Google réduit par 20 le délai de cassage quantique, relançant le débat sur la sécurité de Bitcoin et des cryptomonnaies

Updated 7 heures ago by · 5 mins read

Google réduit l’échéance de la menace quantique, la sécurité de Bitcoin en péril

Un nouvel article de Google Quantum AI a réduit les besoins matériels estimés pour briser la cryptographie sur les courbes elliptiques — le schéma de signature qui sous-tend les transactions Bitcoin et crypto — d’environ 20 fois, transformant une menace théorique de longue date en un problème d’ingénierie désormais mesurable.

La recherche, co-rédigée par des chercheurs de Google, Justin Drake de la Fondation Ethereum et le cryptographe de Stanford Dan Boneh, révise le seuil de qubits physiques à la baisse, passant d’estimations antérieures dépassant les 10 millions à moins de 500 000.

Cette compression force les modèles de risque institutionnels à traiter le « Q-Day » comme une préoccupation à moyen terme plutôt que générationnelle.

Aux prix actuels du marché, les actifs directement exposés à l’hypothèse cryptographique en question dépassent 600 milliards USD entre Bitcoin, Ethereum et les stablecoins.

Efficacité de l’algorithme de Shor : ce que représente réellement la compression de qubits par 20

Le mécanisme opérationnel ici est l’algorithme de Shor appliqué au problème du logarithme discret sur courbe elliptique de 256 bits — le fondement mathématique de l’ECDSA (Elliptic Curve Digital Signature Algorithm), que Bitcoin et Ethereum utilisent pour autoriser les transactions en prouvant la propriété de la clé privée sans révéler la clé elle-même.

Un ordinateur quantique suffisamment performant exécutant l’algorithme de Shor pourrait, en principe, dériver une clé privée à partir d’une clé publique exposée, permettant à un attaquant de signer des transactions et de vider des fonds sans autorisation.

Les estimations antérieures, issues d’analyses réalisées entre 2017 et 2023, projetaient que l’exécution de cette attaque nécessiterait des machines de l’ordre de millions de qubits physiques — un matériel si éloigné des capacités actuelles que l’horizon de la menace se situait confortablement dans les années 2040 selon la plupart des modèles institutionnels.

Le livre blanc de Google Quantum AI, publié le 30 mars 2026, révise radicalement ce seuil : l’algorithme de Shor pour ce même problème peut désormais être exécuté avec pas plus de 1 200 qubits logiques et 90 millions de portes Toffoli — ou alternativement 1 450 qubits logiques et 70 millions de portes Toffoli — sur un ordinateur quantique cryptographiquement pertinent (CRQC) supraconducteur doté de moins de 500 000 qubits physiques, complétant l’attaque en quelques minutes à partir d’un état préparé.

La distinction entre qubits logiques et physiques est cruciale : les qubits physiques sont bruités et nécessitent une surcharge de correction d’erreurs, ce qui signifie que de nombreux qubits physiques sont nécessaires pour maintenir un seul qubit logique fiable.

La compression par 20 reflète les progrès de l’efficacité de la correction d’erreurs et de l’optimisation des portes — non pas une nouvelle percée algorithmique, mais une mise en œuvre technique plus serrée d’une approche connue. Google ne prétend pas qu’une telle machine existe aujourd’hui. L’importance de l’article réside dans le recalibrage de la cible matérielle, et non dans l’annonce qu’elle a été atteinte.

Exposition des adresses crypto Bitcoin : quels outputs sont vulnérables au quantique et quel montant de BTC est à risque

L’exposition cryptographique de Bitcoin n’est pas uniforme pour tous les types d’adresses. La catégorie la plus à risque est celle des sorties pay-to-public-key (P2PK) — des formats d’adresses hérités, répandus dans les premiers blocs Bitcoin, y compris les sorties coinbase de l’ère Satoshi, où la clé publique complète est inscrite directement dans la blockchain et visible en permanence.

Un attaquant quantique disposant d’un CRQC fonctionnel pourrait cibler ces adresses sans avoir besoin d’observer une transaction en direct, puisque la clé publique est déjà sur la chaîne.

Une catégorie secondaire concerne la réutilisation des adresses dans les sorties pay-to-public-key-hash (P2PKH) : une fois qu’un utilisateur dépense à partir d’une adresse P2PKH, la clé publique est révélée dans la transaction, créant une fenêtre — aussi étroite soit-elle — durant laquelle un CRQC pourrait théoriquement dériver la clé privée avant que la transaction ne soit confirmée.

Environ 6,7 millions d’adresses Bitcoin portent actuellement des clés publiques exposées via l’un de ces deux mécanismes, représentant une part substantielle de l’offre en circulation. On ignore publiquement si l’une de ces adresses appartient à des détenteurs institutionnels sophistiqués, mais la concentration de Bitcoins minés au début dans les sorties P2PK signifie que le chiffre global du BTC à risque n’est pas anodin.

Le protocole Bitcoin n’a pas de voie de mise à niveau post-quantique active au niveau du consensus. Les discussions autour des schémas de signature résistants au quantique — y compris les alternatives basées sur les réseaux (lattices) en cours de normalisation par le NIST — existent dans les forums de développeurs, mais aucune proposition d’amélioration de Bitcoin (BIP) n’a atteint le stade de l’examen au niveau du consensus pour une migration post-quantique.

Le calendrier compressé publié par Google modifie le calcul de l’urgence pour cette discussion, même si le problème d’ingénierie de la migration d’un ensemble UTXO de cette ampleur reste colossal.

EXPLOREZ : Alertes des prochaines crypto x1000 en 2026

next

Share:
Exit mobile version