Google Quantum AI dévoile officiellement : le nombre de qubits nécessaires pour casser le cryptage Bitcoin réduit de 20 fois

robot
Création du résumé en cours

Google a également publié des éléments de vérification d’une manière reposant sur des « preuves à divulgation nulle de connaissance », permettant à des tiers de vérifier les conclusions sans divulguer les détails de l’attaque.

Auteur : Ryan Babbush & Hartmut Neven, Google Quantum AI

Traduction : profondeur TechFlow

Présentation par profondeur : il s’agit de la première source directe des discussions sur les menaces quantiques d’aujourd’hui ; ce n’est pas une reprise médiatique, mais un billet technique officiel publié conjointement par le directeur de recherche en IA quantique de Google et le VP Engineering.

Une seule conclusion centrale : les estimations du nombre de qubits quantiques physiques requis pour casser le chiffrement à courbe elliptique du Bitcoin ont maintenant été réduites d’environ 20 fois. Google a également publié des éléments de vérification d’une manière reposant sur des « preuves à divulgation nulle de connaissance », permettant à des tiers de vérifier la conclusion sans divulguer les détails de l’attaque — cette façon de divulguer mérite aussi d’être prise en considération.

Le texte intégral est le suivant :

31 mars 2026

Ryan Babbush, directeur de recherche en algorithmes quantiques, Google Quantum AI ; Hartmut Neven, vice-président, Engineering, Google Quantum AI, Google Research

Nous explorons un nouveau modèle afin de clarifier les capacités de cassage par les futurs ordinateurs quantiques, et nous décrivons quelles étapes devraient être prises pour en réduire l’impact.

Estimation des ressources quantiques

Les ordinateurs quantiques devraient permettre de résoudre des problèmes qui n’étaient auparavant pas résolubles, y compris des applications dans les domaines de la chimie, de la découverte de médicaments et de l’énergie. Toutefois, de grands ordinateurs quantiques liés à la cryptographie (CRQC) peuvent également casser la cryptographie à clé publique largement utilisée aujourd’hui, qui protège des informations confidentielles et d’autres systèmes. Les gouvernements et institutions de divers pays, dont Google, font face à ce défi de sécurité depuis de nombreuses années. À mesure que les progrès scientifiques et technologiques se poursuivent, les CRQC deviennent progressivement une réalité, ce qui exige une transition vers la cryptographie post-quantique (PQC — c’est aussi la raison de notre calendrier de migration vers 2029 que nous avons proposé récemment.

Dans notre livre blanc, nous partageons la dernière estimation des « ressources » quantiques (c’est-à-dire des qubits quantiques et des portes quantiques) nécessaires pour le problème du logarithme discret sur courbe elliptique à 256 bits (ECDLP-256) qui sous-tend le cassage de la cryptographie sur courbe elliptique. Nous exprimons l’estimation des ressources en termes de qubits logiques (des qubits corrigés contre les erreurs composés de centaines de qubits physiques) et du nombre de portes Toffoli (opérations fondamentales dont le coût est élevé sur des qubits, et qui constituent le principal facteur déterminant le temps d’exécution de nombreuses algorithmes).

Plus précisément, nous avons compilé deux circuits quantiques (des séquences de portes quantiques) pour réaliser l’algorithme de Shor pour l’ECDLP-256 : l’un utilise moins de 1 200 qubits logiques et 90 millions de portes Toffoli, l’autre utilise moins de 1 450 qubits logiques et 70 millions de portes Toffoli. Nous estimons qu’en supposant des capacités matérielles standard alignées sur les capacités matérielles de certaines des processeurs quantiques phares de Google, ces circuits peuvent s’exécuter sur des qubits quantiques supraconducteurs CRQC de moins de 500 000 qubits physiques en quelques minutes.

C’est une baisse d’environ 20 fois du nombre de qubits physiques requis pour casser l’ECDLP-256 ; c’est également la continuation de ce long processus d’optimisation qui consiste à compiler des algorithmes quantiques en circuits tolérants aux fautes.

Protéger les cryptomonnaies par la cryptographie post-quantique

La plupart des technologies de blockchain et des cryptomonnaies s’appuient aujourd’hui sur l’ECDLP-256 pour garantir l’aspect crucial de leur sécurité. Comme nous l’exposons dans notre article, la PQC est une voie mûre pour assurer la sécurité des blockchains post-quantique, capable de garantir la viabilité à long terme des cryptomonnaies et de l’économie numérique dans un monde où existent des CRQC.

Nous donnons des exemples de blockchains post-quantique, ainsi que des cas de déploiements expérimentaux de PQC sur des blockchains où existaient des failles quantiques. Nous soulignons que, même si des solutions réalisables comme la PQC existent déjà, leur mise en œuvre prend encore du temps, ce qui fait que l’urgence d’agir ne cesse de croître.

Nous formulons également davantage de recommandations pour la communauté des cryptomonnaies afin d’améliorer la sécurité et la stabilité à court et à long terme, notamment : éviter d’exposer ou de réutiliser des adresses de portefeuille comportant des vulnérabilités, et envisager des options de politique potentielle concernant la question des cryptomonnaies abandonnées.

Notre manière de divulguer les vulnérabilités

La divulgation de failles de sécurité est un sujet controversé. D’un côté, la position du « non-divulgation » considère que publier des vulnérabilités revient à fournir un mode d’emploi aux attaquants. De l’autre, le mouvement du « full disclosure » estime que faire connaître les failles de sécurité au public permet à la fois de les garder en alerte et de prendre des mesures d’auto-protection, tout en stimulant les travaux de correction de la sécurité. Dans le domaine de la sécurité informatique, ce débat s’est réduit à un ensemble de compromis, connus sous le nom de « divulgation responsable » et de « divulgation coordonnée des vulnérabilités ». Les deux soutiennent la divulgation des vulnérabilités en fixant une période de gel (embargo), afin de laisser du temps aux systèmes affectés pour déployer des correctifs de sécurité. Des variantes de divulgation responsable dotées de délais stricts, comme celles adoptées par des organisations de recherche en sécurité de premier plan telles que le CERT/CC de l’université Carnegie Mellon et Project Zero de Google, ont également été adoptées comme norme internationale ISO/IEC 29147:2018.

La divulgation des failles de sécurité dans la technologie blockchain est encore plus complexe à cause d’un facteur particulier : les cryptomonnaies ne sont pas seulement des systèmes décentralisés de traitement de données. La valeur de leurs actifs numériques provient à la fois de la sécurité numérique du réseau et de la confiance du public dans le système. Même si des attaques par des CRQC peuvent viser la couche de sécurité numérique, la confiance du public peut elle aussi être érodée par des techniques de peur, d’incertitude et de doute (FUD). Par conséquent, une estimation non scientifique et sans fondement des ressources liées aux algorithmes quantiques qui cassent l’ECDLP-256 peut elle-même constituer une forme d’attaque contre le système.

Ces considérations guident notre approche prudente de divulgation des ressources nécessaires aux attaques quantiques contre les technologies de blockchain fondées sur la cryptographie à courbe elliptique. Tout d’abord, nous réduisons le risque de FUD en définissant clairement les domaines où les blockchains sont immunisées contre les attaques quantiques, et en mettant l’accent sur les progrès réalisés dans la sécurité des blockchains post-quantique. Ensuite, sans partager les circuits quantiques sous-jacents, nous étayons notre estimation des ressources en publiant une construction cryptographique de pointe appelée « preuve à divulgation nulle de connaissance », permettant à des tiers de vérifier nos affirmations sans que nous divulguions des détails sensibles de l’attaque.

Nous accueillons des discussions supplémentaires avec les communautés de la recherche quantique, de la sécurité, des cryptomonnaies et des politiques publiques, afin de parvenir à un consensus sur les futures normes de divulgation responsable.

Par ce travail, notre objectif est de soutenir un développement sain et durable de l’écosystème des cryptomonnaies et des technologies blockchain, qui occupent une place de plus en plus importante dans l’économie numérique. À l’avenir, nous espérons que notre approche de divulgation responsable déclenchera un dialogue important entre les chercheurs en calcul quantique et le grand public, et fournira un modèle réplicable pour le domaine de la cryptanalyse quantique.

BTC0,53%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler