Aperçu du document Google : Sécurisation des cryptomonnaies à courbes elliptiques contre les menaces quantiques – Estimations des ressources et atténuations

2026-04-01
Aperçu du document Google : Sécurisation des cryptomonnaies à courbes elliptiques contre les menaces quantiques – Estimations des ressources et atténuations

 

Le 31 mars 2026, Google Quantum AI a publié un document technique de 57 pages intitulé"Sécuriser les Cryptomonnaies à Courbe Élliptique Contre les Vulnérabilités Quantiques : Estimations des Ressources et Atténuations"— et cela a immédiatement redistribué toutes les hypothèses sur lesquelles l'industrie de la cryptographie avait fonctionné.

Coécrit avec leFondation Ethereumet l'Université de Stanford, le document fournit l'estimation publiée la plus précise à ce jour de ce qu'il faudrait réellement pour unordinateur quantique

pour briser la cryptographie à courbe elliptique sécurisant Bitcoin, Ethereum, et pratiquement chaque grande blockchain. Les chiffres sont basés entièrement sur le matériel que Google est déjà en train de construire.

Ce qui sépare cela des années d'avertissements théoriques sur la quantum, c'est sa provenance. Ce texte n'a pas été écrit par des universitaires travaillant dans l'abstrait — il provient de la même équipe derrière les processeurs quantiques supraconducteurs de Google, avec des estimations de ressources directement calibrées sur du matériel démontré.

C'est le détail qui fait passer la conversation de "un jour" à "commencez à planifier maintenant."

Points Clés

  • Les circuits quantiques optimisés de Google pour ECDLP-256 nécessitent moins de 500 000 qubits physiques — soit une réduction d'environ 20 fois par rapport aux estimations précédentes sur la même architecture de code de surface.
  • Une machine quantique de pointe pourrait dériver une clé privée Bitcoin en environ 9 minutes, créant une chance d'environ 41 % de terminer un vol avant que la fenêtre de confirmation de bloc de 10 minutes de Bitcoin ne se ferme.
  • Plutôt que de publier les circuits d'attaque, Google a utilisé une preuve à connaissance nulle pour vérifier ses découvertes - permettant une vérification indépendante sans donner aux acteurs malveillants une feuille de route d'exploitation utilisable.

 

sign up on Bitrue and get prize

Commercer en toute confiance. Bitrue est une plateforme sécurisée et digne de confiance. plateforme de trading cryptopour acheter, vendre et échanger des Bitcoin et des altcoins.

Inscrivez-vous maintenant pour réclamer votre prix!

À l'intérieur de l'architecture de circuit : Ce que Google a réellement construit

Le document présente deux variantes de circuit pour résoudre le ECDLP-256 sur la courbe secp256k1 de Bitcoin. La variante à faible qubit utilise pas plus de 1 200 qubits logiques et 90 millions de portes Toffoli.

La variante à porte basse n'utilise pas plus de 1 450 qubits logiques et 70 millions de portes Toffoli. Lorsqu'ils sont compilés sur une architecture supraconductrice avec une connectivité planaire de degré quatre, des taux d'erreur physiques de 10⁻³ et un temps de cycle de code d'1 microseconde, ces circuits nécessitent moins de 500 000 qubits physiques.

Quantum Supremacy.png

Pour encadrer à quel point cela est significatif : la meilleure estimation physique antérieure pour le qubit ECDLP-256 était d'environ 9 millions de qubits provenant de Litinski en 2023 — l'équipe de Google a réduit cela d'environ 18 fois en utilisant uniquement des améliorations algorithmiques et de compilation, sans supposer de matériel exotique.

L'amélioration est architecturale, non spéculative — et elle correspond directement aux processeurs que Google a déjà démontrés dans son laboratoire.

Lisez aussi :

Les Cinq Vulnérabilités de la Blockchain Identifiées par Google

Le document ne se limite pas au vol de clés Bitcoin. Il fournit ce qui est probablement la taxonomie publique la plus systématique des vecteurs d'attaque quantique à travers l'ensemble de l'écosystème blockchain.

Pour Ethereum uniquement, Google a identifié cinq catégories distinctes de vulnérabilités :

  1. Vulnérabilité de compte ciblant les 1 000 principaux portefeuilles détenant environ 20,5 millions d'ETH ;
  2. Admin Vulnérabilité couvrant au moins 70 contrats intelligents majeurs régissant plus de 200 milliards de dollars en stablecoins et actifs tokenisés;
  3. Vulnérabilité de code exposant environ 15 millions d'ETH à travers les réseaux de niveau 2 ;
  4. Vulnérabilité de consensus mettant en danger environ 37 millions d'ETH mis en jeu ;
  5. et une vulnérabilité de disponibilité des données découlant de la cérémonie de configuration de confiance KZG d'Ethereum.

Le vecteur KZG est particulièrement insidieux — un CRQC pourrait récupérer le scalaire secret à partir de paramètres publiquement disponibles, créant une exploitation classique réutilisable de manière permanente qui falsifie les preuves de disponibilité des données sans nécessiter un accès quantique continu.

Le document le décrit comme "potentiellement négociable" — ce qui signifie qu'il pourrait circuler comme un logiciel ordinaire.

Sycamore Processor.png

Lire aussi :XRP est toujours à 1 $, quand atteindra-t-il 3 $ ? Analyse du marché et facteurs clés

Comment Google a divulgué cela sans armer les attaquants

La méthodologie de divulgation est tout aussi remarquable que les résultats eux-mêmes. Google a collaboré avec le gouvernement américain avant la publication et a développé une nouvelle méthode pour décrire ces vulnérabilités via une preuve à divulgation nulle de connaissance, permettant aux tiers de vérifier les affirmations sans exposer les circuits d'attaque sous-jacents.

Techniquement, Google s'est engagé sur ses circuits secrets via le hachage SHA-256, a généré 9 024 entrées de test en utilisant l'heuristique de Fiat-Shamir, a simulé les circuits à l'intérieur de SP1 zkVM, et a enveloppé le résultat dans un SNARK Groth16 — fournissant une sécurité cryptographique de 128 bits garantissant que les circuits fonctionnent correctement sur au moins 99 % des entrées.

Le document souligne également l'ironie pratique que le SNARK Groth16 lui-même repose sur des courbes elliptiques compatibles avec les paires — elles-mêmes vulnérables aux attaques quantiques — ce qui signifie que la solidité de la preuve ne tient que tant que les CRQC n'existent pas encore. Google a encouragé d'autres équipes de recherche en informatique quantique à adopter des pratiques de divulgation responsable similaires.

Lire aussi :IBM, Google et Microsoft : À la tête de la course à l'informatique quantique

Conclusion

Le document de Google sur la sécurisation des crypto-monnaies à courbes elliptiques contre les menaces quantiques n'est pas un avertissement lointain — c'est une spécification technique avec une date limite attachée.

Google s'est engagé à respecter une date limite de migration PQC en 2029 et travaille aux côtés de Coinbase, de l'Institut de recherche sur la blockchain de Stanford et de la Fondation Ethereum sur des approches de transition responsables.

Google Research Pour les utilisateurs, cela signifie arrêter la réutilisation des clés publiques aujourd'hui. Pour les développeurs, cela signifie que le BIP-360 et la migration au niveau du protocole ne peuvent plus être dépriorisés.

Comme le dit la dernière ligne du document : "Il est concevable que l'existence des premiers CRQCs puisse d'abord être détectée sur la blockchain plutôt que d'être annoncée." postquantum Ce n'est pas une embellie rhétorique — c'est une évaluation des risques de l'équipe construisant le matériel.

Lire aussi :

Hoskinson Avertit sur les Mises à Niveau Post-Quantique : Ce que Cela Signifie pour l'Avenir de Cardano

FAQ

The Google paper titled "Securing Elliptic Curve Cryptocurrencies Against Quantum" discusses the vulnerabilities of elliptic curve cryptography (ECC) in the context of quantum computing. It explores how quantum computers could potentially break the cryptographic security that underpins many cryptocurrencies, which rely on ECC for secure transactions and identity verification. The paper proposes solutions or alternative approaches to enhance the security of these cryptocurrencies against the threats posed by advances in quantum computing technology. Additionally, it emphasizes the importance of transitioning to quantum-resistant cryptographic methods to ensure the future security and integrity of crypto assets.

