March 30, 2026 ⚠️ วิกฤต
Google Quantum AI เผยแพร่ Whitepaper เกี่ยวกับสกุลเงินดิจิทัล Google Quantum AI เผยแพร่ whitepaper ที่ครอบคลุม - "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations" - เขียนโดยนักวิจัยรวมถึง Ryan Babbush, Craig Gidney, Hartmut Neven, Justin Drake (Ethereum Foundation) และ Dan Boneh (Stanford) นี่คือการประเมินทางเทคนิคที่ทรงอำนาจที่สุดของภัยคุกคามควอนตัมต่อสกุลเงินดิจิทัลที่เคยเผยแพร่มา
ตัวเลขหลัก: อัลกอริทึมของ Shor สำหรับ 256-bit ECDLP (secp256k1) สามารถทำงานด้วย ≤1,200 คิวบิตตรรกะและ ≤90 ล้าน Toffoli gate หรือ ≤1,450 คิวบิตตรรกะและ ≤70 ล้าน Toffoli gate บนสถาปัตยกรรมตัวนำยิ่งยวดที่มีอัตราข้อผิดพลาดจริง 10⁻³ และการเชื่อมต่อแบบระนาบ วงจรเหล่านี้ต้องการคิวบิตจริงน้อยกว่า 500,000 ตัว ลดลงประมาณ 20 เท่าจากการประมาณก่อนหน้า การโจมตีเสร็จสิ้นภายินประมาณ 18-23 นาที ด้วยวิธี "primed" หน้าต่างหลังการเผยแพร่ลดเหลือ ~9 นาที ซึ่งอยู่ภายในเวลาเฉลี่ยต่อบล็อก 10 นาทีของ Bitcoin
รูปแบบการเปิดเผยอย่างรับผิดชอบ: แทนที่จะเผยแพร่วงจรควอนตัมจริง Google ตรวจสอบผลลัพธ์โดยใช้หลักฐาน zero-knowledge (ZK) ทำให้ทุกคนสามารถยืนยันการประมาณทรัพยากรได้ทางการเข้ารหัสโดยไม่ต้องเข้าถึงรายละเอียดการโจมตี
อนุกรมวิธานการโจมตีใหม่ - การโจมตีควอนตัม 3 ประเภท: On-Spend (public key ใน mempool ระหว่างหน้าต่างการยืนยัน ~10 นาที โอกาสขโมยสำเร็จ ~41% สำหรับ Bitcoin); At-Rest (public key บนเชนอย่างถาวร - P2PK, P2TR, ที่อยู่ที่ใช้ซ้ำ); On-Setup (พารามิเตอร์โปรโตคอลคงที่เช่น KZG trusted setup - Bitcoin ไม่ได้รับผลกระทบ แต่ Ethereum DAS, Tornado Cash, Mimblewimble มีช่องโหว่)
ช่องโหว่ 5 ประเภทของ Ethereum: Account model (ECDSA, ~20.5M ETH ใน 1,000 บัญชีแรก); Smart contract admins (ECDSA, ~2.5M ETH + ~$200B ใน stablecoins/RWAs); Smart contract code (ECDSA, alt_bn128, KZG, BLS12-381, ~15M ETH ใน L2/protocols); Validator keys (BLS signatures, ~37M ETH ที่ stake); Data Availability Sampling (KZG commitments, ทำลายความไว้วางใจในเชนเอง)
สินทรัพย์ที่ไม่เคลื่อนไหว - ทางเลือก "เผาหรือถูกขโมย": BTC ประมาณ 1.7 ล้านเหรียญอยู่ใน P2PK locking scripts รวมถึงรางวัลการขุดยุค Satoshi เหรียญเหล่านี้เปิดเผยอย่างถาวรบนเชนและไม่สามารถย้ายได้ผ่าน fork ใดๆ ชุมชน Bitcoin มีสามทางเลือก: ไม่ทำอะไร (ยอมรับการถูกขโมย), เผา (ทำลายเหรียญก่อนที่ผู้โจมตีจะขโมยได้) หรือ Hourglass (การแช่แข็ง/หมดเวลาแบบค่อยเป็นค่อยไป) บทความเสนอว่านโยบายสาธารณะอาจต้องสร้างกรอบกฎหมาย "digital salvage"
March 31, 2026 ⚠️ วิกฤต
Caltech/Oratomic แสดงว่าอัลกอริทึมของ Shor ต้องการคิวบิตจริงเพียง ~10,000 ตัว นักวิจัยจาก Caltech และสตาร์ทอัพ Oratomic เผยแพร่บทความแสดงว่าอัลกอริทึมของ Shor สามารถทำงานในระดับที่มีความสำคัญทางการเข้ารหัสด้วยคิวบิตอะตอมที่ปรับเปลี่ยนได้เพียง 10,000 ตัว ต่ำกว่าการประมาณก่อนหน้าสำหรับสถาปัตยกรรมอะตอมเป็นกลางมากกว่า 100 เท่า และต่ำกว่าตัวเลข ~1 ล้านคิวบิตที่มักอ้างถึงสำหรับแนวทาง surface code ประมาณ 100 เท่า
ตัวเลขสำคัญ: แบบประหยัดพื้นที่ (อนุกรม): ~9,739-11,033 คิวบิตจริง, เวลาทำงาน ECC-256 ~1,000 วัน แบบสมดุล: ~11,961-13,255 คิวบิตจริง, ~264 วัน แบบประหยัดเวลา (ขนาน): ~26,000 คิวบิตจริง, ~10 วันสำหรับ ECC-256 เวลาทำงานทั้งหมดสมมติรอบการวัด stabilizer 1 ms สอดคล้องกับฮาร์ดแวร์อะตอมเป็นกลางในอนาคตอันใกล้
ทำไมจึงเป็นการค้นพบสำคัญ: ผลลัพธ์ใช้ประโยชน์จากรหัส quantum Low-Density Parity-Check (qLDPC) อัตราสูงที่มีอัตราการเข้ารหัส ~30% หมายความว่าคิวบิตตรรกะ 1 ตัวต่อคิวบิตจริงประมาณ 3.5 ตัว Surface code มีอัตราการเข้ารหัสเพียง ~4% ต้องใช้คิวบิตจริงหลายร้อยตัวต่อคิวบิตตรรกะ
สถานะฮาร์ดแวร์อะตอมเป็นกลางในปัจจุบัน: อาร์เรย์ coherent 6,100 คิวบิตได้รับการสาธิตแล้ว (Manetsch et al., Nature, 2025) การทำงานแบบทนต่อข้อผิดพลาดต่ำกว่าเกณฑ์ได้รับการสาธิตบนคิวบิตถึง 500 ตัว (Bluvstein et al., Nature, 2026) ช่องว่างระหว่างความสามารถที่พิสูจน์แล้วกับข้อกำหนด ~10,000 คิวบิตตอนนี้อยู่ที่หนึ่งลำดับขนาดหรือน้อยกว่า
Oratomic สปินออฟ: ทีมวิจัยก่อตั้ง Oratomic (Pasadena, CA) เพื่อนำสถาปัตยกรรมไปใช้ในเชิงพาณิชย์ โดยมีเป้าหมายสร้างคอมพิวเตอร์ควอนตัมทนต่อข้อผิดพลาดระดับใช้งานจริงก่อนสิ้นทศวรรษ
ความเชื่อมโยงกับ whitepaper ของ Google: สองบทความนี้เสริมซึ่งกันและกัน Whitepaper ของ Google ให้วงจรตรรกะที่ปรับให้เหมาะสมใหม่ที่ต้องการคิวบิตตรรกะเพียง 1,200-1,450 ตัว บทความ Oratomic ให้สถาปัตยกรรมทางกายภาพที่ต้องการคิวบิตจริงเพียง ~10,000-26,000 ตัว ร่วมกัน พวกเขาอธิบายเส้นทางที่น่าเชื่อถือสู่ CRQC ที่เล็กกว่าและใกล้ขึ้นมากกว่าการวิเคราะห์ใดๆ ก่อนหน้านี้
March 25, 2026 ⚠️ วิกฤต
