Les recherches en informatique quantique montrent que Bitcoin est vulnérable à un nombre réduit de qubits en raison du risque lié à Taproot

CryptopulseElite
BTC2,26%
ETH3,96%

Google Quantum Research Shows Bitcoin Vulnerable to Fewer Qubits with Taproot Risk L’équipe Google d’IA quantique a publié, le 30 mars 2026, des recherches indiquant que la rupture de la cryptographie par courbes elliptiques de Bitcoin et d’Ethereum pourrait nécessiter moins de 500 000 qubits physiques et environ 1 200 à 1 450 qubits logiques de haute qualité, soit nettement moins que les estimations précédentes, qui allaient jusqu’aux millions.

L’article avertit que des attaques quantiques en temps réel pourraient détourner des transactions Bitcoin en environ neuf minutes, potentiellement en battant la confirmation environ 41% du temps, et note que la mise à niveau Taproot de Bitcoin, qui rend les clés publiques visibles par défaut, a élargi le bassin de portefeuilles vulnérables à environ 6,9 millions de bitcoins.

Les estimations de ressources quantiques montrent une réduction de 20 fois du nombre de qubits requis

Des chercheurs de Google ont compilé deux circuits quantiques mettant en œuvre l’algorithme de Shor pour le problème du logarithme discret sur courbe elliptique ECDLP-256 (pour courbe elliptique de 256 bits), qui constitue la base cryptographique de Bitcoin, d’Ethereum et de nombreux autres réseaux blockchain. Un circuit utilise moins de 1 200 qubits logiques et 90 millions de portes Toffoli, tandis qu’un second utilise moins de 1 450 qubits logiques et 70 millions de portes Toffoli.

Les chercheurs estiment que ces circuits pourraient être exécutés sur un ordinateur quantique cryptographiquement pertinent basé sur des qubits supraconducteurs (CRQC) avec moins de 500 000 qubits physiques en quelques minutes, en supposant des capacités matérielles cohérentes avec certains des processeurs quantiques phares de Google. La découverte représente une réduction d’environ 20 fois du nombre de qubits physiques nécessaires pour résoudre ECDLP-256 par rapport aux estimations antérieures, et s’inscrit dans une tendance à l’optimisation progressive de la compilation des algorithmes quantiques vers des circuits tolérants aux pannes.

Google a déjà pointé 2029 comme un jalon potentiel pour des systèmes quantiques utiles, et les estimations de ressources mises à jour suggèrent que l’écart entre la technologie actuelle et une attaque viable pourrait être plus faible que ce qui était supposé auparavant. L’entreprise mène des efforts visant la migration vers la cryptographie post-quantique depuis 2016.

Des attaques de transaction en temps réel pourraient battre la confirmation 41% du temps

La recherche décrit deux méthodes d’attaque potentielles visant des transactions Bitcoin en cours de transit. Lorsqu’une transaction Bitcoin est diffusée, la clé publique de l’expéditeur est brièvement dévoilée avant que la transaction ne soit confirmée. Un ordinateur quantique suffisamment rapide pourrait calculer la clé privée correspondante à partir de cette clé publique et rediriger les fonds avant que la transaction initiale ne soit réglée.

Dans le modèle de Google, un système quantique pourrait préparer une partie du calcul à l’avance, puis finaliser l’attaque en environ neuf minutes une fois qu’une transaction apparaît sur le réseau. Les transactions Bitcoin prennent généralement environ 10 minutes pour être confirmées, ce qui donne à un attaquant une probabilité d’environ 41% de réussir à rediriger les fonds avant que le transfert initial ne soit finalisé.

Ethereum pourrait être moins exposé à ce risque spécifique parce que des temps de bloc plus rapides laissent moins de temps pour une attaque. Toutefois, les deux réseaux reposent sur la même base de cryptographie par courbes elliptiques et nécessiteraient une migration post-quantique pour rester sécurisés face aux futures menaces quantiques.

La mise à niveau Taproot expose davantage de portefeuilles à une attaque quantique potentielle

L’article estime qu’environ 6,9 millions de bitcoins, soit environ un tiers de l’offre totale, se trouvent déjà dans des portefeuilles où la clé publique a été exposée d’une manière ou d’une autre. Cela inclut environ 1,7 million de bitcoins provenant des premières années du réseau, des fonds touchés par la réutilisation d’adresses, et des bitcoins détenus dans des portefeuilles utilisant le format d’adresse Taproot introduit en 2021.

