
Google Quantum AI révèle officiellement : le nombre de qubits nécessaires pour casser le chiffrement du bitcoin est réduit par un facteur 20
TechFlow SélectionTechFlow Sélection

Google Quantum AI révèle officiellement : le nombre de qubits nécessaires pour casser le chiffrement du bitcoin est réduit par un facteur 20
Google a également publié les éléments de vérification selon une méthode de « preuve à divulgation nulle de connaissance », permettant à des tiers de valider les conclusions sans révéler les détails de l’attaque.
Auteurs : Ryan Babbush et Hartmut Neven, Google Quantum AI
Traduction : TechFlow
Introduction de TechFlow : Ce texte constitue la source première des débats actuels sur la menace quantique — il ne s’agit pas d’un compte rendu médiatique, mais d’un billet technique officiel co-signé par le directeur de la recherche en algorithmes quantiques et le vice-président de l’ingénierie chez Google Quantum AI.
La conclusion centrale est unique : le nombre de qubits physiques requis pour casser la cryptographie à courbe elliptique utilisée par Bitcoin a été réduit d’environ un facteur 20 par rapport aux estimations antérieures. Google a également publié des éléments de vérification selon une méthode de « preuve à divulgation nulle », permettant à des tiers de valider ses conclusions sans qu’aucun détail sensible sur l’attaque ne soit divulgué — cette démarche elle-même mérite une attention particulière.
Texte intégral :
31 mars 2026
Ryan Babbush, directeur de la recherche en algorithmes quantiques chez Google Quantum AI ; Hartmut Neven, vice-président de l’ingénierie chez Google Quantum AI et Google Research
Nous explorons un nouveau modèle visant à clarifier les capacités futures des ordinateurs quantiques en matière de cryptanalyse, et à définir les mesures à prendre afin d’en atténuer les conséquences.
Estimation des ressources quantiques
Les ordinateurs quantiques promettent de résoudre des problèmes jusqu’ici inaccessibles, notamment dans les domaines de la chimie, de la découverte pharmaceutique et de l’énergie. Toutefois, des ordinateurs quantiques capables de cryptanalyse (CRQC) à grande échelle seraient également en mesure de casser la cryptographie asymétrique largement utilisée aujourd’hui, qui protège notamment les informations confidentielles et divers systèmes critiques. Des gouvernements et institutions, dont Google, font face à ce défi sécuritaire depuis plusieurs années. À mesure que les progrès scientifiques et technologiques se poursuivent, les CRQC deviennent progressivement une réalité, ce qui rend impératif la transition vers la cryptographie post-quantique (PQC) — raison pour laquelle nous avons récemment proposé un calendrier ciblant une migration complète d’ici 2029.
Dans notre livre blanc, nous présentons les dernières estimations concernant les « ressources » quantiques (c’est-à-dire les qubits et les portes quantiques) nécessaires pour résoudre le problème du logarithme discret sur courbes elliptiques à 256 bits (ECDLP-256), fondement de la cryptographie à courbe elliptique. Ces estimations sont exprimées en nombre de qubits logiques (qubits corrigeant les erreurs, composés chacun de centaines de qubits physiques) et de portes Toffoli (opérations élémentaires coûteuses sur les qubits, qui constituent un facteur déterminant du temps d’exécution de nombreux algorithmes).
Plus précisément, nous avons compilé deux circuits quantiques (séquences de portes quantiques) mettant en œuvre l’algorithme de Shor contre l’ECDLP-256 : l’un utilise moins de 1 200 qubits logiques et 90 millions de portes Toffoli, tandis que l’autre utilise moins de 1 450 qubits logiques et 70 millions de portes Toffoli. Nous estimons que, sous des hypothèses standards de capacité matérielle cohérentes avec celles de certains processeurs quantiques phares de Google, ces circuits pourraient être exécutés en quelques minutes sur un CRQC supraconducteur comportant moins de 500 000 qubits physiques.
Cela représente une réduction d’environ un facteur 20 du nombre de qubits physiques requis pour casser l’ECDLP-256, et marque une étape supplémentaire dans la longue évolution d’optimisation visant à compiler des algorithmes quantiques en circuits tolérants aux fautes.
