Google Quantum AI dévoile officiellement : le nombre de qubits nécessaires pour casser le cryptage Bitcoin réduit de 20 fois

robot
Création du résumé en cours

Auteur : Ryan Babbush & Hartmut Neven, Google Quantum AI

Traduction :深潮 TechFlow

Lecture recommandée de深潮 : voici la source originale des menaces quantiques du jour, pas une reformulation par les médias : il s’agit d’un billet technique officiel, cosigné par le directeur de la recherche en quantum AI chez Google et le VP Engineering.

Une seule conclusion au cœur de tout : les estimations antérieures concernant le nombre de qubits quantiques physiques nécessaires pour casser l’algorithme d’échange de clés à courbe elliptique du Bitcoin ont été réduites d’environ 20 fois. Google a également publié, sous la forme de « preuves à divulgation nulle de connaissance », les éléments de vérification, permettant à des tiers de confirmer la conclusion sans divulguer les détails de l’attaque — et ce mode de divulgation mérite à lui seul l’attention.

Le texte intégral est le suivant :

31 mars 2026

Ryan Babbush, directeur de la recherche en algorithmes quantiques, Google Quantum AI ; Hartmut Neven, vice-président exécutif de l’ingénierie, Google Quantum AI et Google Research

Nous explorons un nouveau modèle pour clarifier les capacités de cassage cryptographique des futurs ordinateurs quantiques, et nous décrivons les étapes à suivre pour en réduire l’impact.

Évaluation des ressources quantiques

Les ordinateurs quantiques sont appelés à résoudre des problèmes qui, jusqu’ici, ne pouvaient pas être résolus, notamment dans les domaines de la chimie, de la découverte de médicaments et de l’énergie. Cependant, de grandes capacités quantiques liées à la cryptographie (CRQC) peuvent elles aussi casser la cryptographie à clé publique largement utilisée aujourd’hui : c’est cette cryptographie qui protège des informations confidentielles et toutes sortes de systèmes. Les gouvernements et les institutions de nombreux pays, dont Google, relèvent ce défi de sécurité depuis des années. Avec les progrès continus de la science et de la technologie, les CRQC deviennent progressivement une réalité, ce qui exige une transition vers la cryptographie post-quantique (PQC — c’est aussi la raison pour laquelle nous avons proposé récemment une feuille de route de migration en 2029).

Dans notre livre blanc, nous partageons les estimations les plus récentes des « ressources » en calcul quantique (c’est-à-dire le nombre de qubits quantiques et de portes quantiques) nécessaires au problème de logarithme discret à courbe elliptique sur 256 bits (ECDLP-256) qui sous-tend le cassage de la cryptographie par courbe elliptique. Nous exprimons cette évaluation des ressources en termes de qubits logiques (des qubits corrigés par erreur, composés de centaines de qubits quantiques physiques) et du nombre de portes Toffoli (une opération de base coûteuse en calcul sur des qubits quantiques, qui constitue un facteur majeur déterminant les durées d’exécution de nombreux algorithmes).

Concrètement, nous avons compilé deux circuits quantiques (des séquences de portes quantiques) pour réaliser l’algorithme de Shor ciblant ECDLP-256 : l’un utilise moins de 1200 qubits logiques et 90 millions de portes Toffoli, l’autre utilise moins de 1450 qubits logiques et 70 millions de portes Toffoli. Nous estimons qu, dans des hypothèses standard de capacité matérielle, alignées sur les capacités des processeurs quantiques partiellement « en vedette » de Google, ces circuits peuvent s’exécuter en quelques minutes sur des qubits supraconducteurs CRQC avec moins de 500 000 qubits quantiques physiques.

C’est une réduction d’environ 20 fois du nombre de qubits quantiques physiques nécessaires pour casser ECDLP-256, et c’est la continuité d’un long parcours d’optimisation qui consiste à compiler les algorithmes quantiques en circuits tolérant aux fautes.