Taproot, la mise à niveau de 2021 de Bitcoin conçue pour améliorer la confidentialité et l’efficacité, a rendu les clés publiques visibles sur la blockchain par défaut, supprimant une couche de protection utilisée dans des formats d’adresses plus anciens. Les chercheurs de Google indiquent que ce choix de conception pourrait accroître le nombre de portefeuilles vulnérables à de futures attaques quantiques, car les clés publiques exposées éliminent le besoin pour les attaquants de casser la fonction de hachage protégeant les adresses héritées.

Les résultats contrastent avec des estimations récentes de CoinShares, qui affirmait que seuls environ 10 200 bitcoins sont suffisamment concentrés pour déplacer significativement les marchés s’ils étaient volés. L’analyse de Google suggère que le bassin de bitcoins à risque est substantiellement plus large.

Google divulgue des vulnérabilités en utilisant des preuves à divulgation nulle de connaissance pour éviter des feuilles de route d’attaque

Google a mis au point une nouvelle méthode pour divulguer la recherche sur la vulnérabilité quantique sans fournir une feuille de route aux acteurs malveillants. Au lieu de publier des détails étape par étape sur la manière de rompre des systèmes cryptographiques, l’équipe a utilisé une preuve à divulgation nulle de connaissance pour démontrer que ses résultats sont exacts sans révéler la méthode sous-jacente. Cela permet à des tiers de vérifier les résultats tout en limitant le risque que la recherche puisse être détournée.

L’entreprise a travaillé avec le gouvernement américain pour développer cette approche de divulgation et a exhorté d’autres équipes de recherche à adopter des pratiques similaires. Google a noté que la divulgation des vulnérabilités de sécurité dans les technologies blockchain est compliquée par le fait que les cryptomonnaies tirent leur valeur à la fois de la sécurité numérique et de la confiance publique, et que des estimations non scientifiques de ressources peuvent elles-mêmes représenter une attaque par la peur, l’incertitude et le doute.

La recherche a été menée en collaboration avec le Stanford Institute for Blockchain Research, la Ethereum Foundation et Coinbase, dans le cadre d’efforts plus larges de l’industrie visant à passer à la cryptographie post-quantique.

Recommandations pour la migration vers la cryptographie post-quantique

L’article de Google fournit des recommandations à la communauté des cryptomonnaies pour améliorer la sécurité et la stabilité avant que les attaques quantiques ne deviennent viables. La recommandation principale est de faire évoluer les blockchains vers la cryptographie post-quantique, résistante aux attaques quantiques et qui constitue une voie bien comprise vers la sécurité blockchain post-quantique.

D’autres recommandations incluent de ne pas exposer ni réutiliser des adresses de portefeuilles vulnérables, d’accélérer l’adoption de formats d’adresses qui ne révèlent pas les clés publiques tant que les fonds ne sont pas dépensés, et d’envisager des options de politique pour traiter les cryptomonnaies abandonnées qui pourraient devenir vulnérables.

Les chercheurs ont noté que, même s’il existe des solutions post-quantiques viables, elles prendront du temps à déployer sur l’ensemble des réseaux décentralisés, ce qui renforce l’urgence d’agir. Le calendrier 2029 de Google pour des systèmes quantiques utiles représente une cible de migration plutôt qu’une menace imminente, mais les estimations de ressources mises à jour suggèrent que l’horizon de planification pourrait être plus court que ce qui était compris auparavant.

FAQ

De combien de qubits aurait-on besoin pour briser la cryptographie de Bitcoin ?

Les chercheurs de Google estiment que briser la cryptographie par courbes elliptiques utilisée par Bitcoin et Ethereum nécessiterait moins de 500 000 qubits physiques et environ 1 200 à 1 450 qubits logiques de haute qualité. Cela représente une réduction d’un facteur 20 par rapport aux estimations précédentes, qui allaient jusqu’aux millions.

Comment la mise à niveau Taproot de Bitcoin affecte-t-elle la vulnérabilité quantique ?

Taproot, la mise à niveau de 2021 de Bitcoin, rend les clés publiques visibles sur la blockchain par défaut, supprimant une couche de protection utilisée dans des formats d’adresses plus anciens. Google estime que cela a élargi le bassin de portefeuilles vulnérables à environ 6,9 millions de bitcoins, incluant environ 1,7 million de bitcoins provenant des premières années du réseau.

Comment une attaque quantique en temps réel contre Bitcoin fonctionnerait-elle ?

Un attaquant pourrait cibler des transactions en cours de diffusion, en utilisant la clé publique révélée lors de la diffusion pour calculer la clé privée correspondante avec un ordinateur quantique suffisamment rapide. Selon le modèle de Google, une attaque pourrait être finalisée en environ neuf minutes, potentiellement en battant la fenêtre de confirmation de 10 minutes environ 41% du temps.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire