Seulement 10 000 qubits suffiraient à menacer la cryptographie Bitcoin : nouvelle étude

6 Min Read
6 Min Read

Une équipe de chercheurs du California Institute of Technology (Caltech) et de la startup Oratomic ont présenté une étude qui réduit drastiquement le matériel nécessaire pour exécuter l’algorithme de Shor, la méthode quantique capable de briser la cryptographie qui protège Bitcoin. La publication a eu lieu presque parallèlement à l’étude publiée par Google et à la menace quantique pesant sur les crypto-monnaies.

Selon l’étude, seulement 10 000 qubits atomiques suffiraient pour y parvenir, contre des millions estimés jusqu’à récemment.

Il papier Elle a été publiée ce 30 mars et est signée par neuf chercheurs, dont John Preskill, l’un des noms les plus reconnus de l’informatique quantique au monde.

Le jalon de l’étude c’est qu’il était théoriquement réduit de deux ordres de grandeur – soit environ 100 fois – la quantité de matériel physique nécessaire pour exécuter l’algorithme de Shor à une échelle cryptographiquement pertinente, grâce à des avancées sur trois fronts : de nouveaux types de codes correcteurs d’erreurs, des opérations logiques plus efficaces et une conception de circuit optimisée.

La coïncidence temporelle avec l’étude de Google n’est pas mineure. L’équipe Google Quantum AI a publié ses propres recherches, estimant qu’un ordinateur quantique avec moins de 500 000 qubits physiques pourrait briser la cryptographie à courbe elliptique qui utilise Bitcoin en quelques minutes, soit une réduction de près de 20 fois par rapport aux estimations précédentes. Les deux ouvrages vont dans la même direction : Le coût informatique d’une attaque quantique contre Bitcoin diminue plus rapidement que prévu.

LIRE  Ethereum lance la norme ERC-8183 pour les échanges entre agents IA

Qu’est-ce qui rend cette étude différente ?

La clé technique de papier de Caltech et Oratomic réside dans le type de codes qu’ils utilisent pour corriger les erreurs quantiques. Les ordinateurs quantiques font constamment des erreurs et pour les compenser, de nombreux qubits physiques sont nécessaires pour protéger chaque qubit logique (l’unité de calcul utile). Les méthodes conventionnelles, basées sur les codes dits de surface, nécessitent des centaines de qubits physiques pour chaque qubit logique. Les auteurs de la nouvelle étude ont utilisé des codes à haut débit, appelés qLDPC, qui parviennent à protéger environ 30 qubits logiques pour 100 qubits physiques, contre 4 % autorisés par les codes traditionnels. C’est ce qui permet de réduire si radicalement le nombre total de qubits nécessaires.

La plate-forme choisie pour cette conception est constituée d’atomes neutres, un type de matériel quantique qui permet aux qubits d’être déplacés et réorganisés pendant le calcul, ce qui facilite le travail. mettre en œuvre ces codes de haute efficacité. Des expériences récentes ont déjà démontré le fonctionnement de réseaux comportant plus de 6 000 qubits de ce type.

Les heures estimées de l’attaque

L’étude présente différents scénarios en fonction du nombre de qubits et du temps disponible. Avec 11 961 qubits, la crypto-monnaie à courbe elliptique ECC-256 – la même que celle utilisée par Bitcoin – pourrait être brisée en 264 jours environ. Avec 26 000 qubits et une architecture plus parallèle, ce délai serait réduit à environ 10 jours. Pour RSA-2048, la norme qui protège une grande partie du trafic Internet, les délais sont d’un à deux ordres de grandeur plus longs (environ 20 fois moins) avec des configurations similaires.

LIRE  Le PDG de Coinbase explique pourquoi il a licencié les ingénieurs qui n'ont pas essayé l'IA immédiatement

Ces chiffres supposer des cycles de mesure d’une millisecondeune condition conservatrice. Les auteurs eux-mêmes soulignent que des améliorations matérielles, telles que des lectures plus rapides ou un transport atomique plus rapide, pourraient réduire ces délais à quelques heures, voire quelques minutes.

Ce qui manque encore

L’étude est une analyse théorique et non une expérience. Oratomic ne dispose pas aujourd’hui d’une machine de 10 000 qubits fonctionnant à cette échelle. Les auteurs reconnaissent que d’importants défis d’ingénierie restent à relever pour intégrer dans un système unique toutes les capacités qui ont aujourd’hui été démontrées séparément. La vitesse du cycle de mesure prise en compte dans le papierd’une milliseconde, nécessite également des développements technologiques supplémentaires pour être réalisés dans la pratique.

La pression sur la migration post-quantique s’intensifie

Ce que cette étude et celle de Google ajoutent au débat n’est pas une date précise pour l’attaque, mais la confirmation que le coût du matériel nécessaire à son exécution diminue rapidement. Le NIST des États-Unis a déjà publié les premières normes de cryptographie post-quantique en 2024, et dans Bitcoin il y a la proposition BIP-360, qui propose un nouveau type d’adresse capable de cacher les clés publiques contre les attaques au repos. Cependant, cette proposition ne fait toujours pas consensus dans la communauté..

Des chercheurs comme Adam Back, co-fondateur de Blockstream, mettent ce risque à dix ou vingt ans. Vitalik Buterin, co-fondateur d’Ethereum, a estimé que cela pourrait se concrétiser dès 2028. Ce qui change, avec des études comme celles-ci, c’est la variable qui compte le plus dans cette équation : la quantité de matériel réellement nécessaire pour que la menace soit concrète.

LIRE  Une étude réduit de 48 % les qubits nécessaires pour briser la cryptographie Bitcoin

Share This Article
Leave a comment