La puissance de calcul quantique nécessaire pour casser le chiffrement qui sécurise les blockchains continue de diminuer, du moins en théorie, ce qui soulève la question de savoir si l’industrie peut migrer vers des plateformes résistantes au quantique avant qu’elles ne deviennent vulnérables à un coût abordable.
Un nouvel article de Caltech et de la startup quantique Oratomic suggère qu’un système avec environ 26,000 qubits pourrait casser l’ECC-256, la norme de chiffrement qui sécurise les blockchains Bitcoin et Ethereum, en environ 10 jours. RSA-2048, utilisé par les institutions financières pour sécuriser leurs plateformes Web2, est plus difficile, ont-ils constaté.
Les chercheurs ont constaté que la cryptographie protégeant les portefeuilles bitcoin BTC$66,698.50 et ether (ETH) pourrait être cassée avec seulement 10,000 qubits physiques, effondrant des estimations antérieures qui, jusqu’à cette semaine, se situaient encore dans les centaines de milliers.
Les qubits sont les unités de base des ordinateurs quantiques, similaires aux bits des machines traditionnelles. Ils constituent une mesure non pas de la vitesse, comme les gigahertz ou les téraflops, mais plutôt de l’échelle du système, plus proche du nombre de cœurs ou de transistors dans une puce.
L’article, publié lundi sur le serveur d’articles préimprimés arXiv, est paru en parallèle avec un livre blanc de Google Quantum AI qui fixait le seuil à moins de 500,000 qubits physiques.
Les deux sont étroitement liés : l’équipe d’Oratomic utilise des circuits quantiques de Google conçus pour casser la cryptographie elliptique à courbe de 256 bits, le système qui sécurise les portefeuilles bitcoin et ether, et montre qu’une configuration d’atomes neutres — des atomes contrôlés par laser agissant comme des qubits — pourrait les faire tourner avec environ un cinquantième des qubits que Google avait estimés.
Ensemble, ces articles marquent l’une des compressions les plus nettes à ce jour dans la chronologie des menaces quantiques. Les exigences estimées pour exécuter l’algorithme de Shor, la méthode quantique pour casser le chiffrement à clé publique, ont maintenant diminué de cinq ordres de grandeur en deux décennies : d’environ 1 milliard de qubits physiques en 2012 à environ 10,000 aujourd’hui.
Ces progrès se traduisent par des calendriers plus clairs pour d’éventuelles attaques.
Selon les hypothèses de l’article, un système d’environ 26,000 qubits pourrait casser l’ECC-256, la norme de chiffrement qui sécurise la blockchain Bitcoin et Ethereum, en environ 10 jours, permettant effectivement à un ordinateur quantique de dériver des clés privées et de prendre le contrôle des fonds.
RSA-2048, utilisé par les institutions financières pour sécuriser leurs plateformes web2, nécessiterait plutôt quelque chose de l’ordre de 102,000 qubits et environ trois mois dans une configuration fortement parallélisée. La cryptographie sur courbe elliptique est plus exposée parce qu’elle obtient une sécurité comparable avec des clés plus petites, ce qui rend le travail plus facile pour une machine quantique.
Cette fenêtre d’environ 10 jours rend l’attaque rapide « on-spend » décrite dans l’article de Google — où un ordinateur quantique casse une clé en quelques minutes et effectue une prise de devan/t sur une transaction bitcoin en direct — peu probable selon ces hypothèses.
Cela fait toutefois peu pour réduire le risque à plus long terme pour les fonds déjà placés dans des adresses vulnérables, y compris une estimation de 6.9 million BTC liés à des portefeuilles précoces et à des adresses réutilisées.
Cette mise en perspective s’accompagne de réserves. Les neuf auteurs sont actionnaires d’Oratomic, dont six sont employés par la société, positionnant l’article à la fois comme un résultat scientifique et comme une feuille de route pour son approche matérielle.
La direction, cependant, devient plus difficile à ignorer. La question n’est plus de savoir si des systèmes quantiques peuvent casser la cryptographie, mais si l’industrie peut migrer avant que le coût de cette transition ne s’effondre davantage.