quantum-computers-need-far-less-power-crack-crypto-says-google
Les ordinateurs quantiques nécessitent moins de qubits pour casser la cryptographie que prévu : Google
Google a mis à jour ses estimations des ressources en informatique quantique nécessaires pour casser la cryptographie à courbe elliptique.
2026-03-31 Source:cointelegraph.com

De nouvelles recherches de Google montrent que les ordinateurs quantiques pourraient nécessiter beaucoup moins de ressources que prévu pour briser la cryptographie qui sécurise les blockchains de cryptomonnaies. 

La nouvelle étude de Google, publiée lundi, estime qu'un ordinateur quantique pourrait déchiffrer la cryptographie protégeant Bitcoin (BTC) et Ethereum (ETH) en utilisant moins de 500 000 qubits physiques, en se basant sur ses hypothèses actuelles concernant les capacités matérielles. Un qubit est l'unité de base d'un ordinateur quantique. 

Les chercheurs ont assemblé deux circuits quantiques pour les tester sur un ordinateur quantique à qubits supraconducteurs cryptographiquement pertinent (CRQC), rapportant une « réduction d'un facteur 20 » du nombre de qubits requis pour résoudre le problème du logarithme discret sur courbe elliptique à 256 bits (ECDLP-256), largement utilisé dans les blockchains de cryptomonnaies.

La recherche suggère que dans un scénario théorique, un ordinateur quantique pourrait déchiffrer une clé privée Bitcoin en aussi peu que neuf minutes, lui donnant une petite fenêtre pour effectuer une « attaque sur transaction » (on-spend attack) étant donné le temps de bloc de 10 minutes de Bitcoin.  

Une attaque quantique « sur transaction » est une menace future hypothétique où un ordinateur quantique est capable de déchiffrer une clé privée à partir d'une clé publique exposée lors d'une transaction, permettant à l'attaquant de voler les fonds. 

« Nous devrions estimer le temps nécessaire pour lancer une attaque sur transaction à partir de cet état amorcé au moment où la clé publique est apprise comme étant d'environ 9 minutes ou 12 minutes. »

« Ma confiance en le Q-Day d'ici 2032 a considérablement augmenté. À mon avis, il y a au moins 10 % de chances qu'un ordinateur quantique récupère d'ici 2032 [...] une clé privée à partir d'une clé publique exposée », a déclaré le co-auteur et chercheur Ethereum Justin Drake. 

Graphique montrant le risque qu'une attaque quantique « on-spend » prenant 9 minutes pour dériver une clé privée réussisse contre Bitcoin. Source : Google Quantum AI

Ethereum est vulnérable aux « attaques au repos » 

Les chercheurs ont également averti que le modèle de compte d'Ethereum est « structurellement sujet aux attaques au repos », ce qui signifie qu'elles ne nécessitent pas de contrainte de temps. 

Une attaque « au repos » utilise de manière similaire une clé publique pour dériver une clé privée à l'aide d'un ordinateur quantique, mais dans ce cas, il n'est pas nécessaire de le faire dans une fenêtre de temps spécifique.

Dès qu'un compte Ethereum envoie sa toute première transaction, sa clé publique est visible en permanence sur la blockchain. Un attaquant quantique peut prendre son temps pour dériver la clé privée à partir de n'importe quelle clé publique exposée.

« Cela entraîne une vulnérabilité de compte : une exposition systémique et inévitable qui ne peut être atténuée par le comportement de l'utilisateur, à moins d'une transition à l'échelle du protocole vers la PQC [cryptographie post-quantique] », a-t-il été déclaré. 

Google a estimé que les 1 000 comptes Ethereum exposés les plus riches, détenant environ 20,5 millions d'ETH, pourraient être déchiffrés en moins de neuf jours.

Connexe : Le retard de Bitcoin en matière de résistance quantique pourrait devenir un argument haussier pour Ethereum : Nic Carter

Le géant de la recherche a déclaré vouloir sensibiliser à ce problème et « fournit à la communauté des cryptomonnaies des recommandations pour améliorer la sécurité et la stabilité avant que cela ne soit possible. »

Google a recommandé de faire la transition des blockchains vers la PQC dès maintenant plutôt que d'attendre l'émergence de menaces réelles. 

Échéance quantique accélérée 

Mercredi, Google a fixé une échéance à 2029 pour sa migration vers la cryptographie post-quantique, avertissant que les « frontières quantiques » pourraient être plus proches qu'elles n'y paraissent.

Le lendemain, l'entrepreneur crypto Nic Carter a déclaré que la cryptographie à courbe elliptique était « au bord de l'obsolescence », ajoutant que les développeurs d'Ethereum travaillaient déjà sur des solutions tandis que les développeurs de Bitcoin avaient une « approche la moins bonne de sa catégorie ». 

La Fondation Ethereum a publié sa feuille de route post-quantique en février, tandis que le co-fondateur Vitalik Buterin a déclaré que les signatures de validateurs, le stockage de données, les comptes et les preuves doivent être modifiés pour se préparer aux menaces quantiques.

Magazine : Personne ne sait si la cryptographie sécurisée quantique fonctionnera même