Google เตือนอย่างเป็นทางการว่า Q-Day อาจมาถึงในปี 2029 Google เผยแพร่กรอบเวลาอย่างเป็นทางการสำหรับการย้ายระบบหลังควอนตัม โดยรองประธานฝ่ายวิศวกรรมความปลอดภัย Heather Adkins และวิศวกรอาวุโสด้านวิทยาการเข้ารหัส Sophie Schmieg เตือนว่าคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัส RSA และการเข้ารหัสเส้นโค้งวงรีอาจเกิดขึ้นได้เร็วสุดในปี 2029 นี่เป็นครั้งแรกที่ Google กำหนดกรอบเวลาสาธารณะสำหรับการย้ายระบบ PQC ของตนเอง
การตอบสนองของ Google: Google เริ่มการย้ายระบบ PQC เชิงรุก โดยผสาน ML-DSA เข้ากับ Android 17 เพื่อสร้างห่วงโซ่ความไว้วางใจที่ทนทานต่อควอนตัมตั้งแต่ระดับระบบปฏิบัติการ นอกจากนี้ยังเสนอ Merkle Tree Certificates (MTCs) เพื่อแก้ปัญหาค่าใช้จ่ายด้านประสิทธิภาพของลายเซ็นหลังควอนตัมใน PKI เว็บ
สำหรับคริปโตเคอร์เรนซี: ระบบปฏิบัติการมือถือที่ใช้มากที่สุดในโลกและเบราว์เซอร์ที่นิยมที่สุดกำลังเสริมเกราะต่อควอนตัมตามกำหนดเวลาที่ชัดเจน การกำกับดูแลของ Bitcoin และ Ethereum ยังไม่ตกลงแผนที่เทียบเท่า ช่องว่างขยายกว้างขึ้นทุกเดือน
March 2026
Quantinuum "Skinny Logic" ทำสถิติอัตราส่วนฟิสิกส์ต่อตรรกะ 2:1 โครงการ Skinny Logic ของ Quantinuum ที่สาธิตบนโปรเซสเซอร์ Helios แบบไอออนดักจับ 98 คิวบิต สามารถสร้าง 48 คิวบิตตรรกะที่มีการแก้ไขข้อผิดพลาดจาก 98 คิวบิตจริง ซึ่งเป็นอัตราส่วน 2:1 เพื่อเปรียบเทียบ surface code (แนวทางหลัก) โดยทั่วไปต้องการ 500:1 ถึง 1,000:1 คิวบิตตรรกะทำงานได้ดีกว่าคิวบิตจริง 10 ถึง 100 เท่า
ทำไมจึงสำคัญสำหรับคริปโต: Whitepaper ของ Google กำหนดเกณฑ์การโจมตีขั้นต่ำที่ ~1,200 คิวบิตตรรกะ บทความ Oratomic แสดงว่าสิ่งนี้ทำได้ด้วยคิวบิตจริง ~10,000-26,000 ตัวโดยใช้รหัส qLDPC อัตราสูง ผลลัพธ์ Skinny Logic เป็นอีกแนวทางหนึ่ง (ion trap + modified surface codes) ที่ทำอัตราส่วน 2:1 แสดงว่าการลดค่าใช้จ่ายคิวบิตเกิดขึ้นพร้อมกันในหลายแพลตฟอร์มฮาร์ดแวร์
March 2026
Google ขยายไปสู่การคำนวณควอนตัมแบบอะตอมเป็นกลาง Google Quantum AI แต่งตั้ง Dr. Adam Kaufman (JILA Fellow, มหาวิทยาลัย Colorado Boulder) เพื่อนำทีมการคำนวณควอนตัมแบบอะตอมเป็นกลางทีมใหม่ ซึ่งเป็นรูปแบบฮาร์ดแวร์ที่สองควบคู่กับโปรแกรมตัวนำยิ่งยวด อาร์เรย์อะตอมเป็นกลางมีอยู่แล้วในระดับ 10,000 คิวบิตพร้อมการเชื่อมต่อแบบ "ใดๆ ถึง ใดๆ" ที่ปรับเปลี่ยนได้
ทำไมจึงสำคัญ: กลยุทธ์สองโหมดของ Google ป้องกันความไม่แน่นอนของ fast-clock กับ slow-clock โดยตรงตามที่ระบุใน whitepaper ของตนเอง แพลตฟอร์มอะตอมเป็นกลางขยายขนาดได้อย่างมีประสิทธิภาพใน "มิติเชิงพื้นที่" Whitepaper ของ Google ระบุว่า CRQC แบบ slow-clock (อะตอมเป็นกลาง/ion trap) จะสามารถเปิดการโจมตีแบบ at-rest ได้ก่อนที่การโจมตีแบบ on-spend จะเป็นไปได้ และบทความ Oratomic ที่เผยแพร่ในสัปดาห์เดียวกันแสดงว่าเส้นทางนี้เข้าถึงได้ง่ายกว่าที่เคยคิด
March 2026
PsiQuantum เริ่มก่อสร้างสิ่งอำนวยความสะดวก 1 ล้านคิวบิตแห่งแรก PsiQuantum เริ่มก่อสร้างที่ Illinois Quantum and Microelectronics Park ในชิคาโก ซึ่งเป็นโครงการก่อสร้างคอมพิวเตอร์ควอนตัมในระดับใช้งานจริงแห่งแรกในประวัติศาสตร์ สิ่งอำนวยความสะดวกนี้ออกแบบมาสำหรับซูเปอร์คอมพิวเตอร์ควอนตัม 1 ล้านคิวบิต โดยได้รับเงินทุน $1,000 ล้านจาก NVIDIA, BlackRock และพันธมิตรภาครัฐ
นี่ไม่ใช่การทดลองในห้องปฏิบัติการอีกต่อไป โครงสร้างพื้นฐานควอนตัมระดับอุตสาหกรรมกำลังถูกสร้างอยู่ในขณะนี้ PsiQuantum ใช้โรงงานเซมิคอนดักเตอร์มาตรฐาน ทำให้การคำนวณควอนตัมมีเศรษฐศาสตร์การผลิตเช่นเดียวกับชิปคลาสสิก
March 19, 2026
BIP-360 เริ่มทำงานบน Bitcoin Testnet BTQ Technologies เปิดตัว Bitcoin Quantum testnet v0.3.0 เมื่อวันที่ 19 มีนาคม 2026 ซึ่งเป็นการนำ BIP-360 (Pay-to-Merkle-Root, P2MR) ไปใช้งานจริงเป็นครั้งแรก โดยได้รับการรวมเข้า repository BIP อย่างเป็นทางการของ Bitcoin เมื่อวันที่ 11 กุมภาพันธ์ 2026 testnet มีนักขุดกว่า 50 ราย ประมวลผลบล็อกแล้วกว่า 100,000 บล็อก และมีเครื่องมือกระเป๋าเงินครบชุด
สิ่งที่ BIP-360 ทำได้จริง - และทำไม่ได้: BIP-360 เป็นก้าวแรกที่มีความหมาย แต่สิ่งสำคัญคือต้องเข้าใจอย่างแม่นยำว่ามันปกป้องอะไรและปล่อยอะไรให้เปิดเผยทั้งหมด การโจมตีเชิงควอนตัมบน Bitcoin มี 2 ประเภท:
การโจมตีแบบ At-Rest (เร่งด่วนที่สุด): ผู้โจมตีเชิงควอนตัมมีเวลาไม่จำกัด พวกเขาเก็บเกี่ยว public key ที่อยู่บนบล็อกเชนถาวรแล้วใช้คอมพิวเตอร์ควอนตัมอนุมาน private key และถอนเงินจากกระเป๋า ไม่มีแรงกดดันด้านเวลา นี่คือภัยคุกคาม "เก็บตอนนี้ ถอดรหัสทีหลัง" ที่กำลังเกิดขึ้นในปัจจุบัน แม้แต่ CRQC แบบ slow-clock (อะตอมเป็นกลาง) เช่นสถาปัตยกรรม Oratomic ก็สามารถทำการโจมตีนี้ได้
การโจมตีแบบ On-Spend (ต้องการคอมพิวเตอร์ควอนตัมที่เร็วกว่า): เมื่อคุณส่ง Bitcoin public key ของคุณจะปรากฏชั่วครู่ใน mempool ประมาณ 10 นาทีก่อนที่บล็อกจะยืนยัน ผู้โจมตีต้องแคร็กกุญแจและเผยแพร่ธุรกรรมแข่งขันภายในกรอบเวลานั้น Whitepaper ของ Google ประมาณว่ามีโอกาสขโมยสำเร็จ ~41% สำหรับ CRQC แบบ fast-clock (ตัวนำยิ่งยวด) ที่ทำงาน ~9 นาทีต่อการอนุมานกุญแจ
BIP-360 แก้ไขเฉพาะการโจมตีแบบ At-Rest สำหรับที่อยู่ใหม่ในอนาคตเท่านั้น การโจมตีแบบ On-Spend ถูกทิ้งไว้อย่างชัดเจนสำหรับข้อเสนอในอนาคต
ที่อยู่แต่ละประเภทเปิดเผย public key อย่างไร: P2PK (2009-2011, ยุค Satoshi) - เปิดเผยถาวรบนเชนตั้งแต่ช่วงเวลาที่คุณรับ BTC (ความเสี่ยงทันที) P2TR/Taproot (2021+) - เปิดเผยถาวรบนเชนตั้งแต่รับ เนื่องจากที่อยู่เองเข้ารหัสรูปแบบที่กู้คืนได้ของ public key (ความเสี่ยงทันที - whitepaper ของ Google ระบุอย่างชัดเจนว่า P2TR เป็น "security regression") P2PKH แบบดั้งเดิม (1...) - ซ่อนจนกว่าคุณจะใช้จ่าย จากนั้นเปิดเผยถาวร P2WPKH/SegWit (bc1q) - ซ่อนจนกว่าคุณจะใช้จ่าย จากนั้นเปิดเผยถาวร ที่อยู่ที่ถูกนำมาใช้ซ้ำ - เมื่อใช้จ่ายไปแล้ว เปิดเผยถาวร P2MR (BIP-360, เสนอ, bc1z) - ไม่เคยเปิดเผยบนเชน
ความย้อนแย้งของ Taproot: เปิดใช้งานในปี 2021 ในฐานะอัปเกรดที่ก้าวหน้าที่สุดของ Bitcoin สำหรับความเป็นส่วนตัวและสัญญาอัจฉริยะ แต่กลับทำให้การเปิดเผยต่อควอนตัมแย่ลงโดยไม่ได้ตั้งใจ ด้วยการเข้ารหัสรูปแบบที่กู้คืนได้ของ public key โดยตรงในที่อยู่
สิ่งที่ BIP-360 (P2MR) เปลี่ยนแปลง: การใช้จ่ายผ่าน "key path" ของ Taproot เขียน public key ของคุณลงบนบล็อกเชนถาวร BIP-360 ลบเส้นทางนี้ทั้งหมด บังคับให้การใช้จ่ายทั้งหมดผ่าน hash-based script commitments กุญแจของคุณยังคงปรากฏชั่วครู่ใน mempool ระหว่างหน้าต่างการยืนยันประมาณ 10 นาที - BIP-360 ไม่ได้แก้ไขจุดนี้ การป้องกัน mempool อย่างสมบูรณ์ต้องการข้อเสนอแยกต่างหากในอนาคตเพื่อแทนที่ ECDSA/Schnorr ด้วยลายเซ็นหลังยุคควอนตัม (ML-DSA หรือ SLH-DSA)
ความท้าทายด้านธรรมาภิบาล: BIP-360 ไม่มีกำหนดเวลาเปิดใช้งานบน mainnet สำหรับการอ้างอิง SegWit ใช้เวลาประมาณ 8.5 ปี และ Taproot ประมาณ 7.5 ปี กว่าจะได้รับการยอมรับอย่างแพร่หลาย BIP-360 มองไปข้างหน้าเท่านั้น: ไม่ได้ทำอะไรเลยสำหรับเงินประมาณ $470,000 ล้านที่อยู่ในที่อยู่ที่เปิดเผยอยู่แล้ว - P2PK ทั้งหมด, Taproot ทั้งหมด, ที่อยู่ที่ใช้ซ้ำทั้งหมด, กระเป๋าเงินที่สืบทอดจาก xpub ทั้งหมด แม้แต่การย้ายเหรียญที่มีอยู่ไปยังที่อยู่ P2MR ก็ต้องการธุรกรรมที่เปิดเผย public key ปัจจุบันชั่วครู่
March 26, 2026
บทความใหม่ลดการโจมตี ECC เหลือ 1,098 คิวบิตตรรกะ (EUROCRYPT 2026) บทความของ Chevignard, Fouque และ Schrottenloher ที่ได้รับการยอมรับใน EUROCRYPT 2026 (ePrint 2026/280) แสดงให้เห็นอัลกอริทึมของ Shor ที่ปรับให้ใช้พื้นที่น้อยที่สุด โดยต้องการเพียง 1,098 คิวบิตตรรกะสำหรับลอการิทึมไม่ต่อเนื่องของเส้นโค้งวงรี 256 บิต ลดลงจากค่าต่ำสุดก่อนหน้าที่ 2,124 วิธีการใช้ Residue Number System และการบีบอัดสัญลักษณ์ Legendre เพื่อหลีกเลี่ยงการผกผันแบบ modular ทำได้ 3.12n + o(n) คิวบิตรวมสำหรับเส้นโค้ง n-bit
ข้อแลกเปลี่ยนสำคัญ: ผลลัพธ์ที่ลดคิวบิตนี้ต้องการ 22 รอบอิสระและ Toffoli gate ประมาณ 2^38.10 ในแต่ละรอบ ซึ่งเป็นจำนวนเกตที่สูงกว่าแนวทางที่ปรับให้เหมาะสมด้านความลึกมาก สำหรับฮาร์ดแวร์ทนต่อข้อผิดพลาดรุ่นแรกที่คิวบิตตรรกะเป็นคอขวด สิ่งนี้เปิดเส้นทางสู่การโจมตี ECC บนระบบที่เล็กกว่า สำหรับฮาร์ดแวร์ที่จำนวนเกตเป็นคอขวด แนวทาง ~1,200-1,450 คิวบิต / 18-23 นาทีของ Google ยังคงใช้งานได้จริงกว่า
March 18, 2026
รางวัลทัวริงมอบให้ผู้บุกเบิกวิทยาการเข้ารหัสควอนตัมเป็นครั้งแรก รางวัล A.M. Turing ของ ACM ซึ่งเป็นเกียรติยศสูงสุดในวงการคอมพิวเตอร์ ได้รับการมอบให้แก่วิทยาศาสตร์ควอนตัมเป็นครั้งแรก Charles H. Bennett (IBM Research) และ Gilles Brassard (มหาวิทยาลัย Montreal) ร่วมรับรางวัล $1 ล้าน สำหรับผลงานบุกเบิกด้านวิทยาศาสตร์สารสนเทศควอนตัม รวมถึงโปรโตคอลการแจกจ่ายกุญแจควอนตัม BB84 (1984) และการเทเลพอร์ตควอนตัม (1993)
Bennett และ Brassard ประดิษฐ์พื้นฐานการเข้ารหัสที่ปลอดภัยจากควอนตัมซึ่งตอนนี้เป็นรากฐานของการป้องกันหลังควอนตัม Brassard เองเน้นย้ำความเร่งด่วนของการโจมตีแบบ "เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง" ในพิธีมอบรางวัล
March 2026
Raccoon-G - Wallet หลังควอนตัมแรกที่รองรับการสืบทอดคีย์ HD BIP32 อย่างสมบูรณ์ นักวิจัยเผยแพร่การออกแบบหลังควอนตัมชิ้นแรกที่กู้คืนฟังก์ชันเต็มรูปแบบของ wallet แบบลำดับชั้นกำหนดได้ (HD) BIP32 มาตรฐาน PQC ของ NIST (ML-DSA) ทำลายความเป็นเชิงเส้นที่จำเป็นสำหรับการสืบทอดคีย์ BIP32 แบบไม่เข้มงวด Raccoon-G ใช้ความลับแบบกระจายเกาส์เซียนและกุญแจสาธารณะเต็มรูปแบบที่ไม่มีการปัดเศษเพื่อรักษาไว้ โดยมีความปลอดภัยที่พิสูจน์แล้วภายใต้สมมติฐานแลตทิซมาตรฐาน ข้อแลกเปลี่ยน: คีย์ขนาดใหญ่กว่า (~16 KB กุญแจสาธารณะ เทียบกับ 33 ไบต์สำหรับ secp256k1)
March 2026
Circle (USDC) เผยแพร่แผนงาน Q-Day สำหรับบล็อกเชน Circle ผู้ออก USDC เผยแพร่แผนงานการเตรียมความพร้อมด้านควอนตัมอย่างละเอียด โดยถือว่าสแตกบล็อกเชนทั้งหมดอยู่ในความเสี่ยง การเปลี่ยนแปลงหลัก: ย้าย TLS 1.3 ไปเป็น X25519MLKEM768; แทนที่ SNARKs เส้นโค้งวงรีด้วย STARKs ที่ทนทานต่อควอนตัม คาดว่าสหรัฐฯ และ EU จะกำหนดให้ใช้ PQC สำหรับโครงสร้างพื้นฐานสำคัญก่อนปี 2030
สำหรับคริปโตเคอร์เรนซี: ผู้ออก stablecoin รายใหญ่รายแรกได้กำหนดกรอบเวลาสาธารณะ ข้อบังคับด้านกฎระเบียบปี 2030 จะบีบอัดหน้าต่างการย้ายระบบของระบบนิเวศ DeFi ทั้งหมด
March 2026
Intel Heracles - ชิป FHE ให้ความเร็วเพิ่ม 5,547 เท่าสำหรับการคำนวณแบบเข้ารหัส Intel สาธิตโปรเซสเซอร์ Heracles ที่ ISSCC ซึ่งเป็นชิป 3nm สำหรับ Fully Homomorphic Encryption (FHE) ที่ประมวลผลข้อมูลโดยไม่ต้องถอดรหัส ประสิทธิภาพ: เร็วกว่า CPU Xeon 24 คอร์ 1,074-5,547 เท่า
FHE ทำให้การคำนวณบนคลาวด์ที่ปลอดภัยจากควอนตัมและรักษาความเป็นส่วนตัวพร้อมใช้งานจริง เปิดใช้งานโครงสร้างพื้นฐานที่เข้ารหัสโดยค่าเริ่มต้นแม้ก่อนที่ Q-Day จะมาถึง
March 26, 2026
IBM Quantum จำลองวัสดุแม่เหล็กจริง - ตรวจสอบกับข้อมูลจากห้องปฏิบัติการ IBM และ Quantum Science Center ของ DOE ใช้โปรเซสเซอร์ Heron 50 คิวบิตจำลองผลึกแม่เหล็ก KCuF3 โดยผลลัพธ์ได้รับการตรวจสอบโดยตรงกับการทดลองการกระเจิงนิวตรอนที่ Oak Ridge National Laboratory นี่เป็นครั้งแรกที่ผลลัพธ์ของคอมพิวเตอร์ควอนตัมถูกเปรียบเทียบกับข้อมูลจริงของวัสดุทางกายภาพ แทนที่จะเปรียบเทียบกับคอมพิวเตอร์คลาสสิก
สิ่งนี้พิสูจน์ว่าฮาร์ดแวร์ควอนตัม "มีสัญญาณรบกวน" ในปัจจุบันกำลังส่งมอบผลลัพธ์ที่เชื่อถือได้ทางวิทยาศาสตร์ในระดับที่ใช้งานได้ ก่อนที่จะบรรลุความทนทานต่อข้อผิดพลาดอย่างเต็มรูปแบบ IBM คาดการณ์ระบบที่ทนต่อข้อผิดพลาดภายในปี 2029
March 28, 2026
โปรเซสเซอร์ควอนตัมซิลิคอนบรรลุชุดเกตตรรกะสากล นักวิจัยจาก Shenzhen International Quantum Academy สาธิตโปรเซสเซอร์ควอนตัมบนซิลิคอนที่ทำงานชุดการดำเนินการเกตตรรกะสากล รวมถึง T gate และ CNOT โดยใช้สปินนิวเคลียร์ของฟอสฟอรัสโดเนอร์ห้าตัวในตาข่ายซิลิคอน-28 ที่ทำให้บริสุทธิ์ไอโซโทป เผยแพร่ใน Nature Nanotechnology ผลลัพธ์นี้ยืนยันการคำนวณควอนตัมที่แก้ไขข้อผิดพลาดได้บนแพลตฟอร์มที่เข้ากันได้อย่างสมบูรณ์กับการผลิตเซมิคอนดักเตอร์ CMOS ที่มีอยู่
March 2026
