QRLHUB

ภัยคุกคามควอนตัมต่อคริปโต: ข่าวและพัฒนาการ 2026

คอมพิวเตอร์ควอนตัมที่สามารถขโมย Bitcoin ไม่ใช่ปัญหาทฤษฎีในอนาคตอีกต่อไป มันเป็นปัญหาทางวิศวกรรมที่มีตารางเวลาวัดได้ และระบบนิเวศคริปโตเคอเรนซียังไม่เริ่มป้องกันตัวเอง Quantum Resistant Ledger (QRL) ปลอดภัยจากควอนตัมตั้งแต่ปี 2018 ด้วยลายเซ็น XMSS ซึ่งเป็นการปกป้องที่ Bitcoin และ Ethereum ยังอยู่ในขั้นวางแผน ดู QRL 2.0 (Zond) และ คำถามที่พบบ่อยของ QRL

อัปเดตล่าสุด: 1 เมษายน 2026

⚠️ ภัยคุกคามควอนตัม: จากทฤษฎีสู่ตารางเวลา

ฟิสิกส์ได้รับการพิสูจน์แล้วโดยสี่ทีมอิสระจากสามทวีป และการขยายขนาดเป็นเรื่องของวิศวกรรมล้วนๆ แล้ว Nature (กุมภาพันธ์ 2026) ยืนยัน "การเปลี่ยนบรรยากาศ": คอมพิวเตอร์ควอนตัมที่ใช้งานได้จริงภายในหนึ่งทศวรรษ ไม่ใช่หลายทศวรรษ Whitepaper ของ Google ลดจำนวน qubit ทางกายภาพที่จำเป็นสำหรับการโจมตี Bitcoin ลงเหลือต่ำกว่า 500,000 ตัวบนเครื่อง superconducting; Oratomic แสดงให้เห็นว่าเครื่อง neutral-atom ที่มี qubit ประมาณ 10,000 ถึง 26,000 ตัว ซึ่งเป็นระดับที่สาธิตในห้องทดลองแล้ว สามารถโจมตีแบบเดียวกันได้ภายในไม่กี่วัน NIST, NSA และ Federal Reserve ต่างออกคำเตือนอย่างเป็นทางการแล้ว ไทม์ไลน์ของฮาร์ดแวร์กำลังเร่งตัวเร็วกว่าที่ชุมชนวิจัยคาดการณ์ไว้ ไทม์ไลน์ของการย้ายระบบไม่ได้ขยับเลย

ตัวเลขสำคัญ

ตลาดคริปโตเคอเรนซีมูลค่า 2.5 ล้านล้านดอลลาร์อาศัยรากฐานการเข้ารหัสลับที่มีช่องโหว่ต่อการโจมตีควอนตัม การลงทุนควอนตัมทั่วโลกถึง 2 พันล้านดอลลาร์ในปี 2024 โดยมีความมุ่งมั่นสะสมของรัฐบาลเกิน 54 พันล้านดอลลาร์ทั่วโลก การลดค่าใช้จ่ายคิวบิตจริงต่อคิวบิตตรรกะดึง "Q-Day" (ช่วงเวลาของการล่มสลายทางการเข้ารหัสลับ) ที่คาดว่าจะเข้ามาใกล้ทศวรรษปัจจุบันโดยตรง

คิวบิตตรรกะที่จำเป็นสำหรับการโจมตีทางการเข้ารหัสลับ

อัลกอริทึมคิวบิตตรรกะคิวบิตจริง (ประมาณ)ระดับภัยคุกคาม
ECDSA-256 (Bitcoin/Ethereum)1,098 ขั้นต่ำ - 1,200-1,450 (Google 2026)<500,000 (ตัวนำยิ่งยวด) / ~26,000 (อะตอมเป็นกลาง)ใกล้เข้ามาอย่างรวดเร็ว
RSA-20484,000-6,190<100,000 (Pinnacle/QLDPC) ถึง 4-8 ล้าน (surface code)ไทม์ไลน์ถูกบีบอัด
SHA-256 (การขุดผ่าน Grover)>8,000หลายสิบล้านความสำคัญต่ำกว่า

แผนงานบริษัทสู่ความทนทานต่อข้อผิดพลาด

หลายบริษัทตั้งเป้าระบบทนต่อข้อผิดพลาดระดับใช้งานจริงระหว่างปี 2028 ถึง 2033 เกณฑ์การโจมตี ~1,200 คิวบิตตรรกะ (ตาม whitepaper ของ Google) อยู่ในกรอบเวลาของแผนงานเหล่านี้

  • IonQ: 256 คิวบิตที่ความแม่นยำ 99.99% (2026), 1,600 คิวบิตตรรกะ (2028), 2 ล้านคิวบิตจริง (2030)
  • Infleqtion: 30 คิวบิตตรรกะ (2026), 1,000 (2030); รันอัลกอริทึมของ Shor บนคิวบิตตรรกะแล้ว (ก.ย. 2025)
  • IBM: 200 คิวบิตตรรกะภายในปี 2029 (Starling), 2,000 ภายินปี 2033 (Blue Jay)
  • Google: เครื่องแก้ไขข้อผิดพลาดที่ "ใช้งานได้" ภายินปี 2029; ตอนนี้สองโหมด (ตัวนำยิ่งยวด + อะตอมเป็นกลาง)
  • Quantinuum: Skinny Logic (มี.ค. 2026) - 48 คิวบิตตรรกะแก้ไขข้อผิดพลาดที่อัตราส่วน 2:1; ยื่น IPO มูลค่า $20B+
  • Oratomic (สปินออฟจาก Caltech): ตั้งเป้าระบบอะตอมเป็นกลางที่มีความสำคัญทางการเข้ารหัสก่อนสิ้นทศวรรษ
ดูเครื่องมือติดตามคิวบิตฉบับสมบูรณ์

การประมาณกรอบเวลาจากผู้เชี่ยวชาญ

Nature Feature (Feb 2026)

"การเปลี่ยนบรรยากาศ" - คอมพิวเตอร์ควอนตัมที่ใช้งานได้ภายในหนึ่งทศวรรษ สี่ทีมอยู่ต่ำกว่าเกณฑ์ QEC แล้ว

Nature

Dorit Aharonov (Hebrew University)

"เราได้เข้าสู่ยุคใหม่แล้ว...กรอบเวลาสั้นกว่าที่ผู้คนคิดมาก" (ก.พ. 2026)

Fred Chong (U Chicago, ACM Fellow)

"เราอยู่ในยุคความเร็วหลุดพ้นอย่างสบายๆ การสร้างคอมพิวเตอร์ควอนตัมขนาดใหญ่ที่มีประโยชน์ไม่ใช่ปัญหาฟิสิกส์อีกต่อไป แต่เป็นปัญหาวิศวกรรม"

Scott Aaronson (UT Austin)

2025 "บรรลุหรือเกินกว่า" ความคาดหวัง เปรียบเทียบความเร่งด่วนในการย้ายไปใช้ PQC กับบันทึก Frisch-Peierls ปี 1940

Source

Charles Edwards (Capriole)

"ขอบฟ้าเหตุการณ์ควอนตัม" อีก 2-9 ปี

Adam Back (Blockstream)

ภัยคุกคามที่มีความหมายอีก 20-40 ปี

Michele Mosca (Waterloo)

ความน่าจะเป็น 1 ใน 7 ที่การเข้ารหัสคีย์สาธารณะจะถูกเจาะภายในปี 2026

Chainalysis

5-15 ปีก่อนที่คอมพิวเตอร์ควอนตัมจะสามารถเจาะมาตรฐานปัจจุบันได้

Alice & Bob CEO (Nvidia partner)

คอมพิวเตอร์ควอนตัมที่ทรงพลังพอจะเจาะ Bitcoin "อีกไม่กี่ปีหลัง 2030"

Infleqtion (September 2025)

การรันอัลกอริทึมของ Shor บนคิวบิตตรรกะเป็นครั้งแรก; ตั้งเป้า 1,000 คิวบิตตรรกะภายในปี 2030 จะเข้าตลาด NYSE ในชื่อ INFQ

IonQ (October 2025)

ความแม่นยำเกตสองคิวบิต 99.99% ในห้องปฏิบัติการ; ระบบ 256 คิวบิตวางแผนปี 2026; ตั้งเป้า 2 ล้านคิวบิตจริงภายในปี 2030

Chao-Yang Lu (USTC)

คาดว่าจะมีคอมพิวเตอร์ควอนตัมทนต่อข้อผิดพลาดภายในปี 2035

Bitcoin ที่มีช่องโหว่

  • ~6.9 ล้าน BTC (25-30% ของอุปทานทั้งหมด) ในที่อยู่ที่มีช่องโหว่ต่อควอนตัม รวมถึง ~1 ล้าน BTC ของ Satoshi ในที่อยู่ P2PK ที่เปิดเผยอย่างถาวรตั้งแต่ปี 2009
  • ~1.7 ล้าน BTC ใน P2PK locking scripts โดยเฉพาะ - ยืนยันโดย whitepaper ของ Google
  • ~$470,000 ล้าน ณ ราคาปัจจุบันที่อยู่ในประเภทที่อยู่ที่ public key อยู่บนเชนแล้วโดยไม่มีทางถอนออก - ไม่ว่าจะมีการอัปเกรดโปรโตคอลใดๆ ในอนาคต
  • แม้แต่ผู้ถือที่ระมัดระวังที่สุดก็ยังเปิดเผยในช่วงหน้าต่าง mempool ~10 นาทีทุกครั้งที่ส่งธุรกรรม Whitepaper ของ Google ประมาณการว่ามีโอกาสขโมยสำเร็จ ~41% สำหรับการโจมตีแบบ on-spend ของ Bitcoin

ผู้โจมตีด้วยควอนตัมสามารถขโมยและทุ่มขายเหรียญที่ไม่เคลื่อนไหวหลายล้านเหรียญพร้อมกัน ทำให้ตลาดพังทลายโดยไม่เกี่ยวข้องกับการอัปเกรดโปรโตคอลหรือการถกเถียงเรื่องการย้ายระบบ Whitepaper ของ Google เสนอว่ารัฐบาลอาจต้องสร้างกรอบกฎหมาย "digital salvage" เพื่อป้องกันไม่ให้ความมั่งคั่งนี้ตกไปอยู่ในมือของอาชญากรหรือผู้กระทำระดับรัฐ

Crypto Defence Status

  • Bitcoin - BIP-360 รวมเข้า repository BIP อย่างเป็นทางการ (11 ก.พ. 2026); BTQ testnet เปิดตัวการใช้งาน P2MR ครั้งแรก (19 มี.ค. 2026); ยังไม่มีกำหนดเปิดใช้งาน mainnet 🟡 ขั้นต้น
  • Ethereum - อัปเกรด Glamsterdam/Hegota อยู่ระหว่างหารือ, ทดสอบ testnet รายสัปดาห์; whitepaper ของ Google ระบุช่องโหว่ 5 ประเภท ❌ ยังไม่ใช้งานบน mainnet

ขณะนี้มีห้าบทความสำคัญที่กำหนดภูมิทัศน์ของการโจมตี Whitepaper ของ Google Quantum AI (30 มีนาคม 2026) ต้องการ 1,200-1,450 คิวบิตตรรกะภายใน ~18-23 นาทีบนเครื่องตัวนำยิ่งยวดที่มีคิวบิตจริงน้อยกว่า 500,000 ตัว ผ่านการตรวจสอบด้วยหลักฐานแบบ zero-knowledge บทความ Oratomic (31 มีนาคม 2026) แสดงว่าสิ่งนี้ทำได้ด้วยคิวบิตจริงอะตอมเป็นกลางเพียง ~10,000 ตัวภายในประมาณ 10 วัน การประมาณทั้งสองนี้ลดลงอย่างมากจากงานวิจัยก่อนหน้าและอยู่ในขอบเขตความสามารถของฮาร์ดแวร์ปัจจุบันและอนาคตอันใกล้

🔴 สรุปสำหรับผู้บริหาร - สิ่งที่คุณต้องรู้ตอนนี้

คอมพิวเตอร์ควอนตัมที่สามารถขโมย Bitcoin ไม่ใช่ปัญหาทางทฤษฎีในอนาคตอีกต่อไป มันเป็นปัญหาทางวิศวกรรมที่มีกรอบเวลาวัดได้ และระบบนิเวศคริปโตเคอร์เรนซียังไม่ได้เริ่มป้องกันตัวเอง

ข้อเท็จจริงห้าข้อที่ผู้ถือคริปโตทุกคนต้องรู้:

#FactSource
1~6.9 ล้าน BTC (25-30% ของอุปทานทั้งหมด) อยู่ในแอดเดรสที่กุญแจสาธารณะถูกเปิดเผยแล้วและสามารถถูกขโมยด้วยควอนตัมได้Google Quantum AI / Project Eleven, 2026
2Google เตือนอย่างเป็นทางการว่า Q-Day อาจมาถึงเร็วสุดในปี 2029 และเผยแพร่ whitepaper แสดงว่า Bitcoin สามารถถูกโจมตีได้ภายใน ~9 นาทีด้วยคิวบิตจริงน้อยกว่า 500,000 ตัว ลดลง ~20 เท่าจากการประมาณก่อนหน้าGoogle Quantum AI, 30 มีนาคม 2026
3Caltech/Oratomic แสดงว่าอัลกอริทึมของ Shor สามารถทำงานในระดับการเข้ารหัสด้วยคิวบิตจริงเพียง 10,000 ตัวโดยใช้รหัส qLDPC อัตราสูงบนสถาปัตยกรรมอะตอมเป็นกลาง ต่ำกว่าการประมาณก่อนหน้าสำหรับแพลตฟอร์มนี้ 100 เท่าCain et al., arXiv:2603.28627, 31 มีนาคม 2026
4ทีมวิจัยอิสระสี่ทีมจากสามทวีปได้พิสูจน์แล้วว่าการแก้ไขข้อผิดพลาดควอนตัมใช้งานได้ การขยายขนาดตอนนี้เป็นปัญหาวิศวกรรม ไม่ใช่ฟิสิกส์Nature, กุมภาพันธ์ 2026
5การย้ายระบบของ Bitcoin อยู่ในขั้น testnet เท่านั้น BIP-360 ถูกรวมเข้าในที่เก็บ BIP อย่างเป็นทางการ (11 ก.พ.) และ BTQ เปิดตัว testnet ที่ใช้งานได้ (19 มี.ค.) แต่การเปิดใช้งานบน mainnet ยังไม่มีกำหนดการ การอัปเกรดควอนตัมของ Ethereum อยู่ในการทดสอบ testnet รายสัปดาห์แต่ยังไม่ได้ใช้งานจริงBIP-360.org, BTQ, 2026

สิ่งที่ "เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง" หมายถึงสำหรับคุณวันนี้:

ผู้ไม่หวังดีกำลังบันทึกธุรกรรมบล็อกเชนอยู่ในขณะนี้และเก็บไว้ในฮาร์ดดิสก์ราคาถูก รอคอมพิวเตอร์ควอนตัมที่ทรงพลังเพียงพอที่จะถอดรหัสได้ ธนาคารกลางสหรัฐยืนยันว่าสิ่งนี้กำลังเกิดขึ้น ข้อมูลที่ถูกเก็บเกี่ยวในวันนี้ไม่สามารถ "ยกเลิกการเก็บเกี่ยว" ได้หลังจากการอัปเกรดโปรโตคอลในอนาคต สำหรับแอดเดรสที่เปิดเผยกุญแจสาธารณะแล้ว (P2PK, แอดเดรสที่ใช้ซ้ำ, Taproot) ไม่มีการย้ายระบบในอนาคตใดที่สามารถปกป้องธุรกรรมในอดีตได้อย่างสมบูรณ์

ได้รับการปกป้องแล้ว: Quantum Resistant Ledger (QRL) ปลอดภัยจากควอนตัมตั้งแต่ปี 2018 โดยใช้ลายเซ็น XMSS ซึ่งเป็นการป้องกันที่ Bitcoin และ Ethereum ยังอยู่ในขั้นวางแผน ดู QRL 2.0 (Zond) และ คำถามที่พบบ่อยของ QRL.

ข่าวด่วน: มีนาคม - เมษายน 2026

⚠️ วิกฤต

Google Quantum AI เผยแพร่ Whitepaper เกี่ยวกับสกุลเงินดิจิทัล

Google Quantum AI เผยแพร่ whitepaper ที่ครอบคลุม - "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities: Resource Estimates and Mitigations" - เขียนโดยนักวิจัยรวมถึง Ryan Babbush, Craig Gidney, Hartmut Neven, Justin Drake (Ethereum Foundation) และ Dan Boneh (Stanford) นี่คือการประเมินทางเทคนิคที่ทรงอำนาจที่สุดของภัยคุกคามควอนตัมต่อสกุลเงินดิจิทัลที่เคยเผยแพร่มา ตัวเลขหลัก: อัลกอริทึมของ Shor สำหรับ 256-bit ECDLP (secp256k1) สามารถทำงานด้วย ≤1,200 คิวบิตตรรกะและ ≤90 ล้าน Toffoli gate หรือ ≤1,450 คิวบิตตรรกะและ ≤70 ล้าน Toffoli gate บนสถาปัตยกรรมตัวนำยิ่งยวดที่มีอัตราข้อผิดพลาดจริง 10⁻³ และการเชื่อมต่อแบบระนาบ วงจรเหล่านี้ต้องการคิวบิตจริงน้อยกว่า 500,000 ตัว ลดลงประมาณ 20 เท่าจากการประมาณก่อนหน้า การโจมตีเสร็จสิ้นภายินประมาณ 18-23 นาที ด้วยวิธี "primed" หน้าต่างหลังการเผยแพร่ลดเหลือ ~9 นาที ซึ่งอยู่ภายในเวลาเฉลี่ยต่อบล็อก 10 นาทีของ Bitcoin รูปแบบการเปิดเผยอย่างรับผิดชอบ: แทนที่จะเผยแพร่วงจรควอนตัมจริง Google ตรวจสอบผลลัพธ์โดยใช้หลักฐาน zero-knowledge (ZK) ทำให้ทุกคนสามารถยืนยันการประมาณทรัพยากรได้ทางการเข้ารหัสโดยไม่ต้องเข้าถึงรายละเอียดการโจมตี อนุกรมวิธานการโจมตีใหม่ - การโจมตีควอนตัม 3 ประเภท: On-Spend (public key ใน mempool ระหว่างหน้าต่างการยืนยัน ~10 นาที โอกาสขโมยสำเร็จ ~41% สำหรับ Bitcoin); At-Rest (public key บนเชนอย่างถาวร - P2PK, P2TR, ที่อยู่ที่ใช้ซ้ำ); On-Setup (พารามิเตอร์โปรโตคอลคงที่เช่น KZG trusted setup - Bitcoin ไม่ได้รับผลกระทบ แต่ Ethereum DAS, Tornado Cash, Mimblewimble มีช่องโหว่) ช่องโหว่ 5 ประเภทของ Ethereum: Account model (ECDSA, ~20.5M ETH ใน 1,000 บัญชีแรก); Smart contract admins (ECDSA, ~2.5M ETH + ~$200B ใน stablecoins/RWAs); Smart contract code (ECDSA, alt_bn128, KZG, BLS12-381, ~15M ETH ใน L2/protocols); Validator keys (BLS signatures, ~37M ETH ที่ stake); Data Availability Sampling (KZG commitments, ทำลายความไว้วางใจในเชนเอง) สินทรัพย์ที่ไม่เคลื่อนไหว - ทางเลือก "เผาหรือถูกขโมย": BTC ประมาณ 1.7 ล้านเหรียญอยู่ใน P2PK locking scripts รวมถึงรางวัลการขุดยุค Satoshi เหรียญเหล่านี้เปิดเผยอย่างถาวรบนเชนและไม่สามารถย้ายได้ผ่าน fork ใดๆ ชุมชน Bitcoin มีสามทางเลือก: ไม่ทำอะไร (ยอมรับการถูกขโมย), เผา (ทำลายเหรียญก่อนที่ผู้โจมตีจะขโมยได้) หรือ Hourglass (การแช่แข็ง/หมดเวลาแบบค่อยเป็นค่อยไป) บทความเสนอว่านโยบายสาธารณะอาจต้องสร้างกรอบกฎหมาย "digital salvage"