Protéger les cryptomonnaies grâce à la cryptographie post-quantique
La plupart des technologies blockchain et des cryptomonnaies reposent actuellement sur l’ECDLP-256 pour assurer des aspects essentiels de leur sécurité. Comme exposé dans notre article, la PQC constitue une voie éprouvée vers la sécurité post-quantique des blockchains, garantissant ainsi la viabilité à long terme des cryptomonnaies et de l’économie numérique même en présence de CRQC.
Nous citons des exemples concrets de blockchains post-quantiques, ainsi que des cas de déploiements expérimentaux de solutions PQC sur des blockchains initialement vulnérables au calcul quantique. Nous soulignons que, bien que des solutions viables telles que la PQC existent déjà, leur mise en œuvre nécessite du temps — ce qui accroît d’autant plus l’urgence d’agir.
Nous formulons également des recommandations supplémentaires à l’intention de la communauté des cryptomonnaies afin d’améliorer leur sécurité et leur stabilité, tant à court qu’à long terme : notamment, éviter d’exposer ou de réutiliser des adresses de portefeuille vulnérables, ainsi que des options politiques potentielles pour faire face au problème des cryptomonnaies abandonnées.
Notre approche de la divulgation de vulnérabilités
La divulgation de vulnérabilités est un sujet controversé. D’un côté, la position « non-divulgation » considère que rendre publique une vulnérabilité revient à fournir un manuel d’opération aux attaquants. De l’autre, le mouvement de la « divulgation complète » estime que l’information du public sur les vulnérabilités permet non seulement de maintenir sa vigilance et d’encourager l’adoption de mesures de protection individuelles, mais aussi de stimuler les efforts de correction des failles. Dans le domaine de la sécurité informatique, ce débat s’est progressivement cristallisé autour de compromis tels que la « divulgation responsable » et la « divulgation coordonnée de vulnérabilités ». Ces deux approches préconisent une divulgation accompagnée d’une période d’embargo, laissant ainsi aux systèmes affectés le temps nécessaire pour déployer des correctifs de sécurité. Des institutions de recherche en sécurité de premier plan, telles que le CERT/CC de l’Université Carnegie Mellon et le Project Zero de Google, ont adopté des variantes de la divulgation responsable assorties de délais stricts — pratique désormais normalisée au niveau international sous la norme ISO/IEC 29147:2018.
La divulgation de vulnérabilités dans le domaine des technologies blockchain se heurte à une complication supplémentaire : les cryptomonnaies ne sont pas simplement des systèmes décentralisés de traitement de données. La valeur de leurs actifs numériques repose à la fois sur la sécurité numérique du réseau et sur la confiance du public dans le système. Ainsi, alors que la sécurité numérique pourrait être compromise par des CRQC, la confiance du public risque également d’être érodée par des techniques fondées sur la peur, l’incertitude et le doute (FUD). Par conséquent, des estimations non scientifiques et infondées des ressources quantiques requises pour casser l’ECDLP-256 peuvent elles-mêmes constituer une forme d’attaque contre le système.
Ces considérations guident notre approche prudente de la divulgation des estimations relatives aux ressources quantiques nécessaires pour attaquer les blockchains basées sur la cryptographie à courbe elliptique. Premièrement, nous réduisons le risque de FUD lié à notre analyse en clarifiant explicitement les domaines où les blockchains sont immunisées contre les attaques quantiques, tout en mettant en avant les progrès déjà accomplis en matière de sécurité post-quantique des blockchains. Deuxièmement, sans divulguer les circuits quantiques sous-jacents, nous étayons nos estimations de ressources en publiant une construction cryptographique de pointe appelée « preuve à divulgation nulle », permettant à des tiers de vérifier nos affirmations sans que nous ayons à révéler aucun détail sensible relatif à l’attaque.
Nous sommes ouverts à poursuivre la discussion avec les communautés spécialisées en calcul quantique, en sécurité, en cryptomonnaies et en politique, afin de parvenir à un consensus sur les bonnes pratiques futures de divulgation responsable.
Avec ce travail, nous souhaitons soutenir le développement sain et durable à long terme de l’écosystème des cryptomonnaies et des technologies blockchain, qui occupent une place de plus en plus centrale dans l’économie numérique. À l’avenir, nous espérons que notre approche de divulgation responsable suscitera un dialogue essentiel entre les chercheurs en calcul quantique et le grand public, tout en offrant un modèle reproductible pour la recherche en cryptanalyse quantique.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News