Protéger les cryptomonnaies avec la cryptographie post-quantique

La plupart des technologies de blockchain et des cryptomonnaies s’appuient aujourd’hui sur ECDLP-256 pour assurer la sécurité des aspects clés. Comme nous l’exposons dans notre article, la PQC est la voie mature pour obtenir la sécurité des blockchains post-quantique, et elle garantit la viabilité à long terme des cryptomonnaies et de l’économie numérique dans un monde où existent des CRQC.

Nous donnons des exemples de blockchains post-quantique, ainsi que des déploiements expérimentaux de PQC sur des blockchains qui comportaient auparavant des failles quantiques. Nous soulignons que, bien que des solutions comme la PQC existent déjà, leur mise en œuvre prend du temps, ce qui rend l’urgence d’agir de plus en plus pressante.

Nous formulons également davantage de recommandations pour la communauté des cryptomonnaies afin d’améliorer la sécurité et la stabilité à court et à long terme, notamment : éviter d’exposer ou de réutiliser des adresses de portefeuille comportant des vulnérabilités, ainsi que des options politiques potentielles concernant le problème des cryptomonnaies abandonnées.

Notre manière de divulguer les vulnérabilités

La divulgation des vulnérabilités de sécurité est un sujet controversé. D’une part, la position « ne pas divulguer » considère que publier des vulnérabilités revient à fournir un manuel d’utilisation aux attaquants. D’autre part, le mouvement de « divulgation complète » estime que faire connaître au public les vulnérabilités de sécurité permet à la fois de maintenir la vigilance et de mettre en place des mesures de protection personnelle, tout en encourageant les travaux de correction de la sécurité. Dans le domaine de la sécurité informatique, ce débat s’est progressivement résolu en une série de compromis, appelés « divulgation responsable » et « divulgation coordonnée des vulnérabilités ». Les deux soutiennent la divulgation des vulnérabilités en fixant une période de gel (deadlines/ embargo), afin de laisser aux systèmes affectés le temps de déployer des correctifs de sécurité. Des institutions de recherche en sécurité de premier plan, telles que CERT/CC de Carnegie Mellon University et Project Zero de Google, ont adopté des variantes de divulgation responsable avec des dates butoir strictes ; cette approche a également été reprise comme norme internationale ISO/IEC 29147:2018.

La divulgation des vulnérabilités de sécurité dans les technologies blockchain est en outre compliquée par un facteur particulier : les cryptomonnaies ne sont pas seulement des systèmes décentralisés de traitement des données. La valeur de leurs actifs numériques provient à la fois de la sécurité numérique du réseau et de la confiance du public dans le système. Alors que la couche de sécurité numérique peut être attaquée par des CRQC, la confiance du public peut elle aussi être érodée par des techniques de peur, d’incertitude et de doute (FUD). Par conséquent, des estimations non scientifiques et sans fondement des ressources pour casser l’algorithme quantique d’ECDLP-256 peuvent elles aussi constituer, en elles-mêmes, une forme d’attaque contre le système.

Ces considérations guident notre approche prudente de la divulgation des estimations de ressources d’attaques quantiques des technologies blockchain fondées sur la cryptographie à courbe elliptique. D’abord, nous réduisons le risque de FUD en définissant clairement les domaines dans lesquels les blockchains sont immunisées contre les attaques quantiques, tout en mettant l’accent sur les progrès réalisés en matière de sécurité des blockchains post-quantique. Ensuite, sans partager les circuits quantiques sous-jacents, nous étayons notre évaluation des ressources en publiant une construction cryptographique de pointe appelée « preuve à divulgation nulle de connaissance », qui permet à des tiers de vérifier nos affirmations sans que nous divulguions les détails sensibles de l’attaque.

Nous invitons les communautés quantiques, de la sécurité, des cryptomonnaies et des politiques publiques à discuter davantage, afin de parvenir à un consensus sur les normes futures de divulgation responsable.

Avec ce travail, notre objectif est de soutenir le développement sain à long terme de l’écosystème des cryptomonnaies et des technologies de blockchain, qui occupent une place de plus en plus importante dans l’économie numérique. À l’avenir, nous espérons que notre approche de divulgation responsable suscitera un dialogue important entre les chercheurs en calcul quantique et le grand public, et qu’elle fournira un modèle réutilisable pour le domaine de la cryptanalyse quantique.

BTC2,73%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler