What Is Quantum Computing and Why Does It Matter for Crypto?#CreatorLeaderboard



L’informatique quantique exploite les principes de la mécanique quantique, la superposition, l’intrication et l’interférence — afin d’effectuer certains calculs de manière exponentiellement plus rapide que les ordinateurs classiques pour des problèmes spécifiques.

Contrairement aux bits classiques (0 ou 1), les bits quantiques (qubits) peuvent exister simultanément dans plusieurs états.

La menace principale pour les cryptomonnaies vient de l’algorithme de Shor (1994), qui résout efficacement les problèmes de factorisation d’entiers et de logarithme discret qui sous-tendent la majorité de la cryptographie à clé publique.

Les cryptomonnaies utilisent principalement :

°L’algorithme de signature numérique à courbes elliptiques (ECDSA) avec la courbe secp256k1 pour Bitcoin et beaucoup d’autres (, y compris les signatures Ethereum).

°Cela repose sur le problème du logarithme discret sur la courbe elliptique (ECDLP), qui est difficile pour les ordinateurs classiques mais résoluble en temps polynomial par un ordinateur quantique à grande échelle exécutant l’algorithme de Shor.

L’algorithme de Grover apporte un gain de vitesse quadratique pour les fonctions de hachage (comme SHA-256 dans le minage de Bitcoin), mais c’est moins dévastateur : cela peut être atténué en augmentant la taille des clés/de hachage ou en ajustant la difficulté.

▪️En bref : les ordinateurs quantiques pourraient déduire des clés privées à partir de clés publiques, permettant un vol de fonds depuis des adresses exposées, un détournement de transaction, ou même — en théorie — des attaques plus larges contre le consensus.

Percée récente : la recherche en IA quantique de Google (Mars 2026)

Une mise à jour majeure est venue de l’équipe d’IA quantique de Google à la fin du mois de mars 2026.

Leur livre blanc a considérablement réduit les ressources estimées nécessaires pour casser la cryptographie à courbe elliptique 256 bits (ECDLP-256) :

Estimations précédentes : Souvent de l’ordre de plusieurs millions à des dizaines de millions de qubits physiques.

Nouvelles estimations : moins de 500 000 qubits physiques (avec ~1 200–1 450 qubits logiques et 70–90 millions de portes Toffoli) sur un ordinateur quantique supraconducteur.

Durée d’exécution : l’attaque pourrait se terminer en quelques minutes (environ 9 minutes pour une attaque « préparée » sur une transaction Bitcoin).

Cela représente environ une réduction d’un facteur 20 du nombre de qubits physiques requis par rapport à des modèles antérieurs.

L’équipe a également décrit un scénario d’attaque « préparée » dans lequel une partie de l’algorithme de Shor est pré-calculée, permettant à une machine quantique d’attendre qu’une clé publique cible apparaisse (par exemple, pendant la diffusion d’une transaction Bitcoin) — puis de déduire la clé privée avant la confirmation.

Pour Bitcoin (avec un temps de bloc moyen de 10 minutes), cela donne une probabilité de succès estimée d’environ 41 % pour détourner une transaction en direct avec une seule machine ; des machines parallèles pourraient améliorer encore les chances.

La finalité plus rapide d’Ethereum rend l’interception en temps réel moins simple, mais n’élimine pas d’autres vecteurs (par exemple, voler à partir de portefeuilles exposés).

Environ 6,9 millions de BTC(soit à peu près un tiers de l’offre, d’une valeur de plusieurs centaines de milliards) sont considérés comme vulnérables parce que leurs clés publiques ont été exposées — y compris les adresses « Pay-to-PubKey » précoces et les adresses réutilisées. Cela inclut des coins potentiellement liés à Satoshi Nakamoto.

Google a insisté sur une divulgation responsable et pousse à une migration à l’échelle du secteur vers la cryptographie post-quantique (PQC), en phase avec son propre calendrier de migration 2029 pour les systèmes internes.

Ils ont collaboré avec des personnalités de la Ethereum Foundation et d’autres.

Calendrier actuel et estimations du « Q-Day »

Aucune menace immédiate (à partir d’avril 2026) : aujourd’hui, les ordinateurs quantiques n’ont que des centaines de qubits bruyants. Les ordinateurs quantiques corrigés des erreurs, pertinents pour la cryptographie (CRQCs), sont encore à plusieurs années.

Perspectives mises à jour : les progrès se sont accélérés. Certains experts (, y compris le co-auteur Justin Drake), voient désormais au moins 10 % de chances qu’une attaque pratique de récupération de clé privée se produise d’ici 2032. Des estimations plus larges du « Q-Day » (lorsque RSA/ECC deviendront cassables) vont de 2029 à 2035, avec des probabilités variables.
- Les points de vue optimistes le repoussent encore au-delà de 2030, mais la tendance va vers un risque plus précoce.

L’industrie crypto est plus exposée que la finance traditionnelle parce que :
- Les registres blockchain sont publics et immuables.
- Les fonds ne peuvent pas être facilement « annulés » comme dans les systèmes centralisés.
- De nombreux portefeuilles ont des clés publiques exposées.

Impacts spécifiques sur Bitcoin et Ethereum

Bitcoin :
- Vulnérabilité centrale : signatures ECDSA et clés publiques exposées.
- Le minage (Proof-of-Work avec SHA-256) est plus résistant grâce au gain de vitesse limité de Grover.
- Le détournement de transaction en temps réel est un risque mis en avant en raison de la fenêtre de bloc de 10 minutes.
- Les discussions communautaires incluent des forks soft/hard pour des signatures PQC (par exemple, basées sur le hachage comme XMSS ou basées sur le réseau matriciel (lattice-based)), des protocoles de migration d’adresses, ou même des idées controversées comme brûler les coins vulnérables non migrés.

Ethereum :
- Risques ECDSA similaires, en plus des signatures BLS dans la couche de consensus.
- Une finalité plus rapide réduit certaines fenêtres d’attaque en temps réel, mais DeFi, les smart contracts et les bridges ajoutent de la complexité (multiples vecteurs potentiels).
- Ethereum prépare activement des mises à niveau résistantes aux quantiques, avec certaines feuilles de route visant 2029.

D’autres blockchains font face à des problèmes analogues selon leurs primitives cryptographiques.

Solutions : Cryptographie post-quantique (PQC)

La bonne nouvelle, c’est que des algorithmes post-quantiques existent déjà et sont en cours de standardisation :

- Le NIST a finalisé plusieurs (, par exemple, des approches basées sur les réseaux matriciels (lattice-based) comme ML-KEM/ML-DSA, basées sur le hachage, ou basées sur le code comme HQC).
- Ils sont conçus pour résister aux attaques classiques et quantiques.

Stratégies de transition pour la crypto :
- Schémas hybrides : combiner du classique + du PQC pour un déploiement progressif.
- Agilité cryptographique : concevoir des systèmes capables d’échanger facilement des algorithmes.
- Migration du portefeuille : les utilisateurs déplacent leurs fonds vers de nouvelles adresses résistantes aux quantiques.
- Mises à niveau de protocole : introduire de nouveaux schémas de signature via des soft forks ou des EIPs.

Défis pour les réseaux décentralisés :

- Le consensus est difficile à atteindre pour les changements majeurs.
- Des tailles de signatures/clés plus importantes augmentent les coûts de transaction et la taille des blocs.
- La compatibilité ascendante et l’éducation des utilisateurs sont essentielles.
- Certains projets « natifs quantiques » (, par exemple, Quantum Resistant Ledger — QRL utilisant XMSS, ou d’autres comme Abelian, QANplatform) ont été construits dès le départ avec du PQC.

Perspectives plus larges et recommandations

L’informatique quantique apporte aussi des avantages potentiels — une optimisation plus rapide, de meilleures simulations pour la modélisation DeFi, ou même un consensus amélioré par quantique dans un avenir lointain — mais l’objectif immédiat est la défense.

Pour les utilisateurs :
- Évitez la réutilisation d’adresses.
- Déplacez les fonds vers de nouvelles adresses (en particulier si vous détenez de grandes quantités dans des formats plus anciens).
- Surveillez les évolutions des mises à niveau PQC pour vos chaînes.
- Utilisez des portefeuilles matériels et suivez les meilleures pratiques de sécurité.

Pour l’industrie : une migration coordonnée avant le Q-Day est essentielle. L’appel de Google à une préparation responsable, aux côtés des standards du NIST et de la recherche en cours, fournit une feuille de route. Les projets qui agissent tôt (comme les mises à niveau prévues d’Ethereum) seront mieux positionnés.

Le secteur crypto a déjà affronté des menaces existentielles (, par exemple, réglementaires, le scaling) et s’est adapté. La résistance quantique est le prochain grand défi d’ingénierie — celui qui souligne l’importance de la réflexion à long terme dans les systèmes décentralisés.

Ce domaine évolue rapidement ; les calendriers peuvent changer avec de nouveaux matériels ou de nouvelles percées algorithmiques. Pour les détails les plus récents, suivez des sources comme Google Quantum AI, NIST et les discussions des développeurs principaux.
BTC0,16%
ETH-0,03%
CRV-2,89%
DEFI-7,18%
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 1
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Luna_Starvip
· Il y a 4h
LFG 🔥
Répondre0
  • Épingler