QRLHUB

ข่าวควอนตัมและความก้าวหน้าในการคำนวณควอนตัมล่าสุด 2025

ข่าวควอนตัมล่าสุด ความก้าวหน้าทางควอนตัมที่สำคัญ และการอัปเดตบล็อกเชนต้านทานควอนตัม - Harvard บรรลุสถาปัตยกรรมทนต่อข้อผิดพลาด 448 อะตอม, IBM เปิดตัว Nighthawk & Loon มุ่งเป้าปี 2029, เทคโนโลยีบล็อกเชนต้านทานควอนตัมมาถึงแล้ว

อัปเดตล่าสุด: 16 พฤศจิกายน 2025

ข่าวด่วน: ความก้าวหน้าครั้งสำคัญของคอมพิวเตอร์ควอนตัมในเดือนพฤศจิกายน 2025

เกิดการเปลี่ยนแปลงครั้งสำคัญ! ในเดือนพฤศจิกายน 2025 มีความก้าวหน้าสำคัญหลายด้านเกิดขึ้นพร้อมกัน ความก้าวหน้าเหล่านี้กำลังเร่งภัยคุกคามจากคอมพิวเตอร์ควอนตัมต่อสกุลเงินดิจิทัล ผู้เชี่ยวชาญเคยคาดการณ์ว่ามีโอกาส 20-33% ที่คอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสการเข้ารหัสลับได้จะเกิดขึ้นภายในปี 2030-2032 แต่ความก้าวหน้าล่าสุดเหล่านี้อาจทำให้ไทม์ไลน์นั้นเร็วขึ้นกว่าที่คาดไว้มาก

Harvard/MIT/QuEra สาธิตสถาปัตยกรรมควอนตัมทนต่อข้อผิดพลาดด้วยอะตอม 448 ตัว

ตีพิมพ์ใน Nature - นักวิจัยจาก Harvard, MIT และ QuEra Computing สาธิตสถาปัตยกรรมการคำนวณควอนตัมทนต่อข้อผิดพลาดที่สมบูรณ์และขยายได้ครั้งแรก โดยใช้อะตอมรูบิเดียมเป็นกลาง 448 ตัว ระบบนี้บรรลุประสิทธิภาพการแก้ไขข้อผิดพลาดที่ต่ำกว่าเกณฑ์ 2.14 เท่า พิสูจน์ว่าข้อผิดพลาดลดลงเมื่อเพิ่มคิวบิต ซึ่งเป็นความสำเร็จสำคัญที่กลับทิศทางความท้าทายหลายทศวรรษ สถาปัตยกรรมนี้รวม surface codes, quantum teleportation, lattice surgery และการนำคิวบิตกลับมาใช้ใหม่ในวงจรเพื่อให้สามารถทำวงจรควอนตัมลึกได้ด้วยคิวบิตตรรกะหลายสิบตัวและการทำงานตรรกะหลายร้อยครั้ง ผู้เขียนอาวุโส Mikhail Lukin กล่าวว่า "ความฝันยิ่งใหญ่ที่พวกเราหลายคนมีมานานหลายทศวรรษ เป็นครั้งแรกที่อยู่ในสายตาจริงๆ"

Stanford ค้นพบคริสตัลไครโอเจนิกปฏิวัติวงการสำหรับการคำนวณควอนตัม

ตีพิมพ์ใน Science - วิศวกรจาก Stanford รายงานความก้าวหน้าสำคัญโดยใช้ strontium titanate (STO) ซึ่งเป็นคริสตัลที่มีพลังมากขึ้นอย่างมากที่อุณหภูมิไครโอเจนิกแทนที่จะเสื่อมสภาพ STO แสดงเอฟเฟกต์อิเล็กโทร-ออปติกที่แข็งแรงกว่าวัสดุที่ดีที่สุดในปัจจุบัน (lithium niobate) ถึง 40 เท่า และแสดงการตอบสนองออปติกแบบไม่เชิงเส้นที่มากกว่า 20 เท่าที่ 5 Kelvin (-450°F) ด้วยการเปลี่ยนไอโซโทปของออกซิเจนภายในคริสตัล นักวิจัยบรรลุการปรับแต่งที่เพิ่มขึ้น 4 เท่า วัสดุนี้เข้ากันได้กับการผลิตเซมิคอนดักเตอร์ที่มีอยู่และสามารถผลิตในระดับเวเฟอร์ได้ ทำให้เหมาะสำหรับตัวแปลงควอนตัม สวิตช์ออปติก และอุปกรณ์อิเล็กโทรเมคานิคในคอมพิวเตอร์ควอนตัม

มหาวิทยาลัย Princeton บรรลุความสอดคล้องควอนตัม 1 มิลลิวินาที

ตีพิมพ์ใน Nature - นักวิจัยจาก Princeton บรรลุความสอดคล้องควอนตัมที่เกิน 1 มิลลิวินาที ซึ่งดีกว่ามาตรฐานอุตสาหกรรม 15 เท่า และดีกว่าสถิติห้องทดลองเดิม 3 เท่า การใช้การออกแบบชิปแทนทาลัม-ซิลิคอนที่เข้ากันได้กับโปรเซสเซอร์ Google/IBM ที่มีอยู่ ความก้าวหน้านี้อาจทำให้ชิป Willow มีประสิทธิภาพมากขึ้น 1,000 เท่า นักวิจัยคาดการณ์ว่า "ภายในสิ้นทศวรรษนี้เราจะเห็นคอมพิวเตอร์ควอนตัมที่มีความหมายทางวิทยาศาสตร์"

มหาวิทยาลัยชิคาโกทำให้เครือข่ายควอนตัม 2,000-4,000 กิโลเมตรเป็นไปได้

ตีพิมพ์ใน Nature Communications - นักวิจัยสาธิตการรักษาสถานะพันกันของควอนตัมในระยะทาง 2,000-4,000 กิโลเมตร ซึ่งเพิ่มระยะทางมากกว่าเดิม 200-400 เท่า นี่คือจุดเปลี่ยนเกม: แทนที่จะต้องสร้างคอมพิวเตอร์ควอนตัม 10,000 คิวบิตที่เป็นไปไม่ได้หนึ่งเครื่อง ตอนนี้คุณสามารถเชื่อมต่อคอมพิวเตอร์ 1,000 คิวบิตสิบเครื่องในระยะทางข้ามทวีปได้แล้ว เทคนิคการแปลงความถี่ไมโครเวฟเป็นแสงรักษาความสอดคล้องได้นาน 10-24 มิลลิวินาทีในระหว่างการส่ง

Quantinuum Helios: คอมพิวเตอร์ควอนตัมที่แม่นยำที่สุดในโลก

Quantinuum ประกาศ Helios ซึ่งบรรลุความแม่นยำของเกต 99.921% ในทุกการทำงาน พร้อมอัตราส่วนการแก้ไขข้อผิดพลาด 2:1 (98 คิวบิตจริง → 94 คิวบิตตรรกะ) สมมติฐานก่อนหน้านี้ต้องใช้คิวบิตจริง 1,000-10,000 ตัวต่อคิวบิตตรรกะหนึ่งตัว นี่แสดงถึงการปรับปรุงประสิทธิภาพ 500 เท่า แม้ว่าอัตราข้อผิดพลาดตรรกะ (~10^-4) จะยังคงมีความท้าทายในการขยายขนาด นี่คือคอมพิวเตอร์ควอนตัมเชิงพาณิชย์ที่แม่นยำที่สุดในโลก

IBM เปิดตัวโปรเซสเซอร์ควอนตัม Nighthawk และ Loon

IBM เปิดตัวโปรเซสเซอร์ควอนตัมสองตัวใหม่ที่ก้าวหน้าในแผนงานของพวกเขาสู่การคำนวณควอนตัมทนต่อข้อผิดพลาดภายในปี 2029 IBM Quantum Nighthawk มี 120 คิวบิตพร้อม 218 ตัวเชื่อมที่ปรับได้ (ดีขึ้น 20%) ทำให้สามารถทำการคำนวณควอนตัมที่ซับซ้อนกว่าโปรเซสเซอร์ก่อนหน้านี้ 30% สถาปัตยกรรมรองรับเกตสองคิวบิต 5,000 ตัว โดยมีเป้าหมายในแผนงานที่ 7,500 เกต (2026), 10,000 เกต (2027) และระบบ 1,000 คิวบิตพร้อม 15,000 เกต (2028) IBM Loon เป็นโปรเซสเซอร์ 112 คิวบิตที่สาธิตองค์ประกอบฮาร์ดแวร์ทั้งหมดที่จำเป็นสำหรับการคำนวณควอนตัมทนต่อข้อผิดพลาด รวมถึงการเชื่อมต่อคิวบิตหกทาง, เลเยอร์การกำหนดเส้นทางขั้นสูง, ตัวเชื่อมที่ยาวขึ้น และ "reset gadgets" IBM ยังสร้างตัวติดตามความได้เปรียบควอนตัมเพื่อแสดงความเหนือกว่าของควอนตัมและประกาศการผลิตเวเฟอร์ 300mm ที่ลดเวลาการผลิตลงครึ่งหนึ่งในขณะที่บรรลุการเพิ่มความซับซ้อนของชิป 10 เท่า

มหาวิทยาลัยชิคาโก/Argonne Lab - การออกแบบเชิงคำนวณของคิวบิตโมเลกุล

ตีพิมพ์ใน Journal of the American Chemical Society - นักวิจัยที่ UChicago และ Argonne National Laboratory พัฒนาวิธีการคำนวณแรกที่สามารถคาดการณ์อย่างแม่นยำและปรับแต่ง zero-field splitting (ZFS) ในคิวบิตโมเลกุลที่มีพื้นฐานเป็นโครเมียม ความก้าวหน้านี้ทำให้นักวิทยาศาสตร์สามารถออกแบบคิวบิตตามข้อกำหนดได้โดยการจัดการรูปทรงเรขาคณิตและสนามไฟฟ้าของคริสตัลโฮสต์ วิธีการนี้คาดการณ์เวลาความสอดคล้องได้สำเร็จและระบุว่า ZFS สามารถควบคุมได้โดยสนามไฟฟ้าของคริสตัล ทำให้นักวิจัยมี "กฎการออกแบบ" สำหรับการสร้างคิวบิตที่มีคุณสมบัติเฉพาะ นี่แสดงถึงการเปลี่ยนจากการลองผิดลองถูกไปสู่การออกแบบเชิงเหตุผลของระบบควอนตัมโมเลกุล

ชิปควอนตัมออปติคัล CHIPX ของจีนอ้างว่าเร็วกว่า GPU 1,000 เท่า

บริษัทจีน CHIPX (Chip Hub for Integrated Photonics Xplore) ประกาศสิ่งที่อ้างว่าเป็นชิปควอนตัมออปติคัล "ระดับอุตสาหกรรม" ที่ขยายขนาดได้เป็นครั้งแรกของโลก ซึ่งกล่าวว่าเร็วกว่า Nvidia GPU 1,000 เท่าสำหรับภาระงาน AI ชิปโฟโตนิกนี้มีส่วนประกอบออปติกกว่า 1,000 ชิ้นบนเวเฟอร์ซิลิคอน 6 นิ้ว และรายงานว่าได้รับการใช้งานในอุตสาหกรรมการบินอวกาศและการเงิน ระบบสามารถใช้งานได้ภายใน 2 สัปดาห์เทียบกับ 6 เดือนสำหรับคอมพิวเตอร์ควอนตัมแบบดั้งเดิม พร้อมศักยภาพในการขยายไปถึง 1 ล้านคิวบิต อย่างไรก็ตาม ผลผลิตการผลิตยังคงต่ำที่ ~12,000 เวเฟอร์/ปี โดยมีชิปประมาณ 350 ชิ้นต่อเวเฟอร์ หมายเหตุ: การอ้างว่า "เร็วกว่า GPU 1,000 เท่า" ควรพิจารณาด้วยความระมัดระวัง เนื่องจากความได้เปรียบของการคำนวณควอนตัมมักใช้กับคลาสปัญหาเฉพาะ (การแยกตัวประกอบ การหาค่าที่เหมาะสม) มากกว่าภาระงาน AI ทั่วไป

ความก้าวหน้าทางเทคนิค 7 ด้านที่กำลังเร่งภัยคุกคาม

ความก้าวหน้าทั้ง 7 ด้านที่เป็นอิสระต่อกันกำลังบรรจบกันเร็วกว่าที่คาดการณ์ไว้ แต่ละความก้าวหน้าเสริมพลังซึ่งกันและกัน ร่วมกันเร่งไทม์ไลน์สู่คอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสการเข้ารหัสลับได้ เปรียบเสมือนภาพตัดต่อปริศนา (jigsaw puzzle) ที่ชิ้นส่วนต่างๆ กำลังประกอบเข้าที่พร้อมกันหลายด้าน

1. ความเสถียร: คิวบิตคงอยู่ได้นานเท่าใด

คิวบิตต้อง "มีชีวิต" อยู่นานพอที่จะทำการคำนวณได้ ลองนึกถึงคิวบิตเหมือนฟองสบู่ที่แตกง่าย ยิ่งอยู่ได้นาน ยิ่งทำงานได้มากขึ้น ความก้าวหน้าล่าสุดขยายระยะเวลานี้จากไมโครวินาทีเป็นมิลลิวินาที ซึ่งดีขึ้นเป็นพันเท่า ความก้าวหน้าล่าสุด: - ความสอดคล้อง 1ms ของ Princeton (พฤศจิกายน 2025): มากกว่ามาตรฐานอุตสาหกรรม 15 เท่า ศักยภาพในการปรับปรุงระบบ 1,000 เท่า - Strontium Titanate ของ Stanford (พฤศจิกายน 2025): เอฟเฟกต์อิเล็กโทร-ออปติกที่แข็งแรงกว่า 40 เท่าที่อุณหภูมิไครโอเจนิก ทำให้ควบคุมคิวบิตได้ดีขึ้น

2. ประสิทธิภาพการแปลง: จากคิวบิตจริงเป็นคิวบิตตรรกะ

คิวบิตจริงมีแนวโน้มเกิดข้อผิดพลาด เปรียบเสมือนทีมงานที่ต้องมีคนสำรองเพื่อรับมือกับความผิดพลาด ในอดีตต้องการพนักงาน 1,000-10,000 คนเพื่อทำงานหนึ่งหน้าที่ ปัจจุบันต้องใช้เพียง 2 คน! การประมาณการแบบดั้งเดิม: คิวบิตจริง 1,000-10,000 ตัวต่อคิวบิตตรรกะหนึ่งตัว ความก้าวหน้าล่าสุด: ต่ำถึง 2:1 อัตราส่วนที่ดีขึ้นหมายความว่าต้องใช้คิวบิตน้อยลงในการถึง 2,330 คิวบิตตรรกะที่สามารถทำลาย Bitcoin ได้ ความก้าวหน้าล่าสุด: - Quantinuum Helios (พฤศจิกายน 2025): อัตราส่วน 2:1 (98 คิวบิตจริง → 94 คิวบิตตรรกะ) - Harvard/MIT/QuEra (พฤศจิกายน 2025): การแก้ไขข้อผิดพลาดต่ำกว่าเกณฑ์ 2.14 เท่า พิสูจน์ความสามารถในการขยายขนาด

3. ขนาด: สามารถสร้างคิวบิตจริงได้กี่ตัว

แพลตฟอร์มต่างๆ บรรลุขนาดที่แตกต่างกัน: ระบบอะตอมเป็นกลาง (6,000+ คิวบิต), ระบบตัวนำยวดยิ่ง (1,000+ คิวบิต), ไอออนดักจับ (ใกล้ 1,000) คิวบิตที่มากขึ้นรวมกับอัตราส่วนการแปลงที่ดีขึ้นทำให้การโจมตีทางการเข้ารหัสลับอยู่ในระยะเอื้อมมือ ความก้าวหน้าล่าสุด: - ระบบ 448 อะตอมของ Harvard/MIT/QuEra (พฤศจิกายน 2025): สาธิตสถาปัตยกรรมทนต่อข้อผิดพลาดที่สมบูรณ์ - ระบบ 3,000+ คิวบิตของ Harvard/MIT/QuEra (กันยายน 2025): ทำงานต่อเนื่อง 2+ ชั่วโมง - IBM Nighthawk/Loon (พฤศจิกายน 2025): 120 และ 112 คิวบิต พร้อมคุณสมบัติทนต่อข้อผิดพลาดขั้นสูง - อาร์เรย์อะตอมเป็นกลาง: สาธิต 6,100 คิวบิตจริง

4. ความน่าเชื่อถือ: ทำให้ระบบมีเสถียรภาพมากขึ้นเมื่อขยายขนาด

ปัญหาเก่า: การเพิ่มคิวบิตทำให้ระบบมีความน่าเชื่อถือน้อยลง ความก้าวหน้าใหม่: ระบบกลับมีความน่าเชื่อถือมากขึ้นเมื่อขยายขนาด นี่กลับทิศทางปัญหา 30 ปีและทำให้คอมพิวเตอร์ควอนตัมขนาดใหญ่สามารถสร้างได้จริง ความก้าวหน้าล่าสุด: - Harvard/MIT/QuEra (พฤศจิกายน 2025): สถาปัตยกรรมทนต่อข้อผิดพลาดที่สมบูรณ์แบบแรกพร้อมประสิทธิภาพต่ำกว่าเกณฑ์ - Quantinuum Helios (พฤศจิกายน 2025): อัตราส่วนการแก้ไขข้อผิดพลาด 2:1, ความแม่นยำของเกต 99.921%

5. ความเร็ว: การทำงานเร็วแค่ไหน

การทำลาย Bitcoin ต้องใช้การทำงาน 126 พันล้านครั้งติดต่อกัน ระบบปัจจุบัน: การทำงานหลายล้านครั้ง ช่องว่างกำลังลดลงเนื่องจากเกตที่เร็วขึ้น (นาโนวินาทีถึงไมโครวินาที) ทำให้สามารถคำนวณได้ลึกขึ้น ความก้าวหน้าล่าสุด: - คิวบิตตัวนำยวดยิ่ง: 20-100 นาโนวินาที (Google, IBM) - ไอออนดักจับ: 1-100 ไมโครวินาที (Quantinuum, IonQ)

6. การสร้างเครือข่าย: การเชื่อมต่อระบบควอนตัมหลายระบบ

ลองนึกถึงการสร้างซูเปอร์คอมพิวเตอร์ แทนที่จะสร้างเครื่องยักษ์ 10,000 คอร์ที่เป็นไปไม่ได้ เราสามารถเชื่อมเครื่อง 1,000 คอร์ สิบเครื่องผ่านอินเทอร์เน็ตความเร็วสูงได้ แนวคิดเดียวกันนี้ทำให้คอมพิวเตอร์ควอนตัมทรงพลังขึ้นอย่างรวดเร็ว ความก้าวหน้าล่าสุด: - มหาวิทยาลัยชิคาโก (พฤศจิกายน 2025): เครือข่ายควอนตัม 2,000-4,000 กม. (ดีขึ้น 200-400 เท่า) - จีน: เครือข่ายควอนตัมที่ใช้งานได้ 2,000+ กม. (ตั้งแต่ปี 2017)

7. การออกแบบเชิงเหตุผล: การสร้างคิวบิตตามข้อกำหนด

การเคลื่อนจากการลองผิดลองถูกไปสู่การออกแบบเชิงคำนวณของระบบควอนตัมที่มีคุณสมบัติที่คาดการณ์ได้ ความก้าวหน้าล่าสุด: - UChicago/Argonne (พฤศจิกายน 2025): วิธีการคำนวณแรกที่คาดการณ์ประสิทธิภาพคิวบิตโมเลกุลจากหลักการพื้นฐาน - Strontium Titanate ของ Stanford (พฤศจิกายน 2025): การค้นพบวัสดุที่ปรับให้เหมาะสมสำหรับการทำงานควอนตัมแบบไครโอเจนิก

การย้ายข้อมูลขององค์กรสู่การเข้ารหัสลับหลังควอนตัม

ในขณะที่ Bitcoin และ Ethereum ดิ้นรนหาทางแก้ไข ระบบรวมศูนย์กำลังย้ายข้อมูลอยู่แล้ว ธนาคาร องค์กร และผู้ให้บริการคลาวด์กำลังปรับใช้การเข้ารหัสลับหลังควอนตัมอย่างกระตือรือร้นเพื่อให้ทันกับกำหนดเวลาด้านกฎระเบียบ 2030-2035 เทคโนโลยีพร้อมแล้วและการย้ายข้อมูลกำลังดำเนินการอยู่

โครงสร้างพื้นฐานหลักที่ย้ายข้อมูลแล้ว

Cloudflare (ตุลาคม 2025): กว่า 50% ของการรับส่งข้อมูลอินเทอร์เน็ตได้รับการปกป้องด้วยการเข้ารหัสลับหลังควอนตัมแล้ว ซึ่งเป็นการปรับใช้ PQC ที่ใหญ่ที่สุดในระดับโลก โครงสร้างพื้นฐานของ Cloudflare ให้บริการเว็บไซต์นับล้าน แสดงให้เห็นว่า PQC ทำงานได้ในระดับใหญ่โดยไม่มีปัญหาด้านประสิทธิภาพ AWS และ Accenture: เปิดตัวกรอบการย้ายข้อมูลองค์กรที่ครอบคลุม ให้บริการสถาบันการเงิน รัฐบาล และบริษัทใน Fortune 500 แนวทางแบบหลายขั้นตอนหลายปีรับมือกับความจริงที่ว่าการย้ายข้อมูลที่สมบูรณ์ใช้เวลา 3-5 ปี นั่นเป็นเหตุผลที่พวกเขาเริ่มตอนนี้เพื่อให้ทันกับกำหนดเวลาปี 2030

ความแตกต่าง

ระบบรวมศูนย์: กำลังย้ายข้อมูลตอนนี้ผ่านการอัปเดตโครงสร้างพื้นฐานแบบประสานงาน AWS, Cloudflare, Microsoft, Google จัดการความซับซ้อนให้กับลูกค้าของพวกเขา Bitcoin/Ethereum: ต้องประสานงานผู้ใช้อิสระนับล้านคน อัปเดตกระเป๋าฮาร์ดแวร์มูลค่าหลายพันล้าน บรรลุความเห็นพ้องของเครือข่าย และหวังว่าจะมีการมีส่วนร่วม 100% กระบวนการที่ต้องใช้เวลา 5-10 ปีที่ยังไม่ได้เริ่มต้น โครงสร้างพื้นฐานมีอยู่แล้ว การย้ายข้อมูลกำลังเกิดขึ้น การเงินแบบดั้งเดิมกำลังเตรียมพร้อม สกุลเงินดิจิทัลไม่ได้เตรียมพร้อม

ทำความเข้าใจช่องโหว่ของ Bitcoin ต่อคอมพิวเตอร์ควอนตัม

ส่วนไหนของ Bitcoin ที่มีความเสี่ยง?

Bitcoin ใช้ระบบการเข้ารหัสลับ 2 แบบที่แตกต่างกัน และมีระดับความเสี่ยงต่อคอมพิวเตอร์ควอนตัมที่แตกต่างกันอย่างมาก:

  • SHA-256 (การขุด) - ต้านทานควอนตัม: อัลกอริทึม Grover ให้การเร่งความเร็วกำลังสองเท่านั้น จะต้องใช้คิวบิตหลายร้อยล้านตัวเพื่อกระทบการขุดอย่างมีความหมาย ต้านทานควอนตัมได้อย่างมีประสิทธิภาพ
  • ECDSA secp256k1 (ลายเซ็นธุรกรรม) - มีช่องโหว่: อัลกอริทึม Shor ให้การเร่งความเร็วแบบทวีคูณ ต้องใช้เพียง ~2,330 คิวบิตตรรกะเพื่อทำลายอย่างสมบูรณ์ มีช่องโหว่สูงต่อคอมพิวเตอร์ควอนตัม
  • ผลลัพธ์: บัญชีแยกประเภทบล็อกเชนยังคงปลอดภัย แต่ยอดเงินในกระเป๋าแต่ละใบสามารถถูกขโมยได้เพราะลายเซ็นการเข้ารหัสลับที่พิสูจน์ความเป็นเจ้าของมีช่องโหว่
  • บรรทัดล่าง: ประมาณ 30% ของ Bitcoin ทั้งหมด (~5.9 ล้าน BTC) มีคีย์การเข้ารหัสลับที่เปิดเผยอย่างถาวรที่ผู้โจมตีกำลังเก็บเกี่ยวอยู่ทุกวันนี้เพื่อถอดรหัสในอนาคต

ภัยคุกคามควอนตัมสองขั้นตอน

ภัยคุกคามควอนตัมมาถึงในสองคลื่น พร้อมความสามารถและวันที่เป้าหมายที่แตกต่างกัน:

