L’ordinateur quantique de Google aurait déchiffré le Bitcoin en 9 minutes : comment ces chiffres ont-ils été calculés, et quelle est la vraie menace ?

BTC-1,52%

La rumeur virale sur Internet « la recherche de Google montre que les ordinateurs quantiques peuvent casser des clés privées Bitcoin en seulement 9 minutes », mais ce chiffre n’existe absolument dans aucune source académique ou officielle digne de confiance. BlockBeats (動區) a mené l’enquête et a constaté que « 9 minutes » est très probablement une narration alarmiste fabriquée en assemblant le test de référence RCS « 5 minutes » de la puce Google Willow et le temps de création de bloc de 10 minutes de Bitcoin — tandis que casser l’ECDSA de Bitcoin nécessite en réalité 1,9 milliard de qubits, soit environ 18 millions de fois de plus que les 105 de Willow.
(Contexte : Google prévoit d’achever la migration cryptographique post-quantique en 2029, six ans avant l’objectif du gouvernement ; l’industrie du chiffrement doit suivre)
(Ajout de contexte : expert en physique : encore cinq ans d’ordinateur quantique pour casser les clés privées de Bitcoin ; pour passer à niveau le BTC, faut-il arrêter complètement ?)

Ces derniers jours, une information présentée comme « une recherche de Google » a été largement partagée dans des communautés chinoises — sa source remonte à un tweet publié sur X par le média crypto Cointelegraph, qui affirme qu’un ordinateur quantique peut casser l’adresse de portefeuille Bitcoin en seulement 9 minutes, et même plus vite que le moment de la création du bloc. Ce tweet ne fournit que des images et ne cite aucun article de recherche ni aucun rapport officiel.

Pour cela, BlockBeats a effectué 6 séries de vérifications croisées : dans le blog officiel de Google, dans le corpus d’articles académiques arxiv, ainsi que dans les revues Nature et Science, et dans tous les grands médias crypto, aucun article ne mentionne « 9 minutes pour casser Bitcoin ».

Conclusion d’abord : il s’agit d’une fausse information assemblée ; le chiffre « 9 minutes » est un nombre utilisé en le recomposant de manière approximative avec certains éléments.

Décomposition de l’assemblage de « 9 minutes » : deux faits réels mélangés

Pour comprendre la logique de génération de cette fausse information, il faut d’abord identifier deux événements réels.

Événement 1 : le « 5 minutes » de Google Willow

En décembre 2024, Google a publié la puce quantique Willow, affirmant qu’avec le test de référence « Random Circuit Sampling (RCS) », Willow n’avait besoin que de 5 minutes pour exécuter un calcul que l’ordinateur classique mettrait 10²⁵ ans à terminer. Il s’agit d’une percée réelle et impressionnante — mais avec une contrainte clé : le RCS est une démonstration d’un algorithme de génération de suprématie quantique spécifique, sans lien avec le piratage de la cryptographie.

Prenons une analogie : votre ordinateur peut calculer 253×847 en 0,1 seconde, mais cela ne signifie pas qu’il peut créer en 0,1 seconde une symphonie. La capacité du RCS ne se convertit pas directement en capacité de casser ECDSA (l’algorithme de signature numérique sur courbe elliptique utilisé par Bitcoin) ; il s’agit de deux types de problèmes totalement différents.

Événement 2 : le « 10 minutes » du mempool de Bitcoin

Bitcoin génère en moyenne un bloc toutes les 10 minutes. Les chercheurs ont effectivement discuté d’un scénario d’attaque théorique : si l’ordinateur quantique est suffisamment puissant, il pourrait casser immédiatement une clé privée dans une fenêtre d’environ 10 minutes après la diffusion d’une transaction, mais avant qu’elle ne soit incluse dans un bloc. Cela s’appelle une « attaque à courte portée » ou une « attaque mempool ».

Logique d’assemblage : le créateur de la fausse information pourrait calculer ainsi : 10 minutes (temps de création du bloc) - 1 minute (marge de sécurité) = 9 minutes (le « temps de piratage » fictif), puis ajouter le ton de « l’urgence de migrer immédiatement », venant du plan de migration cryptographique post-quantique après 2029 de Google — mais lu volontairement à tort comme une « menace imminente maintenant ».

Trois éléments réels, une conclusion fausse.

Ce que Google a réellement dit (28 mars 2026)

Le 28 mars 2026, Google a annoncé qu’il achèverait la migration de la cryptographie post-quantique (PQC) avant 2029, six ans plus tôt que l’objectif de 2035 du gouvernement fédéral américain. Android 17 a déjà commencé à importer les algorithmes ML-DSA.

Un porte-parole de Google a déclaré de manière explicite : il faut au moins 10 ans avant que des ordinateurs quantiques ne puissent casser RSA-2048.

Cela fait un écart complet avec l’affirmation « cassable en 9 minutes ».

Les chiffres ne mentent pas : pourquoi Bitcoin est sûr maintenant

De combien de qubits a-t-on besoin pour casser Bitcoin ? Donnons la réponse en chiffres :

Cassage offline d’ECDSA en 1 jour : nécessite 13 millions de qubits physiques. Willow en possède 105.

Cassage instantané dans une fenêtre mempool de 10 minutes : nécessite 1,9 milliard de qubits physiques. Soit plus de 18 millions de fois que Willow.

Besoin en qubits logiques : de 2 330 à 2 619 qubits logiques, et chaque qubit logique nécessite des milliers de qubits physiques pour la correction d’erreurs. En convertissant les 105 qubits physiques de Willow en qubits logiques, on n’atteint même pas un chiffre de plus.

À quel point l’écart est-il grand ? Même en exigeant l’hypothèse la plus indulgente « casser offline en 1 jour », il faut quand même 13 millions de qubits — soit environ 124 000 fois les 105 qubits actuels de Willow. Le CEO de Tether, Paolo Ardoino, l’a dit clairement :

La distance entre le calcul quantique et le fait de casser le chiffrement de Bitcoin est encore très grande.

La vraie menace pour Bitcoin se trouve ici

Démentir ne signifie pas que la menace quantique n’existe pas. Le problème, c’est que la forme de la menace est totalement différente de celle décrite dans la fausse information.

Risque réel à court terme : Harvest Now, Decrypt Later (Collecter maintenant, déchiffrer plus tard)

Les attaquants ne peuvent pas casser Bitcoin maintenant, mais ils peuvent collecter des données chiffrées maintenant, puis les déchiffrer une fois que les ordinateurs quantiques seront suffisamment mûrs. Pour Bitcoin, cela signifie que les données des clés publiques sur la chaîne sont déjà entièrement rendues publiques et stockées de manière permanente ; on ne peut pas « les récupérer ».

À l’heure actuelle, il existe environ 6,8 millions de BTC (d’une valeur d’environ 47 milliards de dollars) situés dans des adresses sensibles aux attaques quantiques. On les retrouve principalement dans deux cas :

Premièrement, les adresses au format P2PK : un format de sortie utilisé au début de Bitcoin, qui révèle directement la clé publique. Les environ 1 million de BTC minés par Satoshi Nakamoto appartiennent pour la plupart à ce format.

Deuxièmement, les adresses P2PKH réutilisées : chaque transaction de dépense révèle la clé publique. Si une adresse a déjà émis une transaction, sa clé publique est déjà inscrite on-chain ; en théorie, elle peut être attaquée par des ordinateurs quantiques à l’avenir.

En revanche, les adresses qui n’ont jamais émis de transactions (clés publiques non exposées) sont plus sûres — les ordinateurs quantiques ne peuvent pas déduire directement une clé privée à partir d’une adresse Bitcoin (la valeur de hachage de la clé publique), car cela implique SHA-256 ; aujourd’hui, on pense même que des ordinateurs quantiques auraient du mal à mener une attaque efficace.

Chronologie : où se situe le Q-Day ?

Le physicien Pierre-Luc Dallaire-Demers, de l’Université de Calgary au Canada, a averti qu’il pourrait y avoir une menace réelle dans les 5 ans, mais cela relève d’estimations plus radicales. La plupart des experts placent le « Q-Day » (le jour où les ordinateurs quantiques casseront la cryptographie existante) entre 2035 et 2040. Google dit également « au moins 10 ans ».

Ce qui est en train d’être défendu : la communauté Bitcoin n’attend pas de mourir

Face à une menace prévisible dans l’avenir, l’industrie du chiffrement a déjà des actions concrètes :

BIP 360 (Pay-to-Tapscript-Hash) : publié officiellement au début de 2026, il introduit un type de sortie résistant aux attaques quantiques, offrant une voie de mise à niveau post-quantique pour Bitcoin. Cela ne nécessite pas un arrêt total, mais exige que les utilisateurs migrent activement leurs adresses.

Testnet Bitcoin Quantum : un réseau de test dédié créé par BTQ Technologies pour valider la faisabilité des formats de transactions résistants aux attaques quantiques.

Algorithmes ML-DSA de la norme NIST : le National Institute of Standards and Technology (NIST) a finalisé la standardisation de la cryptographie post-quantique ; ML-DSA est devenu l’algorithme recommandé officiellement, et Android 17 de Google l’a déjà importé.

Trezor Safe 7 : le fabricant de portefeuilles matériels Trezor a publié un nouveau modèle de portefeuille doté d’une « architecture résistante aux attaques quantiques », préparant le terrain à l’avance.

Le résultat de recherche de CoinShares correspond au consensus de l’industrie : la menace quantique pour Bitcoin est un risque maîtrisable — pas quelque chose qui tuera demain, mais qu’il faut préparer dès maintenant.

Comment discerner facilement l’authenticité d’un message

La méthode utilisée par les nouvelles pour fabriquer des sujets additionnels est en fait très typique : prendre quelques chiffres réels mais pas nécessairement liés scientifiquement, les assembler, puis ajouter un sentiment d’urgence d’« agir immédiatement ». La méthode pour discerner est simple : demander « où se trouve la source originale ? » Les percées quantiques de Google paraîtront dans Nature, arxiv ou sur un blog officiel, avec un examen par les pairs. Une annonce aussi spectaculaire que « cassage de Bitcoin en 9 minutes », si elle était réelle, serait déjà une une mondiale, et pas seulement des captures d’écran qui circulent dans des communautés chinoises.

Les ordinateurs quantiques sont une menace réelle et de long terme, et il faut la traiter sérieusement. Mais la panique n’est pas une préparation, et les faux chiffres n’aident à aucune défense concrète. La distance entre les 105 qubits de Willow et le seuil de 1,9 milliard de qubits, ainsi que la distance d’ingénierie sur plusieurs dizaines d’années.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire