsydra (stopniowe zamrożenie/timeout). Artykuł argumentuje, że polityka publiczna może potrzebować stworzyć ramy prawne dla "cyfrowego ratowania".
Caltech/Oratomic Pokazują, że Algorytm Shora Wymaga Tylko ~10 000 Kubitów Fizycznych
Badacze z Caltech i startupu Oratomic opublikowali artykuł demonstrujący, że algorytm Shora można wykonać w kryptograficznie istotnych skalach przy zaledwie 10 000 rekonfigurowalnych kubitów atomowych - ponad dwa rzędy wielkości poniżej wcześniejszych szacunków dla architektur atomów neutralnych i około 100x poniżej ok. 1 miliona kubitów typowo cytowanych dla podejść z kodem powierzchniowym.
Kluczowe liczby: Efektywny przestrzennie (seryjny): ~9 739 - 11 033 kubitów fizycznych, ~1000 dni ECC-256. Zbalansowany: ~11 961 - 13 255 kubitów fizycznych, ~264 dni. Efektywny czasowo (równoległy): ~26 000 kubitów fizycznych, ~10 dni dla ECC-256. Wszystkie czasy zakładają 1 ms cyklu pomiaru stabilizatora, spójne z bliskim sprzętem atomów neutralnych.
Dlaczego to przełom: Wynik wykorzystuje wysoko-stopniowe kody qLDPC z ~30% stopą kodowania - co oznacza około 1 kubit logiczny na 3,5 kubita fizycznego. Kody powierzchniowe osiągają jedynie ~4% stopy kodowania, wymagając setek kubitów fizycznych na kubit logiczny.
Status sprzętu atomów neutralnych: Koherentne macierze 6100 kubitów już zademonstrowane (Manetsch et al., Nature, 2025). Operacja odporna na błędy poniżej progu zademonstrowana na do 500 kubitach (Bluvstein et al., Nature, 2026). Luka między zademonstrowanymi możliwościami a wymogiem ~10 000 kubitów wynosi teraz jeden rząd wielkości lub mniej.
Spin-out Oratomic: Zespół badawczy założył Oratomic (Pasadena, CA) w celu komercjalizacji architektury, z deklarowanym celem budowy odpornościowych na błędy komputerów kwantowych w użytecznej skali przed końcem dekady.
Interakcja z whitepaper Google: Te dwa artykuły są komplementarne i wzajemnie się wzmacniają. Whitepaper Google dostarcza nowe, wysoce zoptymalizowane obwody logiczne wymagające jedynie 1200 - 1450 kubitów logicznych. Artykuł Oratomic dostarcza architekturę fizyczną wymagającą jedynie ~10 000 - 26 000 kubitów fizycznych. Razem opisują wiarygodna ścieżkę do CRQC, który jest znacznie mniejszy i bliższy w czasie niż jakakolwiek wcześniejsza analiza sugerowała.
Google Oficjalnie Ostrzega, że Q-Day Może Nadejść w 2029
Google opublikował formalny harmonogram migracji postkwantowej. VP ds. Inżynierii Bezpieczeństwa Heather Adkins i Starszy Inżynier Kryptologii Sophie Schmieg ostrzegły, że kryptograficznie istotne komputery kwantowe zdolne do łamania RSA i kryptografii krzywych eliptycznych mogą istnieć już w 2029 roku. To pierwszy raz, gdy Google wyznaczył publiczny harmonogram własnej migracji PQC.
Odpowiedź Google: Google rozpoczął proaktywną migrację PQC, integrując algorytm ML-DSA w Androidzie 17, aby ustanowić kwantowo-odporny łańcuch zaufania na poziomie systemu operacyjnego. Zaproponował również Merkle Tree Certificates (MTCs), aby rozwiązać problem narzutu wydajnościowego podpisów postkwantowych w web PKI.
Dla Kryptowalut: Najpopularniejszy mobilny system operacyjny na świecie i najpopularniejsza przeglądarka są zabezpieczane przed zagrożeniem kwantowym zgodnie z ustalonym harmonogramem. Zarządzanie Bitcoinem i Ethereum nie uzgodniło równoważnego planu. Przepaść pogłębia się z miesiąca na miesiąc.
Inicjatywa Skinny Logic firmy Quantinuum, zademonstrowana na ich 98-kubitowym procesorze Helios z pułapkowanymi jonami, osiągnęła 48 kubitów logicznych z korekcją błędów z 98 kubitów fizycznych - stosunek 2:1. Dla porównania, kody powierzchniowe (dominujące podejście) zazwyczaj wymagają 500:1 do 1000:1. Kubity logiczne przewyższyły swoje fizyczne odpowiedniki 10 do 100 razy.
Dlaczego To Ma Znaczenie dla Kryptowalut: Whitepaper Google ustala teraz minimalny próg ataku na ~1200 kubitów logicznych. Artykuł Oratomic pokazuje, że można to osiągnąć przy ~10 000-26 000 kubitów fizycznych używając wysoko-stopniowych kodów qLDPC. Wynik Skinny Logic to osobne podejście (jony uwięzione + zmodyfikowane kody powierzchniowe) osiągające 2:1, pokazując, że redukcja narzutu kubitów zachodzi jednocześnie na wielu platformach sprzętowych.
Google Rozszerza Się na Obliczenia Kwantowe z Atomami Neutralnymi
Google Quantum AI mianował Dr. Adama Kaufmana (JILA Fellow, University of Colorado Boulder) na szefa nowego zespołu obliczeniowego z atomami neutralnymi - drugiej modalności sprzętowej obok ich programu nadprzewodnikowego. Macierze atomów neutralnych istnieją już w skali 10 000 kubitów z rekonfigurowalną łącznością „dowolny-z-dowolnym".
Dlaczego To Ma Znaczenie: Strategia podwójnej modalności Google bezpośrednio zabezpiecza przed niepewnością fast-clock vs. slow-clock opisaną w ich własnym whitepaper. Platformy atomów neutralnych skalują się efektywnie w "wymiarze przestrzennym". Whitepaper Google o kryptowalutach zauważa, że slow-clock (atomy neutralne/jony uwięzione) CRQC będą w stanie przeprowadzić ataki at-rest jeszcze zanim ataki on-spend staną się wykonalne - a artykuł Oratomic opublikowany w tym samym tygodniu demonstruje, że ta ścieżka jest bardziej dostępna niż wcześniej sądzono.
PsiQuantum Rozpoczyna Budowę Pierwszego Obiektu na 1 Milion Kubitów
PsiQuantum rozpoczął budowę w Illinois Quantum and Microelectronics Park w Chicago - pierwszy w historii projekt budowlany obliczeniowo kwantowy w użytecznej skali. Obiekt jest zaprojektowany dla kwantowego superkomputera o pojemności 1 miliona kubitów, sfinansowanego kwotą $1 miliarda od NVIDIA, BlackRock i partnerów stanowych.
To już nie jest eksperyment laboratoryjny. Infrastruktura kwantowa na skalę przemysłową jest budowana teraz. PsiQuantum wykorzystuje standardowe fabryki półprzewodników, dając obliczeniom kwantowym taką samą ekonomię produkcji jak klasycznym chipom.
BTQ Technologies uruchomiło Bitcoin Quantum testnet v0.3.0 19 marca 2026 - pierwszą działającą implementację BIP-360 (Pay-to-Merkle-Root, P2MR), formalnie włączoną do oficjalnego repozytorium BIP Bitcoina 11 lutego 2026. Testnet liczy ponad 50 górników, ponad 100 000 przetworzonych bloków i pełne narzędzia portfelowe.
Co BIP-360 faktycznie robi - a czego nie robi: BIP-360 to znaczący pierwszy krok, ale kluczowe jest precyzyjne zrozumienie, co chroni, a co pozostawia całkowicie odsłonięte. Whitepaper Google Quantum AI standaryzuje teraz dwa kluczowe typy ataków:
Atak At-Rest (najbardziej bezpośrednie zagrożenie): Atakujący kwantowy ma nieograniczony czas. Zbiera klucze publiczne już trwale obecne na blockchainie i używa komputera kwantowego do wyprowadzenia klucza prywatnego i opróżnienia portfela. Bez presji czasu. To zagrożenie Harvest Now, Decrypt Later mające miejsce teraz w zwolnionym tempie. Nawet slow-clock CRQC na atomach neutralnych (jak architektura Oratomic) może przeprowadzić ten atak.
Atak On-Spend (wymaga szybszego komputera kwantowego): Gdy wysyłasz Bitcoina, Twój klucz publiczny pojawia się krótko w mempoolu na około 10 minut przed potwierdzeniem bloku. Atakujący kwantowy musiałby złamać klucz i nadać konkurencyjną transakcję w tym oknie. Whitepaper Google szacuje ~41% prawdopodobieństwo kradzieży wobec Bitcoina dla fast-clock (nadprzewodnikowego) CRQC działającego w ~9 minut na wyprowadzenie klucza.
BIP-360 adresuje tylko ataki At-Rest dla nowych adresów w przyszłości. Ataki On-Spend są jawnie pozostawione do przyszłej propozycji.
Jak różne typy adresów ujawniają klucze publiczne: P2PK (2009-2011, era Satoshiego) - trwale on-chain od momentu otrzymania BTC (natychmiastowe ryzyko). P2TR/Taproot (2021+) - trwale on-chain od odbioru, sam adres koduje odzyskiwalną formę klucza publicznego (natychmiastowe ryzyko - whitepaper Google jawnie oznacza P2TR jako "regresję bezpieczeństwa"). P2PKH legacy (1...) - ukryty do momentu wydania, potem trwale odsłonięty. P2WPKH/SegWit (bc1q) - ukryty do momentu wydania, potem trwale odsłonięty. Każdy ponownie użyty adres - raz wydany, trwale odsłonięty. P2MR (BIP-360, proponowany, bc1z) - nigdy nieodsłonięty on-chain.
Ironia Taproota: aktywowany w 2021 jako najbardziej zaawansowana aktualizacja Bitcoina dla prywatności i smart contractów, nieumyślnie pogorszył ekspozycję kwantową, kodując odzyskiwalną formę klucza publicznego bezpośrednio w adresie.
Co zmienia BIP-360 (P2MR): Wydanie przez "key path" Taproota zapisuje Twój klucz publiczny na blockchainie na stałe. BIP-360 całkowicie usuwa tę ścieżkę, wymuszając wszystkie wydania przez zobowiązania skryptowe oparte na hashach. Twój klucz nadal pojawia się krótko w mempoolu podczas ~10-minutowego okna potwierdzenia - BIP-360 tego nie naprawia. Pełna ochrona mempoolu wymaga osobnej przyszłej propozycji zastąpienia ECDSA/Schnorr podpisami postkwantowymi (ML-DSA lub SLH-DSA).
Wyzwanie governance: BIP-360 nie ma harmonogramu aktywacji na mainnecie. Dla odniesienia: SegWit zajął ~8,5 roku, a Taproot ~7,5 roku, zanim osiągnęły szeroką adopcję. BIP-360 jest wyłącznie przyszłościowy: nie robi nic dla ~470 miliardów dolarów już obecnych w odsłoniętych adresach - wszystkie P2PK, wszystkie Taproot, wszystkie adresy wielokrotnego użytku, wszystkie portfele wyprowadzone z xpub. Nawet migracja istniejących monet do adresu P2MR wymaga transakcji, która krótko odsłania aktualny klucz publiczny.
Nowy Artykuł Obniża Atak na ECC do 1098 Kubitów Logicznych (EUROCRYPT 2026)
Artykuł Chevignarda, Fouque'a i Schrottenlohera przyjęty na EUROCRYPT 2026 (ePrint 2026/280) demonstruje zoptymalizowany przestrzennie algorytm Shora wymagający jedynie 1098 kubitów logicznych dla logarytmu dyskretnego na 256-bitowych krzywych eliptycznych - spadek z poprzedniego minimum 2124. Metoda wykorzystuje Residual Number System i kompresję symbolu Legendre'a, osiągając 3.12n + o(n) całkowitych kubitów dla n-bitowej krzywej.
Ważny kompromis: Ten zminimalizowany pod względem kubitów wynik wymaga 22 niezależnych uruchomień i około 2^38.10 bramek Toffoliego każde - masywnie wyższa liczba bramek niż podejścia zoptymalizowane pod względem głębokości. Dla wczesnego sprzętu odpornego na błędy, gdzie kubity logiczne są wąskim gardłem, otwiera to drogę do atakowania ECC na mniejszych systemach. Dla sprzętu, gdzie liczba bramek jest wąskim gardłem, podejście Google ~1200-1450 kubitów / 18-23 minuty pozostaje bardziej praktyczne.
Nagroda Turinga Po Raz Pierwszy Przyznana Twórcom Kryptografii Kwantowej
Nagroda ACM A.M. Turinga, najwyższe wyróżnienie w informatyce, została po raz pierwszy przyznana za naukę kwantową. Charles H. Bennett (IBM Research) i Gilles Brassard (Université de Montréal) dzielą nagrodę w wysokości $1 miliona za przełomową pracę w dziedzinie kwantowej nauki o informacji, w tym protokół dystrybucji kluczy kwantowych BB84 (1984) i teleportację kwantową (1993).
Bennett i Brassard wynaleźli kwantowo-bezpieczne prymitywy kryptograficzne, które stanowią dziś fundament obrony postkwantowej. Sam Brassard podkreślił pilność ataków „zbieraj teraz, odszyfruj później" podczas ceremonii wręczenia nagrody.
Raccoon-G - Pierwszy Postkwantowy Portfel z Pełną Derywacją HD BIP32
Naukowcy opublikowali pierwszą postkwantową konstrukcję przywracającą pełną funkcjonalność hierarchicznych portfeli deterministycznych (HD) BIP32. Standardowe schematy PQC NIST (ML-DSA) niszczą liniowość potrzebną do nieutwardzonej derywacji BIP32. Raccoon-G wykorzystuje sekrety o rozkładzie gaussowskim i pełne klucze publiczne bez zaokrąglania, aby ją zachować, z udowodnionym bezpieczeństwem w ramach standardowych założeń kratowych. Kompromis: większe klucze (~16 KB klucza publicznego vs. 33 bajty dla secp256k1).
Circle (USDC) Publikuje Plan Działania Q-Day dla Blockchainów
Circle, emitent USDC, opublikował szczegółowy plan gotowości kwantowej, traktując cały stos blockchain jako zagrożony. Kluczowe przejścia: migracja TLS 1.3 na X25519MLKEM768; zastąpienie SNARKów opartych na krzywych eliptycznych kwantowo-odpornymi STARKami. Oczekuje się, że USA i UE będą wymagać PQC dla infrastruktury krytycznej przed 2030 rokiem.
Dla Kryptowalut: Pierwszy duży emitent stablecoinów wyznaczył publiczny harmonogram. Wymogi regulacyjne na 2030 rok skompresują okno migracji dla całego ekosystemu DeFi.
Intel zademonstrował procesor Heracles na ISSCC - chip 3nm do Fully Homomorphic Encryption (FHE), przetwarzający dane bez ich odszyfrowywania. Wydajność: 1074-5547x szybszy niż 24-rdzeniowy procesor Xeon.
FHE sprawia, że kwantowo-bezpieczne obliczenia w chmurze z zachowaniem prywatności są gotowe do produkcji, umożliwiając domyślnie zaszyfrowaną infrastrukturę jeszcze przed nadejściem Q-Day.
IBM Quantum Symuluje Rzeczywisty Materiał Magnetyczny - Zweryfikowany Danymi Laboratoryjnymi
IBM i DOE Quantum Science Center użyły 50-kubitowego procesora Heron do symulacji kryształu magnetycznego KCuF3, z wynikami zweryfikowanymi bezpośrednio na podstawie eksperymentów rozpraszania neutronów w Oak Ridge National Laboratory. To pierwszy raz, gdy wynik komputera kwantowego jest porównywany z rzeczywistymi danymi fizycznych materiałów, a nie z komputerem klasycznym.
To dowodzi, że obecny „zaszumiony" sprzęt kwantowy już dostarcza naukowo wiarygodne wyniki w użytecznej skali, zanim osiągnięto pełną odporność na błędy. IBM przewiduje systemy odporne na błędy do 2029 roku.
Naukowcy z Shenzhen International Quantum Academy zademonstrowali procesor kwantowy oparty na krzemie wykonujący uniwersalny zestaw operacji bramek logicznych, w tym bramki T i operacje CNOT, wykorzystując pięć spinów jądrowych fosforu donorowego w izotopowo oczyszczonej sieci krzemu-28. Opublikowany w Nature Nanotechnology, wynik potwierdza obliczenia kwantowe z korekcją błędów na platformie w pełni kompatybilnej z istniejącą produkcją półprzewodników CMOS.
Ogłoszono znaczące inwestycje krajowe: Karnataka, Indie ($114M na gospodarkę kwantową o wartości $20B do 2035); Australia NRFC ($20M AUD na kubity półprzewodnikowe w skali atomowej od SQC); USA DOE ($37M na Krajowe Centra Badawcze QIS); Wielka Brytania ($100M na rozwój sprzętu Rigetti plus program ProQure o wartości £2 miliardów); Europa KE (€75M na infrastrukturę kwantową EURO-3C). Obiekt PsiQuantum w Chicago dodaje $1 miliard - największa pojedyncza inwestycja w infrastrukturę kwantową w historii.
Fermilab i MIT Lincoln Laboratory zademonstrowały krioelektronikę próżniową dla pułapek jonowych - montując chipy sterujące bezpośrednio wewnątrz chłodziarki rozcieńczeniowej, eliminując problem skalowania kabli, który wcześniej ograniczał systemy pułapek jonowych do kilkudziesięciu kubitów. Otwiera to wiarygodną ścieżkę do dziesiątek tysięcy elektrod.
UC Santa Barbara proponuje centrum CN - stabilny defekt krzemu do sieci kwantowych
Badacze z UCSB zaproponowali defekt centrum CN w krzemie jako strukturalnie stabilny emiter kubitów w paśmie telekomunikacyjnym - rozwiązując problem kruchości centrów T spowodowany migracją wodoru podczas fabricji. Photonic Inc. równocześnie bada centra T podstawione deuterem dla lepszej kontroli pola magnetycznego.
Emitery w paśmie telekomunikacyjnym stanowią fundament modularnych architektur kwantowych łączących rozproszone procesory przez standardowe włókno światłowodowe.
Instytut Nielsa Bohra - Monitorowanie kubitów w czasie rzeczywistym podczas obliczeń
Badacze z NBI zademonstrowali system śledzący fluktuacje wydajności kubitów w czasie rzeczywistym - z dokładnością do ułamków sekundy - umożliwiając dynamiczną korekcję szumów podczas długich obliczeń. Jest to warunek wstępny dla algorytmu Shora, który wymaga ciągłych obliczeń przez dłuższe okresy.
Kontrowersja replikacji Majorana (Frolov et al., Science)
Zespół kierowany przez Sergeya Frolova opublikował badania replikacyjne w Science, stwierdzając, że sygnały wcześniej interpretowane jako sygnatury kubitów Majorana mogły być wyjaśnione prostszymi mechanizmami po analizie pełniejszych zbiorów danych. Praca przeszła dwuletni proces recenzji.
Kontekst: Jest to odrębne od artykułu QuTech z lutego 2026 w Nature demonstrującego udany odczyt kubitu Majorana przez pojemność kwantową, który pozostaje niekwestionowany. Kontrowersja wzmacnia wartość zróżnicowanych strategii sprzętowych, zamiast podważać obliczenia topologiczne jako całość.
Marzec 2026 - uwieńczony dwoma ważnymi artykułami opublikowanymi jeden po drugim 30 - 31 marca - oznaczał decydujące przejście od badań kwantowych do kwantowej pilności. Google Quantum AI opublikował najobszerniejszą analizę techniczną zagrożenia kwantowego dla kryptowalut, ujawniając jednocześnie ~20-krotną redukcję wymagań kubitów fizycznych (do poniżej 500 000) i 9-minutowe okno ataku on-spend. Następnego dnia Caltech/Oratomic pokazali, że ten sam atak jest wykonalny przy zaledwie 10 000 kubitach fizycznych na architekturze atomów neutralnych - 100x poniżej wcześniejszych szacunków dla tej platformy. Razem te artykuły obalają dwie główne linie obrony, na których opierali się skeptycy kwantowi: że potrzebne są miliony kubitów i że maszyny atomów neutralnych są zbyt wolne. Efektywność korekcji błędów również znacznie wzrosła dzięki wynikowi Skinny Logic od Quantinuum i artykułowi EUROCRYPT obniżającemu minimalny próg kubitów logicznych do 1098. PsiQuantum rozpoczął budowę pierwszego obiektu kwantowego w użytecznej skali, rządy zainwestowały ponad $1,5 miliarda w nowe inwestycje kwantowe w pięciu regionach, a Nagroda Turinga po raz pierwszy doceniła kryptografię kwantową. Po stronie obronnej BIP-360 dotarł na testnet - znaczący postęp, ale bez harmonogramu dla mainnetu i bez ochrony dla setek miliardów już narażonych środków. Sprzęt przyspiesza. Migracja nie.