⚠️ วิกฤต

Caltech/Oratomic แสดงว่าอัลกอริทึมของ Shor ต้องการคิวบิตจริงเพียง ~10,000 ตัว

นักวิจัยจาก Caltech และสตาร์ทอัพ Oratomic เผยแพร่บทความแสดงว่าอัลกอริทึมของ Shor สามารถทำงานในระดับที่มีความสำคัญทางการเข้ารหัสด้วยคิวบิตอะตอมที่ปรับเปลี่ยนได้เพียง 10,000 ตัว ต่ำกว่าการประมาณก่อนหน้าสำหรับสถาปัตยกรรมอะตอมเป็นกลางมากกว่า 100 เท่า และต่ำกว่าตัวเลข ~1 ล้านคิวบิตที่มักอ้างถึงสำหรับแนวทาง surface code ประมาณ 100 เท่า ตัวเลขสำคัญ: แบบประหยัดพื้นที่ (อนุกรม): ~9,739-11,033 คิวบิตจริง, เวลาทำงาน ECC-256 ~1,000 วัน แบบสมดุล: ~11,961-13,255 คิวบิตจริง, ~264 วัน แบบประหยัดเวลา (ขนาน): ~26,000 คิวบิตจริง, ~10 วันสำหรับ ECC-256 เวลาทำงานทั้งหมดสมมติรอบการวัด stabilizer 1 ms สอดคล้องกับฮาร์ดแวร์อะตอมเป็นกลางในอนาคตอันใกล้ ทำไมจึงเป็นการค้นพบสำคัญ: ผลลัพธ์ใช้ประโยชน์จากรหัส quantum Low-Density Parity-Check (qLDPC) อัตราสูงที่มีอัตราการเข้ารหัส ~30% หมายความว่าคิวบิตตรรกะ 1 ตัวต่อคิวบิตจริงประมาณ 3.5 ตัว Surface code มีอัตราการเข้ารหัสเพียง ~4% ต้องใช้คิวบิตจริงหลายร้อยตัวต่อคิวบิตตรรกะ สถานะฮาร์ดแวร์อะตอมเป็นกลางในปัจจุบัน: อาร์เรย์ coherent 6,100 คิวบิตได้รับการสาธิตแล้ว (Manetsch et al., Nature, 2025) การทำงานแบบทนต่อข้อผิดพลาดต่ำกว่าเกณฑ์ได้รับการสาธิตบนคิวบิตถึง 500 ตัว (Bluvstein et al., Nature, 2026) ช่องว่างระหว่างความสามารถที่พิสูจน์แล้วกับข้อกำหนด ~10,000 คิวบิตตอนนี้อยู่ที่หนึ่งลำดับขนาดหรือน้อยกว่า Oratomic สปินออฟ: ทีมวิจัยก่อตั้ง Oratomic (Pasadena, CA) เพื่อนำสถาปัตยกรรมไปใช้ในเชิงพาณิชย์ โดยมีเป้าหมายสร้างคอมพิวเตอร์ควอนตัมทนต่อข้อผิดพลาดระดับใช้งานจริงก่อนสิ้นทศวรรษ ความเชื่อมโยงกับ whitepaper ของ Google: สองบทความนี้เสริมซึ่งกันและกัน Whitepaper ของ Google ให้วงจรตรรกะที่ปรับให้เหมาะสมใหม่ที่ต้องการคิวบิตตรรกะเพียง 1,200-1,450 ตัว บทความ Oratomic ให้สถาปัตยกรรมทางกายภาพที่ต้องการคิวบิตจริงเพียง ~10,000-26,000 ตัว ร่วมกัน พวกเขาอธิบายเส้นทางที่น่าเชื่อถือสู่ CRQC ที่เล็กกว่าและใกล้ขึ้นมากกว่าการวิเคราะห์ใดๆ ก่อนหน้านี้

⚠️ วิกฤต

Google เตือนอย่างเป็นทางการว่า Q-Day อาจมาถึงในปี 2029

Google เผยแพร่กรอบเวลาอย่างเป็นทางการสำหรับการย้ายระบบหลังควอนตัม โดยรองประธานฝ่ายวิศวกรรมความปลอดภัย Heather Adkins และวิศวกรอาวุโสด้านวิทยาการเข้ารหัส Sophie Schmieg เตือนว่าคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัส RSA และการเข้ารหัสเส้นโค้งวงรีอาจเกิดขึ้นได้เร็วสุดในปี 2029 นี่เป็นครั้งแรกที่ Google กำหนดกรอบเวลาสาธารณะสำหรับการย้ายระบบ PQC ของตนเอง การตอบสนองของ Google: Google เริ่มการย้ายระบบ PQC เชิงรุก โดยผสาน ML-DSA เข้ากับ Android 17 เพื่อสร้างห่วงโซ่ความไว้วางใจที่ทนทานต่อควอนตัมตั้งแต่ระดับระบบปฏิบัติการ นอกจากนี้ยังเสนอ Merkle Tree Certificates (MTCs) เพื่อแก้ปัญหาค่าใช้จ่ายด้านประสิทธิภาพของลายเซ็นหลังควอนตัมใน PKI เว็บ สำหรับคริปโตเคอร์เรนซี: ระบบปฏิบัติการมือถือที่ใช้มากที่สุดในโลกและเบราว์เซอร์ที่นิยมที่สุดกำลังเสริมเกราะต่อควอนตัมตามกำหนดเวลาที่ชัดเจน การกำกับดูแลของ Bitcoin และ Ethereum ยังไม่ตกลงแผนที่เทียบเท่า ช่องว่างขยายกว้างขึ้นทุกเดือน