คลื่นการลงทุนระดับชาติด้านการคำนวณควอนตัม มีการประกาศการลงทุนระดับชาติครั้งสำคัญ: รัฐ Karnataka อินเดีย ($114M สำหรับเศรษฐกิจควอนตัมมูลค่า $20B ภายในปี 2035); ออสเตรเลีย NRFC ($20M AUD สำหรับคิวบิตเซมิคอนดักเตอร์ระดับอะตอมของ SQC); สหรัฐฯ DOE ($37M สำหรับศูนย์วิจัย QIS แห่งชาติ); สหราชอาณาจักร ($100M สำหรับการพัฒนาฮาร์ดแวร์ Rigetti พร้อมโปรแกรม ProQure มูลค่า 2 พันล้านปอนด์); ยุโรป EC (€75M สำหรับโครงสร้างพื้นฐานควอนตัม EURO-3C) สิ่งอำนวยความสะดวกของ PsiQuantum ในชิคาโกเพิ่มอีก $1,000 ล้าน ซึ่งเป็นการลงทุนครั้งเดียวที่ใหญ่ที่สุดในโครงสร้างพื้นฐานควอนตัมจนถึงปัจจุบัน
March 2026
Fermilab-MIT ขจัดปัญหาคอขวดการเดินสายกับดักไอออน Fermilab และ MIT Lincoln Laboratory สาธิตอิเล็กทรอนิกส์เย็นจัดในสุญญากาศสำหรับกับดักไอออน โดยติดตั้งชิปควบคุมโดยตรงภายในตู้เย็นเจือจาง ขจัดปัญหาการขยายสายเคเบิลที่เคยจำกัดระบบไอออนที่ถูกกักให้มีได้เพียงไม่กี่สิบคิวบิต นี่เปิดเส้นทางที่น่าเชื่อถือไปสู่อิเล็กโทรดหลายหมื่นตัว
March 2026
UC Santa Barbara เสนอ CN Center - ข้อบกพร่องซิลิคอนเสถียรสำหรับเครือข่ายควอนตัม นักวิจัย UCSB เสนอข้อบกพร่องซิลิคอนแบบ CN center เป็นตัวปล่อยคิวบิตย่านโทรคมนาคมที่มีความเสถียรเชิงโครงสร้าง แก้ปัญหาความเปราะบางของ T center ที่เกิดจากการอพยพของไฮโดรเจนระหว่างการผลิต Photonic Inc. กำลังสำรวจ T center ที่แทนที่ด้วยดิวเทอเรียมสำหรับการควบคุมสนามแม่เหล็กที่ดีขึ้นในเวลาเดียวกัน
ตัวปล่อยย่านโทรคมนาคมเป็นรากฐานของสถาปัตยกรรมควอนตัมแบบโมดูลาร์ที่เชื่อมโยงโปรเซสเซอร์แบบกระจายผ่านเส้นใยแก้วนำแสงมาตรฐาน
March 2026
สถาบัน Niels Bohr - การตรวจสอบคิวบิตแบบเรียลไทม์ระหว่างการคำนวณ นักวิจัย NBI สาธิตระบบที่ติดตามความผันผวนของประสิทธิภาพคิวบิตแบบเรียลไทม์ ละเอียดถึงเศษส่วนของวินาที ทำให้สามารถแก้ไขสัญญาณรบกวนแบบไดนามิกระหว่างการคำนวณที่ยาวนานได้ นี่เป็นข้อกำหนดเบื้องต้นสำหรับอัลกอริทึมของ Shor ซึ่งต้องการการคำนวณอย่างต่อเนื่องเป็นระยะเวลานาน
March 2026
ข้อถกเถียงการทำซ้ำ Majorana (Frolov และคณะ, Science) ทีมที่นำโดย Sergey Frolov ตีพิมพ์การศึกษาทำซ้ำใน Science พบว่าสัญญาณที่เคยถูกตีความว่าเป็นลายเซ็นคิวบิต Majorana สามารถอธิบายได้ด้วยกลไกที่ง่ายกว่าเมื่อวิเคราะห์ชุดข้อมูลที่สมบูรณ์กว่า งานวิจัยนี้ผ่านการตรวจสอบโดยผู้ทรงคุณวุฒินานสองปี
บริบท: สิ่งนี้แยกต่างหากจากบทความของ QuTech ใน Nature เดือนกุมภาพันธ์ 2026 ที่สาธิตการอ่านคิวบิต Majorana สำเร็จผ่านความจุเชิงควอนตัม ซึ่งยังไม่มีใครโต้แย้ง ข้อถกเถียงนี้ตอกย้ำคุณค่าของกลยุทธ์ฮาร์ดแวร์ที่หลากหลาย แทนที่จะบ่อนทำลายการคำนวณเชิงทอพอโลยีโดยรวม