C'est un livre blanc de 57 pages de Google Quantum AI, coécrit avec la Fondation Ethereum et l'Université de Stanford, présentant deux circuits quantiques optimisés qui résolvent le problème du logarithme discret sur courbe elliptique de 256 bits — la base cryptographique sécurisant les signatures de transaction Bitcoin et Ethereum — en utilisant moins de 500 000 qubits physiques sur une architecture supraconductrice.

Est-ce que le document de Google signifie que la crypto peut être piratée par des ordinateurs quantiques aujourd'hui ?

Non. Le document ne prétend pas qu'un ordinateur quantique pertinent cryptographiquement existe ou sera imminent — il établit que l'objectif d'ingénierie pour en construire un est considérablement plus petit et plus rapide que ce que la communauté cryptographique avait supposé. La menace est réelle mais pas encore opérationnelle.

Quel est la "fenêtre d'attaque de 9 minutes" mentionnée dans le papier ?

Parce que l'algorithme de Shor peut être préparé en utilisant des paramètres de courbe fixes calculés à l'avance, une fois qu'une clé publique Bitcoin spécifique est révélée par le biais d'une transaction diffusée, le reste du calcul prend environ 9 minutes — contre un temps de bloc moyen de 10 minutes pour Bitcoin, créant une probabilité d'environ 41 % de succès d'une attaque de dépense en on.

Qu'est-ce qu'une preuve à divulgation nulle de connaissance et pourquoi Google en a-t-il utilisé une ?

Un proof à connaissance nulle est une méthode cryptographique qui permet à une partie de prouver qu'une affirmation est vraie sans révéler les informations sous-jacentes — Google a utilisé cela pour vérifier ses estimations d'attaques quantiques sans publier les circuits réels, empêchant ainsi les acteurs malveillants d'utiliser la recherche comme un manuel d'attaque.

Quelles blockchains sont les plus immédiatement à risque ?

Bitcoin et Ethereum sont les plus directement exposés — Bitcoin aux attaques d'on-spend pendant la fenêtre de transaction, et Ethereum à une exposition persistante au repos puisqueles clés publiques deviennent visibles de façon permanente après la première transaction. Les blockchains plus rapides comme Dogecoin et Zcash font face à un risque d'on-spend plus faible en raison de temps de bloc plus courts.

Voici la traduction demandée :

Que devraient faire les détenteurs de crypto et les développeurs en ce moment ?

Les mesures d'atténuation immédiates du document comprennent l'élimination de la réutilisation de clés publiques, l'évitement des adresses P2TR lorsque cela est possible, le soutien au BIP-360, la mise en œuvre de mempools privés, et le début de la transition vers la cryptographie post-quantique — avec la Fondation Ethereum visant une mise à niveau de la couche de base résistante aux quantiques d'ici 2029 à travers quatre forks durs séquentiels.

 

Avertissement :

Les opinions exprimées n'appartiennent qu'à l'auteur et ne reflètent pas les vues de cette plateforme. Cette plateforme et ses affiliés déclinent toute responsabilité quant à l'exactitude ou à l'adéquation des informations fournies. Ceci est uniquement à des fins d'information et ne constitue pas un conseil financier ou d'investissement.

 

Feragatname: Bu makalenin içeriği finansal veya yatırım tavsiyesi niteliğinde değildir.

Inscrivez-vous maintenant pour réclamer un package cadeau de 2018 USDT pour les nouveaux arrivants

Rejoignez Bitrue pour des récompenses exclusives

Inscrivez-vous maintenant
register

Recommandé

Qu'est-ce que la crypto Aligned (ALIGNED) - Détails du projet, Tokenomics et Airdrop
Qu'est-ce que la crypto Aligned (ALIGNED) - Détails du projet, Tokenomics et Airdrop

La crypto Aligned est une couche de vérification ZK sur Ethereum utilisant EigenLayer, offrant une validation de preuve à faible coût, une forte utilité des tokens et un potentiel d'airdrop croissant.

2026-04-01Lire