
31 mars 2026 à 11:11
Crypto : 10 000 qubits pourraient briser le chiffrement
- Des recherches menées par Caltech et la startup quantique Oratomic suggèrent que seulement 10 000 qubits physiques sont nécessaires pour compromettre le chiffrement des blockchains, une baisse radicale par rapport aux estimations précédentes.
- Un ordinateur quantique utilisant 26 000 qubits pourrait potentiellement casser la norme de chiffrement ECC-256 utilisée par Bitcoin et Ethereum en environ 10 jours.
- Bien que le chiffrement financier traditionnel (RSA-2048) reste plus résistant, le raccourcissement des délais concernant les menaces quantiques soulève des inquiétudes quant à la sécurité à long terme des actifs numériques.
Avancées dans la modélisation des menaces quantiques
Un nouvel article de recherche publié par le Caltech et la startup quantique Oratomic a considérablement abaissé le seuil théorique pour briser les normes cryptographiques modernes. Selon l'étude, le nombre de qubits physiques requis pour casser le chiffrement sécurisant les principales blockchains a chuté, passant des centaines de milliers estimés précédemment à seulement 10 000. Ce développement survient parallèlement à un livre blanc de Google Quantum AI, qui fixait ce seuil à moins de 500 000 qubits.
L'équipe d'Oratomic a obtenu cette estimation plus basse en appliquant une configuration d'atomes neutres — où des atomes contrôlés par laser servent de qubits — aux circuits quantiques de Google. Cette approche suggère que l'algorithme de Shor, la principale méthode pour casser le chiffrement à clé publique, pourrait être exécuté avec beaucoup moins de ressources qu'on ne le pensait. Au cours des deux dernières décennies, les besoins estimés en qubits physiques ont chuté de cinq ordres de grandeur, passant d'environ 1 milliard en 2012 à 10 000 aujourd'hui.
Comparaison des vulnérabilités cryptographiques
Les chercheurs ont mis en évidence une disparité significative entre le chiffrement utilisé par les réseaux blockchain et celui des institutions financières traditionnelles. La norme ECC-256 (Elliptic Curve Cryptography), qui sécurise les portefeuilles Bitcoin et Ethereum, est plus sensible aux attaques quantiques car elle utilise des clés plus petites pour atteindre son niveau de sécurité.
Les points de données clés de la recherche incluent :
- ECC-256 : peut être cassé par 26 000 qubits en environ 10 jours.
- RSA-2048 : nécessite environ 102 000 qubits et trois mois de traitement dans une configuration hautement parallélisée.
Comme l'ECC-256 est plus facile à traiter pour une machine quantique, les fonds sécurisés par cette norme courent un risque plus élevé d'être compromis si le matériel quantique continue de se développer au rythme actuel.
Risques pour l'écosystème crypto
Malgré la réduction du nombre de qubits requis, les chercheurs ont noté qu'une attaque de type « on-spend » — où un ordinateur quantique casse une clé en quelques minutes pour intercepter une transaction en direct — reste peu probable selon les hypothèses actuelles. Cependant, la menace pour les fonds statiques est substantielle. On estime que 6,9 millions de BTC actuellement détenus dans d'anciens portefeuilles ou des adresses réutilisées pourraient être vulnérables à des acteurs malveillants utilisant des systèmes quantiques pour dériver des clés privées et prendre le contrôle des actifs.
Bien que les auteurs de l'article soient actionnaires d'Oratomic, ce qui indique un intérêt commercial potentiel, la communauté scientifique au sens large reconnaît que la fenêtre de migration vers des plateformes résistantes au quantique se referme. L'industrie est désormais confrontée à la tâche urgente de mettre à niveau les protocoles de sécurité avant que le coût de l'informatique quantique ne diminue suffisamment pour rendre ces attaques réalisables.
Quelle est la réaction du marché ?
commentCount
commentEmpty
commentEmptySubtitle