  • ขั้นตอนที่ 1: CRQC-Dormant (2029-2032) - ทำลายคีย์ในช่วงหลายชั่วโมงถึงหลายวันโดยใช้ "เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง" เป้าหมาย: ~5.9 ล้าน BTC ในกระเป๋าที่ไม่ทำงาน/เปิดเผย (1.9M BTC ใน P2PK, 4M BTC ในที่อยู่ที่ใช้ซ้ำ, ที่อยู่ Taproot ทั้งหมด) ความต้องการ: ~1,600-2,000 คิวบิตตรรกะพร้อมเวลาคำนวณที่ยาวนาน
  • ขั้นตอนที่ 2: CRQC-Active (2033-2038) - ทำลายคีย์ภายในเวลาบล็อก 10 นาทีของ Bitcoin เป้าหมาย: BTC ทั้งหมด 19+ ล้านตัวในระหว่างธุรกรรมใดๆ ความต้องการ: ~2,330+ คิวบิตตรรกะพร้อมความเร็วเกตสูง ทำการทำงาน 126 พันล้านครั้งใน <10 นาที
  • เป้าหมายบริษัท: IonQ ตั้งเป้า 1,600 คิวบิตตรรกะภายในปี 2028 IBM ตั้งเป้า 200 คิวบิตตรรกะภายในปี 2029 (Starling) และ 2,000 ภายในปี 2033 (Blue Jay) Google ตั้งเป้าระบบที่แก้ไขข้อผิดพลาดภายในปี 2029 Quantinuum ตั้งเป้าคิวบิตตรรกะ "หลายร้อยตัว" ภายในปี 2030

Key Risk: การประมาณการแบบดั้งเดิมสมมติว่าต้องใช้คิวบิตจริง 1,000-10,000 ตัวต่อคิวบิตตรรกะหนึ่งตัว Quantinuum บรรลุอัตราส่วน 2:1 แล้ว ด้วยความสามารถในการสร้างเครือข่าย ระบบขนาดเล็กหลายระบบสามารถทำงานร่วมกันเพื่อบรรลุผลลัพธ์เดียวกันได้ตอนนี้

การจำแนกช่องโหว่ของกระเป๋า Bitcoin

เปิดเผยอย่างถาวร (เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง)

  • Pay-to-Public-Key (P2PK): 1.9 ล้าน BTC - คีย์สาธารณะบันทึกโดยตรงใน UTXO ไม่สามารถปกป้องได้ รวมถึง Bitcoin ประมาณ 1 ล้านตัวของ Satoshi Nakamoto
  • ที่อยู่ที่ใช้ซ้ำ (ทุกประเภท): 4 ล้าน BTC - คีย์สาธารณะเปิดเผยหลังจากการใช้จ่ายครั้งแรก ยอดเงินคงเหลือที่เหลืออยู่เสี่ยงอย่างถาวร
  • Pay-to-Taproot (P2TR): จำนวนที่เพิ่มขึ้น - ที่อยู่เข้ารหัสคีย์สาธารณะโดยตรงเมื่อได้รับเงิน เปิดเผยทันทีเมื่อได้รับครั้งแรก
  • รวมที่เปิดเผยอย่างถาวร: ~5.9 ล้าน BTC (28-30% ของอุปทานหมุนเวียน) Pieter Wuille (นักพัฒนา Bitcoin Core) ประเมินว่า ~37% ในปี 2019

เปิดเผยชั่วคราว (หน้าต่าง 10-60 นาที)

  • P2PKH, P2WPKH, P2SH, P2WSH ใหม่: มีช่องโหว่เฉพาะในระหว่างธุรกรรม (10-60 นาทีใน mempool)
  • ความปลอดภัยปัจจุบัน: ปลอดภัยจนกว่าจะใช้งานครั้งแรก
  • ความต้องการในการโจมตี: การดำเนินการอัลกอริทึม Shor แบบเต็มรูปแบบใน <10 นาที
  • การปกป้อง: อย่าใช้ที่อยู่ซ้ำ (แต่เมื่อเปิดเผยแล้ว การปกป้องก็สูญหายไปตลอดกาล)

คำเตือนและข้อบังคับจากรัฐบาล

ข้อบังคับด้านความปลอดภัยควอนตัมของรัฐบาลกลางสหรัฐ

รัฐบาลสหรัฐได้ออกคำสั่งที่ครอบคลุมซึ่งกำหนดให้มีการเปลี่ยนไปใช้การเข้ารหัสลับหลังควอนตัมในทุกระบบของรัฐบาลกลางและอุตสาหกรรมที่ได้รับการควบคุม

มาตรฐานหลังควอนตัม NIST

สิงหาคม 2024

เผยแพร่อัลกอริทึมต้านทานควอนตัมสามตัว: ML-KEM (Kyber), ML-DSA (Dilithium), SLH-DSA (SPHINCS+)

  • 2030:ECDSA เลิกใช้ - ไม่แนะนำสำหรับระบบใหม่
  • 2035:ECDSA ห้ามใช้ - ห้ามจากระบบของรัฐบาลกลางทั้งหมด
  • ตอนนี้ - 2030:หน่วยงานทั้งหมดต้องเริ่มวางแผนการย้ายข้อมูล

การวิเคราะห์ผลกระทบ: ECDSA รวมถึง secp256k1 เป็นรากฐานการเข้ารหัสลับของ Bitcoin และ Ethereum รัฐบาลสหรัฐจะจัดประเภทการเข้ารหัสลับนี้อย่างเป็นทางการว่าไม่ปลอดภัยภายในปี 2035 ข้อบังคับเหล่านี้จะบังคับให้รัฐบาลและสถาบันที่ได้รับการควบคุมทั่วโลกห้ามถือหรือทำธุรกรรมสินทรัพย์เหล่านี้ เว้นแต่ Bitcoin และ Ethereum จะดำเนินกระบวนการอัปเกรดหลายปีที่ซับซ้อนให้เสร็จสิ้นภายในกำหนดเวลาเหล่านี้

ความต้องการของ NSA

CNSA 2.0 กำหนดให้มีการวางแผนทันทีสำหรับระบบความมั่นคงแห่งชาติพร้อมความต้องการอัลกอริทึมเฉพาะ ต้องจัดลำดับความสำคัญของสินทรัพย์มูลค่าสูงและอายุการใช้งานยาว การเปลี่ยนแปลงที่สมบูรณ์ภายในปี 2035

คำเตือนจากธนาคารกลางสหรัฐ

ตุลาคม 2025

ธนาคารกลางสหรัฐเตือนอย่างชัดเจนว่าคอมพิวเตอร์ควอนตัมเป็นภัยคุกคามที่มีอยู่ต่อความปลอดภัยของสกุลเงินดิจิทัล รัฐประชาชาติกำลังดำเนินการโจมตี "เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง" อย่างแข็งขัน การเข้ารหัสลับบล็อกเชนปัจจุบันจะถูกทำลายอย่างสมบูรณ์ ข้อมูลธุรกรรมในอดีตจะถูกเปิดเผย ไม่มีสกุลเงินดิจิทัลหลักที่ได้รับการปกป้องในปัจจุบัน

ข้อบังคับของรัฐบาลระหว่างประเทศ

ประเทศพันธมิตรกำลังประสานงานไทม์ไลน์การย้ายข้อมูลที่ปลอดภัยจากควอนตัม โดยบางประเทศเคลื่อนไหวเร็วกว่าสหรัฐอเมริกา

แคนาดา

ปฏิบัติตามแผนงานของ NIST - ECDSA เลิกใช้ปี 2030, ห้ามใช้ปี 2035

ออสเตรเลีย

ไทม์ไลน์ที่รุนแรงกว่า - อัปเดตมาตรฐานการเข้ารหัสลับภายในปี 2030

การโจมตีแบบ "เก็บข้อมูลไว้ก่อน ถอดรหัสทีหลัง" (HNDL)

HNDL คืออะไร?

แฮกเกอร์กำลังบันทึกและเก็บรวบรวมข้อมูลบล็อกเชนที่เข้ารหัสไว้อยู่ในขณะนี้ โดยวางแผนที่จะถอดรหัสเมื่อคอมพิวเตอร์ควอนตัมพร้อมใช้งาน ธนาคารกลางสหรัฐยืนยันในเดือนตุลาคม 2025 ว่าการโจมตีเหล่านี้กำลังเกิดขึ้นจริงในปัจจุบัน ไม่ใช่แค่ภัยคุกคามในอนาคต

ทำไมสิ่งนี้จึงสำคัญ

  • ธุรกรรมในอดีตไม่สามารถรักษาความปลอดภัยย้อนหลังได้ - ความไม่เปลี่ยนแปลงของบล็อกเชนทำให้เป็นไปไม่ได้
  • ความเป็นส่วนตัวถูกประนีประนอมตอนนี้ ไม่ใช่ในอนาคต - ประวัติธุรกรรมของคุณถูกเก็บเกี่ยวแล้ว
  • ทุกธุรกรรมที่ทำวันนี้มีช่องโหว่ในวันพรุ่งนี้เมื่อคอมพิวเตอร์ควอนตัมมาถึง
  • ประมาณ 30% ของ Bitcoin ทั้งหมด (~5.9 ล้าน BTC) มีคีย์สาธารณะที่เปิดเผยอย่างถาวรรอที่จะถูกทำลาย
  • ไม่มีการอัปเดตซอฟต์แวร์ใดที่สามารถปกป้องเหรียญเหล่านี้ได้ - พวกเขาถูกลิขิตทางคณิตศาสตร์

ใครเสี่ยง?

  • Bitcoin ประมาณ 1 ล้านตัวของ Satoshi Nakamoto ในที่อยู่ Pay-to-Public-Key
  • ทุกคนที่เคยใช้ที่อยู่ Bitcoin ซ้ำ (4 ล้าน BTC เปิดเผย)
  • ผู้ถือที่อยู่ Taproot (P2TR) ทั้งหมด - คีย์เปิดเผยทันทีเมื่อได้รับเงิน
  • กระเป๋ามูลค่าสูงที่ไม่ทำงานโดยไม่มีทางย้ายไปยังที่อยู่ปลอดภัยจากควอนตัม
  • อนาคต: ผู้ใช้ Bitcoin และ Ethereum ทุกคนเมื่อคอมพิวเตอร์ควอนตัมสามารถทำลายคีย์ภายใน 10 นาที

สถานการณ์เร่งด่วนที่ต้องรับมือทันที

ทำไมปี 2026 จึงเป็นปีสำคัญ

NIST กำหนดให้เริ่มการย้ายข้อมูลในปี 2026 เพื่อให้มีโอกาสเสร็จสิ้นก่อนที่คอมพิวเตอร์ควอนตัมจะมาถึง ตัวเลขบอกความจริงอันโหดร้าย:

  • คอมพิวเตอร์ควอนตัม: 2029-2032 (ไทม์ไลน์ที่บรรจบกันจาก IBM, Google, IonQ, Quantinuum)
  • กระบวนการอัปเกรด Bitcoin: ขั้นต่ำ 4-7 ปี (SegWit ใช้เวลา 2+ ปีเพื่อความเห็นพ้องเท่านั้น)
  • กำหนดเวลา NIST: เลิกใช้ปี 2030, ห้ามใช้ปี 2035
  • สรุป: Bitcoin จำเป็นต้องเริ่มต้นเมื่อ 2-3 ปีที่แล้ว

หน้าต่างกำลังปิด

ทุกวันโดยไม่มีการดำเนินการทำให้สถานการณ์แย่ลง:

  • ธุรกรรมเพิ่มเติมกลายเป็นช่องโหว่ต่อการโจมตี HNDL
  • ความท้าทายในการประสานงานเติบโตขึ้นในหมู่ผู้ใช้นับล้าน
  • หน้าต่างการย้ายข้อมูลแคบลงในขณะที่คอมพิวเตอร์ควอนตัมปรับปรุงแบบทวีคูณ
  • ความเสี่ยงเพิ่มขึ้นว่าคอมพิวเตอร์ควอนตัมจะมาถึงก่อนที่การย้ายข้อมูลจะเสร็จสมบูรณ์
  • ผู้ไม่ประสงค์ดียังคงรวบรวมข้อมูลที่เข้ารหัสเพื่อถอดรหัสในอนาคต

ความท้าทายในการย้ายข้อมูล

  • Bitcoin: ต้องใช้พื้นที่บล็อก 76-568 วันสำหรับการย้ายข้อมูล ต้องการความเห็นพ้องในการกำกับดูแล (สงคราม SegWit ใช้เวลาหลายปี) มูลค่าที่เปิดเผย $700+ พันล้าน ต้องเริ่มภายในปี 2026 เพื่อให้เสร็จภายในปี 2035
  • Ethereum: ~65% ของ Ether ทั้งหมดในปัจจุบันเปิดเผยต่อการโจมตีควอนตัม ลายเซ็นต้านทานควอนตัมมีขนาดใหญ่กว่า 37-100 เท่า (ค่าแก๊สเพิ่มขึ้นอย่างมหาศาล) เป้าหมาย: 2027 สำหรับ Ethereum 3.0 พร้อมคุณสมบัติต้านทานควอนตัม
  • ความท้าทายทางเทคนิค: ไม่มีความเห็นพ้องเกี่ยวกับอัลกอริทึมต้านทานควอนตัมตัวไหนที่จะใช้ ต้องการการประสานงานของผู้ใช้นับล้านคน เผชิญกับความซับซ้อนในขนาดลายเซ็น (ใหญ่กว่า 40-70 เท่า) แข่งกับไทม์ไลน์ควอนตัมที่เร่งตัว

QRL: พร้อมรับมือกับภัยควอนตัมตั้งแต่วันแรก

ในขณะที่ Bitcoin และ Ethereum กำลังเผชิญกับภัยคุกคามจากควอนตัมและพยายามหาทางแก้ไข QRL ได้สร้างความปลอดภัยจากควอนตัมมาตั้งแต่ต้น เปิดตัวเมนเน็ตเมื่อวันที่ 26 มิถุนายน 2018 - ทำงานมาอย่างมั่นคงนานกว่า 7 ปี ใช้ลายเซ็นดิจิทัล XMSS ที่ได้รับการรับรองจาก NIST (มาตรฐานปี 2020) ผ่านการตรวจสอบความปลอดภัยจากองค์กรภายนอกหลายครั้ง (Red4Sec, X41 D-Sec) และเป็นไปตามกำหนดเวลา NIST 2030/2035 อยู่แล้ว

ไม่ต้องแก้ไขเร่งด่วน ไม่ต้องอัปเกรดแบบตื่นตระหนก ไม่มีจุดอ่อนในอดีต พร้อมพัฒนาต่อไปอย่างมั่นคงเมื่อถึงเวลา

เอกสารอ้างอิง

การวิเคราะห์ช่องโหว่ของ Bitcoin

มาตรฐานและคำเตือนจากรัฐบาล

แผนงานของบริษัท

การวิเคราะห์อุตสาหกรรม

ข่าวควอนตัม 2025 | ความก้าวหน้าในการคำนวณควอนตัมล่าสุดและการอัปเดตบล็อกเชนต้านทานควอนตัม