Quantinuum "Skinny Logic" ทำสถิติอัตราส่วนฟิสิกส์ต่อตรรกะ 2:1

โครงการ Skinny Logic ของ Quantinuum ที่สาธิตบนโปรเซสเซอร์ Helios แบบไอออนดักจับ 98 คิวบิต สามารถสร้าง 48 คิวบิตตรรกะที่มีการแก้ไขข้อผิดพลาดจาก 98 คิวบิตจริง ซึ่งเป็นอัตราส่วน 2:1 เพื่อเปรียบเทียบ surface code (แนวทางหลัก) โดยทั่วไปต้องการ 500:1 ถึง 1,000:1 คิวบิตตรรกะทำงานได้ดีกว่าคิวบิตจริง 10 ถึง 100 เท่า ทำไมจึงสำคัญสำหรับคริปโต: Whitepaper ของ Google กำหนดเกณฑ์การโจมตีขั้นต่ำที่ ~1,200 คิวบิตตรรกะ บทความ Oratomic แสดงว่าสิ่งนี้ทำได้ด้วยคิวบิตจริง ~10,000-26,000 ตัวโดยใช้รหัส qLDPC อัตราสูง ผลลัพธ์ Skinny Logic เป็นอีกแนวทางหนึ่ง (ion trap + modified surface codes) ที่ทำอัตราส่วน 2:1 แสดงว่าการลดค่าใช้จ่ายคิวบิตเกิดขึ้นพร้อมกันในหลายแพลตฟอร์มฮาร์ดแวร์

Google ขยายไปสู่การคำนวณควอนตัมแบบอะตอมเป็นกลาง

Google Quantum AI แต่งตั้ง Dr. Adam Kaufman (JILA Fellow, มหาวิทยาลัย Colorado Boulder) เพื่อนำทีมการคำนวณควอนตัมแบบอะตอมเป็นกลางทีมใหม่ ซึ่งเป็นรูปแบบฮาร์ดแวร์ที่สองควบคู่กับโปรแกรมตัวนำยิ่งยวด อาร์เรย์อะตอมเป็นกลางมีอยู่แล้วในระดับ 10,000 คิวบิตพร้อมการเชื่อมต่อแบบ "ใดๆ ถึง ใดๆ" ที่ปรับเปลี่ยนได้ ทำไมจึงสำคัญ: กลยุทธ์สองโหมดของ Google ป้องกันความไม่แน่นอนของ fast-clock กับ slow-clock โดยตรงตามที่ระบุใน whitepaper ของตนเอง แพลตฟอร์มอะตอมเป็นกลางขยายขนาดได้อย่างมีประสิทธิภาพใน "มิติเชิงพื้นที่" Whitepaper ของ Google ระบุว่า CRQC แบบ slow-clock (อะตอมเป็นกลาง/ion trap) จะสามารถเปิดการโจมตีแบบ at-rest ได้ก่อนที่การโจมตีแบบ on-spend จะเป็นไปได้ และบทความ Oratomic ที่เผยแพร่ในสัปดาห์เดียวกันแสดงว่าเส้นทางนี้เข้าถึงได้ง่ายกว่าที่เคยคิด

PsiQuantum เริ่มก่อสร้างสิ่งอำนวยความสะดวก 1 ล้านคิวบิตแห่งแรก

PsiQuantum เริ่มก่อสร้างที่ Illinois Quantum and Microelectronics Park ในชิคาโก ซึ่งเป็นโครงการก่อสร้างคอมพิวเตอร์ควอนตัมในระดับใช้งานจริงแห่งแรกในประวัติศาสตร์ สิ่งอำนวยความสะดวกนี้ออกแบบมาสำหรับซูเปอร์คอมพิวเตอร์ควอนตัม 1 ล้านคิวบิต โดยได้รับเงินทุน $1,000 ล้านจาก NVIDIA, BlackRock และพันธมิตรภาครัฐ นี่ไม่ใช่การทดลองในห้องปฏิบัติการอีกต่อไป โครงสร้างพื้นฐานควอนตัมระดับอุตสาหกรรมกำลังถูกสร้างอยู่ในขณะนี้ PsiQuantum ใช้โรงงานเซมิคอนดักเตอร์มาตรฐาน ทำให้การคำนวณควอนตัมมีเศรษฐศาสตร์การผลิตเช่นเดียวกับชิปคลาสสิก

BIP-360 เริ่มทำงานบน Bitcoin Testnet

BTQ Technologies เปิดตัว Bitcoin Quantum testnet v0.3.0 เมื่อวันที่ 19 มีนาคม 2026 ซึ่งเป็นการนำ BIP-360 (Pay-to-Merkle-Root, P2MR) ไปใช้งานจริงเป็นครั้งแรก โดยได้รับการรวมเข้า repository BIP อย่างเป็นทางการของ Bitcoin เมื่อวันที่ 11 กุมภาพันธ์ 2026 testnet มีนักขุดกว่า 50 ราย ประมวลผลบล็อกแล้วกว่า 100,000 บล็อก และมีเครื่องมือกระเป๋าเงินครบชุด สิ่งที่ BIP-360 ทำได้จริง - และทำไม่ได้: BIP-360 เป็นก้าวแรกที่มีความหมาย แต่สิ่งสำคัญคือต้องเข้าใจอย่างแม่นยำว่ามันปกป้องอะไรและปล่อยอะไรให้เปิดเผยทั้งหมด การโจมตีเชิงควอนตัมบน Bitcoin มี 2 ประเภท: การโจมตีแบบ At-Rest (เร่งด่วนที่สุด): ผู้โจมตีเชิงควอนตัมมีเวลาไม่จำกัด พวกเขาเก็บเกี่ยว public key ที่อยู่บนบล็อกเชนถาวรแล้วใช้คอมพิวเตอร์ควอนตัมอนุมาน private key และถอนเงินจากกระเป๋า ไม่มีแรงกดดันด้านเวลา นี่คือภัยคุกคาม "เก็บตอนนี้ ถอดรหัสทีหลัง" ที่กำลังเกิดขึ้นในปัจจุบัน แม้แต่ CRQC แบบ slow-clock (อะตอมเป็นกลาง) เช่นสถาปัตยกรรม Oratomic ก็สามารถทำการโจมตีนี้ได้ การโจมตีแบบ On-Spend (ต้องการคอมพิวเตอร์ควอนตัมที่เร็วกว่า): เมื่อคุณส่ง Bitcoin public key ของคุณจะปรากฏชั่วครู่ใน mempool ประมาณ 10 นาทีก่อนที่บล็อกจะยืนยัน ผู้โจมตีต้องแคร็กกุญแจและเผยแพร่ธุรกรรมแข่งขันภายในกรอบเวลานั้น Whitepaper ของ Google ประมาณว่ามีโอกาสขโมยสำเร็จ ~41% สำหรับ CRQC แบบ fast-clock (ตัวนำยิ่งยวด) ที่ทำงาน ~9 นาทีต่อการอนุมานกุญแจ BIP-360 แก้ไขเฉพาะการโจมตีแบบ At-Rest สำหรับที่อยู่ใหม่ในอนาคตเท่านั้น การโจมตีแบบ On-Spend ถูกทิ้งไว้อย่างชัดเจนสำหรับข้อเสนอในอนาคต ที่อยู่แต่ละประเภทเปิดเผย public key อย่างไร: P2PK (2009-2011, ยุค Satoshi) - เปิดเผยถาวรบนเชนตั้งแต่ช่วงเวลาที่คุณรับ BTC (ความเสี่ยงทันที) P2TR/Taproot (2021+) - เปิดเผยถาวรบนเชนตั้งแต่รับ เนื่องจากที่อยู่เองเข้ารหัสรูปแบบที่กู้คืนได้ของ public key (ความเสี่ยงทันที - whitepaper ของ Google ระบุอย่างชัดเจนว่า P2TR เป็น "security regression") P2PKH แบบดั้งเดิม (1...) - ซ่อนจนกว่าคุณจะใช้จ่าย จากนั้นเปิดเผยถาวร P2WPKH/SegWit (bc1q) - ซ่อนจนกว่าคุณจะใช้จ่าย จากนั้นเปิดเผยถาวร ที่อยู่ที่ถูกนำมาใช้ซ้ำ - เมื่อใช้จ่ายไปแล้ว เปิดเผยถาวร P2MR (BIP-360, เสนอ, bc1z) - ไม่เคยเปิดเผยบนเชน ความย้อนแย้งของ Taproot: เปิดใช้งานในปี 2021 ในฐานะอัปเกรดที่ก้าวหน้าที่สุดของ Bitcoin สำหรับความเป็นส่วนตัวและสัญญาอัจฉริยะ แต่กลับทำให้การเปิดเผยต่อควอนตัมแย่ลงโดยไม่ได้ตั้งใจ ด้วยการเข้ารหัสรูปแบบที่กู้คืนได้ของ public key โดยตรงในที่อยู่ สิ่งที่ BIP-360 (P2MR) เปลี่ยนแปลง: การใช้จ่ายผ่าน "key path" ของ Taproot เขียน public key ของคุณลงบนบล็อกเชนถาวร BIP-360 ลบเส้นทางนี้ทั้งหมด บังคับให้การใช้จ่ายทั้งหมดผ่าน hash-based script commitments กุญแจของคุณยังคงปรากฏชั่วครู่ใน mempool ระหว่างหน้าต่างการยืนยันประมาณ 10 นาที - BIP-360 ไม่ได้แก้ไขจุดนี้ การป้องกัน mempool อย่างสมบูรณ์ต้องการข้อเสนอแยกต่างหากในอนาคตเพื่อแทนที่ ECDSA/Schnorr ด้วยลายเซ็นหลังยุคควอนตัม (ML-DSA หรือ SLH-DSA) ความท้าทายด้านธรรมาภิบาล: BIP-360 ไม่มีกำหนดเวลาเปิดใช้งานบน mainnet สำหรับการอ้างอิง SegWit ใช้เวลาประมาณ 8.5 ปี และ Taproot ประมาณ 7.5 ปี กว่าจะได้รับการยอมรับอย่างแพร่หลาย BIP-360 มองไปข้างหน้าเท่านั้น: ไม่ได้ทำอะไรเลยสำหรับเงินประมาณ $470,000 ล้านที่อยู่ในที่อยู่ที่เปิดเผยอยู่แล้ว - P2PK ทั้งหมด, Taproot ทั้งหมด, ที่อยู่ที่ใช้ซ้ำทั้งหมด, กระเป๋าเงินที่สืบทอดจาก xpub ทั้งหมด แม้แต่การย้ายเหรียญที่มีอยู่ไปยังที่อยู่ P2MR ก็ต้องการธุรกรรมที่เปิดเผย public key ปัจจุบันชั่วครู่

บทความใหม่ลดการโจมตี ECC เหลือ 1,098 คิวบิตตรรกะ (EUROCRYPT 2026)

บทความของ Chevignard, Fouque และ Schrottenloher ที่ได้รับการยอมรับใน EUROCRYPT 2026 (ePrint 2026/280) แสดงให้เห็นอัลกอริทึมของ Shor ที่ปรับให้ใช้พื้นที่น้อยที่สุด โดยต้องการเพียง 1,098 คิวบิตตรรกะสำหรับลอการิทึมไม่ต่อเนื่องของเส้นโค้งวงรี 256 บิต ลดลงจากค่าต่ำสุดก่อนหน้าที่ 2,124 วิธีการใช้ Residue Number System และการบีบอัดสัญลักษณ์ Legendre เพื่อหลีกเลี่ยงการผกผันแบบ modular ทำได้ 3.12n + o(n) คิวบิตรวมสำหรับเส้นโค้ง n-bit ข้อแลกเปลี่ยนสำคัญ: ผลลัพธ์ที่ลดคิวบิตนี้ต้องการ 22 รอบอิสระและ Toffoli gate ประมาณ 2^38.10 ในแต่ละรอบ ซึ่งเป็นจำนวนเกตที่สูงกว่าแนวทางที่ปรับให้เหมาะสมด้านความลึกมาก สำหรับฮาร์ดแวร์ทนต่อข้อผิดพลาดรุ่นแรกที่คิวบิตตรรกะเป็นคอขวด สิ่งนี้เปิดเส้นทางสู่การโจมตี ECC บนระบบที่เล็กกว่า สำหรับฮาร์ดแวร์ที่จำนวนเกตเป็นคอขวด แนวทาง ~1,200-1,450 คิวบิต / 18-23 นาทีของ Google ยังคงใช้งานได้จริงกว่า

รางวัลทัวริงมอบให้ผู้บุกเบิกวิทยาการเข้ารหัสควอนตัมเป็นครั้งแรก

รางวัล A.M. Turing ของ ACM ซึ่งเป็นเกียรติยศสูงสุดในวงการคอมพิวเตอร์ ได้รับการมอบให้แก่วิทยาศาสตร์ควอนตัมเป็นครั้งแรก Charles H. Bennett (IBM Research) และ Gilles Brassard (มหาวิทยาลัย Montreal) ร่วมรับรางวัล $1 ล้าน สำหรับผลงานบุกเบิกด้านวิทยาศาสตร์สารสนเทศควอนตัม รวมถึงโปรโตคอลการแจกจ่ายกุญแจควอนตัม BB84 (1984) และการเทเลพอร์ตควอนตัม (1993) Bennett และ Brassard ประดิษฐ์พื้นฐานการเข้ารหัสที่ปลอดภัยจากควอนตัมซึ่งตอนนี้เป็นรากฐานของการป้องกันหลังควอนตัม Brassard เองเน้นย้ำความเร่งด่วนของการโจมตีแบบ "เก็บเกี่ยวตอนนี้ ถอดรหัสทีหลัง" ในพิธีมอบรางวัล

Raccoon-G - Wallet หลังควอนตัมแรกที่รองรับการสืบทอดคีย์ HD BIP32 อย่างสมบูรณ์

นักวิจัยเผยแพร่การออกแบบหลังควอนตัมชิ้นแรกที่กู้คืนฟังก์ชันเต็มรูปแบบของ wallet แบบลำดับชั้นกำหนดได้ (HD) BIP32 มาตรฐาน PQC ของ NIST (ML-DSA) ทำลายความเป็นเชิงเส้นที่จำเป็นสำหรับการสืบทอดคีย์ BIP32 แบบไม่เข้มงวด Raccoon-G ใช้ความลับแบบกระจายเกาส์เซียนและกุญแจสาธารณะเต็มรูปแบบที่ไม่มีการปัดเศษเพื่อรักษาไว้ โดยมีความปลอดภัยที่พิสูจน์แล้วภายใต้สมมติฐานแลตทิซมาตรฐาน ข้อแลกเปลี่ยน: คีย์ขนาดใหญ่กว่า (~16 KB กุญแจสาธารณะ เทียบกับ 33 ไบต์สำหรับ secp256k1)

Circle (USDC) เผยแพร่แผนงาน Q-Day สำหรับบล็อกเชน

Circle ผู้ออก USDC เผยแพร่แผนงานการเตรียมความพร้อมด้านควอนตัมอย่างละเอียด โดยถือว่าสแตกบล็อกเชนทั้งหมดอยู่ในความเสี่ยง การเปลี่ยนแปลงหลัก: ย้าย TLS 1.3 ไปเป็น X25519MLKEM768; แทนที่ SNARKs เส้นโค้งวงรีด้วย STARKs ที่ทนทานต่อควอนตัม คาดว่าสหรัฐฯ และ EU จะกำหนดให้ใช้ PQC สำหรับโครงสร้างพื้นฐานสำคัญก่อนปี 2030 สำหรับคริปโตเคอร์เรนซี: ผู้ออก stablecoin รายใหญ่รายแรกได้กำหนดกรอบเวลาสาธารณะ ข้อบังคับด้านกฎระเบียบปี 2030 จะบีบอัดหน้าต่างการย้ายระบบของระบบนิเวศ DeFi ทั้งหมด

Intel Heracles - ชิป FHE ให้ความเร็วเพิ่ม 5,547 เท่าสำหรับการคำนวณแบบเข้ารหัส

Intel สาธิตโปรเซสเซอร์ Heracles ที่ ISSCC ซึ่งเป็นชิป 3nm สำหรับ Fully Homomorphic Encryption (FHE) ที่ประมวลผลข้อมูลโดยไม่ต้องถอดรหัส ประสิทธิภาพ: เร็วกว่า CPU Xeon 24 คอร์ 1,074-5,547 เท่า FHE ทำให้การคำนวณบนคลาวด์ที่ปลอดภัยจากควอนตัมและรักษาความเป็นส่วนตัวพร้อมใช้งานจริง เปิดใช้งานโครงสร้างพื้นฐานที่เข้ารหัสโดยค่าเริ่มต้นแม้ก่อนที่ Q-Day จะมาถึง

IBM Quantum จำลองวัสดุแม่เหล็กจริง - ตรวจสอบกับข้อมูลจากห้องปฏิบัติการ

IBM และ Quantum Science Center ของ DOE ใช้โปรเซสเซอร์ Heron 50 คิวบิตจำลองผลึกแม่เหล็ก KCuF3 โดยผลลัพธ์ได้รับการตรวจสอบโดยตรงกับการทดลองการกระเจิงนิวตรอนที่ Oak Ridge National Laboratory นี่เป็นครั้งแรกที่ผลลัพธ์ของคอมพิวเตอร์ควอนตัมถูกเปรียบเทียบกับข้อมูลจริงของวัสดุทางกายภาพ แทนที่จะเปรียบเทียบกับคอมพิวเตอร์คลาสสิก สิ่งนี้พิสูจน์ว่าฮาร์ดแวร์ควอนตัม "มีสัญญาณรบกวน" ในปัจจุบันกำลังส่งมอบผลลัพธ์ที่เชื่อถือได้ทางวิทยาศาสตร์ในระดับที่ใช้งานได้ ก่อนที่จะบรรลุความทนทานต่อข้อผิดพลาดอย่างเต็มรูปแบบ IBM คาดการณ์ระบบที่ทนต่อข้อผิดพลาดภายในปี 2029

โปรเซสเซอร์ควอนตัมซิลิคอนบรรลุชุดเกตตรรกะสากล

นักวิจัยจาก Shenzhen International Quantum Academy สาธิตโปรเซสเซอร์ควอนตัมบนซิลิคอนที่ทำงานชุดการดำเนินการเกตตรรกะสากล รวมถึง T gate และ CNOT โดยใช้สปินนิวเคลียร์ของฟอสฟอรัสโดเนอร์ห้าตัวในตาข่ายซิลิคอน-28 ที่ทำให้บริสุทธิ์ไอโซโทป เผยแพร่ใน Nature Nanotechnology ผลลัพธ์นี้ยืนยันการคำนวณควอนตัมที่แก้ไขข้อผิดพลาดได้บนแพลตฟอร์มที่เข้ากันได้อย่างสมบูรณ์กับการผลิตเซมิคอนดักเตอร์ CMOS ที่มีอยู่

คลื่นการลงทุนระดับชาติด้านการคำนวณควอนตัม

มีการประกาศการลงทุนระดับชาติครั้งสำคัญ: รัฐ Karnataka อินเดีย ($114M สำหรับเศรษฐกิจควอนตัมมูลค่า $20B ภายในปี 2035); ออสเตรเลีย NRFC ($20M AUD สำหรับคิวบิตเซมิคอนดักเตอร์ระดับอะตอมของ SQC); สหรัฐฯ DOE ($37M สำหรับศูนย์วิจัย QIS แห่งชาติ); สหราชอาณาจักร ($100M สำหรับการพัฒนาฮาร์ดแวร์ Rigetti พร้อมโปรแกรม ProQure มูลค่า 2 พันล้านปอนด์); ยุโรป EC (€75M สำหรับโครงสร้างพื้นฐานควอนตัม EURO-3C) สิ่งอำนวยความสะดวกของ PsiQuantum ในชิคาโกเพิ่มอีก $1,000 ล้าน ซึ่งเป็นการลงทุนครั้งเดียวที่ใหญ่ที่สุดในโครงสร้างพื้นฐานควอนตัมจนถึงปัจจุบัน

Fermilab-MIT ขจัดปัญหาคอขวดการเดินสายกับดักไอออน

Fermilab และ MIT Lincoln Laboratory สาธิตอิเล็กทรอนิกส์เย็นจัดในสุญญากาศสำหรับกับดักไอออน โดยติดตั้งชิปควบคุมโดยตรงภายในตู้เย็นเจือจาง ขจัดปัญหาการขยายสายเคเบิลที่เคยจำกัดระบบไอออนที่ถูกกักให้มีได้เพียงไม่กี่สิบคิวบิต นี่เปิดเส้นทางที่น่าเชื่อถือไปสู่อิเล็กโทรดหลายหมื่นตัว

UC Santa Barbara เสนอ CN Center - ข้อบกพร่องซิลิคอนเสถียรสำหรับเครือข่ายควอนตัม

นักวิจัย UCSB เสนอข้อบกพร่องซิลิคอนแบบ CN center เป็นตัวปล่อยคิวบิตย่านโทรคมนาคมที่มีความเสถียรเชิงโครงสร้าง แก้ปัญหาความเปราะบางของ T center ที่เกิดจากการอพยพของไฮโดรเจนระหว่างการผลิต Photonic Inc. กำลังสำรวจ T center ที่แทนที่ด้วยดิวเทอเรียมสำหรับการควบคุมสนามแม่เหล็กที่ดีขึ้นในเวลาเดียวกัน ตัวปล่อยย่านโทรคมนาคมเป็นรากฐานของสถาปัตยกรรมควอนตัมแบบโมดูลาร์ที่เชื่อมโยงโปรเซสเซอร์แบบกระจายผ่านเส้นใยแก้วนำแสงมาตรฐาน

สถาบัน Niels Bohr - การตรวจสอบคิวบิตแบบเรียลไทม์ระหว่างการคำนวณ

นักวิจัย NBI สาธิตระบบที่ติดตามความผันผวนของประสิทธิภาพคิวบิตแบบเรียลไทม์ ละเอียดถึงเศษส่วนของวินาที ทำให้สามารถแก้ไขสัญญาณรบกวนแบบไดนามิกระหว่างการคำนวณที่ยาวนานได้ นี่เป็นข้อกำหนดเบื้องต้นสำหรับอัลกอริทึมของ Shor ซึ่งต้องการการคำนวณอย่างต่อเนื่องเป็นระยะเวลานาน

ข้อถกเถียงการทำซ้ำ Majorana (Frolov และคณะ, Science)

ทีมที่นำโดย Sergey Frolov ตีพิมพ์การศึกษาทำซ้ำใน Science พบว่าสัญญาณที่เคยถูกตีความว่าเป็นลายเซ็นคิวบิต Majorana สามารถอธิบายได้ด้วยกลไกที่ง่ายกว่าเมื่อวิเคราะห์ชุดข้อมูลที่สมบูรณ์กว่า งานวิจัยนี้ผ่านการตรวจสอบโดยผู้ทรงคุณวุฒินานสองปี บริบท: สิ่งนี้แยกต่างหากจากบทความของ QuTech ใน Nature เดือนกุมภาพันธ์ 2026 ที่สาธิตการอ่านคิวบิต Majorana สำเร็จผ่านความจุเชิงควอนตัม ซึ่งยังไม่มีใครโต้แย้ง ข้อถกเถียงนี้ตอกย้ำคุณค่าของกลยุทธ์ฮาร์ดแวร์ที่หลากหลาย แทนที่จะบ่อนทำลายการคำนวณเชิงทอพอโลยีโดยรวม

มีนาคม 2026 - ปิดท้ายด้วยสองบทความสำคัญที่เผยแพร่ติดกันในวันที่ 30-31 มีนาคม - เป็นจุดเปลี่ยนสำคัญจากการวิจัยควอนตัมสู่ความเร่งด่วนด้านควอนตัม Google Quantum AI เผยแพร่การวิเคราะห์ทางเทคนิคที่ครอบคลุมที่สุดเกี่ยวกับภัยคุกคามควอนตัมต่อสกุลเงินดิจิทัลที่เคยเขียนมา เปิดเผยพร้อมกันถึงการลดข้อกำหนดคิวบิตจริงลง ~20 เท่า (เหลือต่ำกว่า 500,000) และหน้าต่างการโจมตีแบบ on-spend 9 นาที วันรุ่งขึ้น Caltech/Oratomic แสดงว่าการโจมตีเดียวกันทำได้ด้วยคิวบิตจริงเพียง 10,000 ตัวบนสถาปัตยกรรมอะตอมเป็นกลาง - ต่ำกว่าการประมาณก่อนหน้าสำหรับแพลตฟอร์มนั้น 100 เท่า ทั้งสองบทความทำลายการป้องกันหลักสองข้อที่ผู้สงสัยด้านควอนตัมเคยพึ่งพา: ว่าต้องใช้คิวบิตหลายล้านตัว และว่าเครื่องอะตอมเป็นกลางช้าเกินกว่าจะมีความหมาย ประสิทธิภาพการแก้ไขข้อผิดพลาดก้าวหน้าอย่างมากจากผลลัพธ์ Skinny Logic ของ Quantinuum และบทความ EUROCRYPT ที่ลดเกณฑ์คิวบิตตรรกะขั้นต่ำเหลือ 1,098 PsiQuantum เริ่มก่อสร้างสิ่งอำนวยความสะดวกควอนตัมระดับใช้งานจริงแห่งแรกของโลก รัฐบาลทุ่มเงินลงทุนกว่า $1,500 ล้าน และรางวัลทัวริงยกย่องวิทยาการเข้ารหัสควอนตัมเป็นครั้งแรก ในด้านการป้องกัน BIP-360 ถึง testnet - ก้าวหน้าที่สำคัญ แต่ยังไม่มีกำหนด mainnet และไม่มีการป้องกันสำหรับเงินหลายแสนล้านดอลลาร์ที่เปิดเผยอยู่แล้ว ฮาร์ดแวร์เร่งตัวขึ้น การย้ายระบบไม่เร่ง

References

March - April 2026

Bitcoin Vulnerability Analysis

Government Standards & Warnings

Company Roadmaps