🗓️ Contexte
Publié le 31 mars 2026 sur Ars Technica par Dan Goodin, cet article analyse deux whitepapers non encore soumis à peer-review qui réévaluent à la baisse les ressources nécessaires pour casser la cryptographie à courbes elliptiques (ECC-256) à l’aide d’un ordinateur quantique.
🔬 Premier whitepaper : atomes neutres comme qubits reconfigurables
Intitulé « Shor’s algorithm is possible with as few as 10,000 reconfigurable atomic qubits », ce papier démontre qu’une architecture basée sur des atomes neutres piégés par pinces optiques (optical tweezers) permet :
- De casser ECC-256 en 10 jours
- Avec moins de 30 000 qubits physiques
- Soit une réduction d’un facteur 100 par rapport aux estimations précédentes
L’avantage clé est la communication non-locale entre qubits (tous les qubits peuvent interagir entre eux), contrairement aux architectures supraconductrices en grille 2D où chaque qubit n’interagit qu’avec ses 4 voisins immédiats. Cela rend la correction d’erreurs beaucoup plus efficace.
🔬 Second whitepaper : Google et la blockchain Bitcoin
Des chercheurs de Google ont démontré la possibilité de casser ECC-256 sur la courbe secp256k1 (utilisée par Bitcoin et d’autres cryptomonnaies) :
- En moins de 9 minutes
- Avec une réduction de ressources d’un facteur 20 par rapport aux travaux de référence de 2003
- Deux circuits quantiques compilés : l’un nécessitant < 1 200 qubits logiques et 90 millions de portes Toffoli, l’autre < 1 450 qubits logiques et 70 millions de portes Toffoli
- Estimation : environ 500 000 qubits physiques nécessaires
🔒 Controverse sur la divulgation responsable
Google a choisi de ne pas publier les améliorations algorithmiques sous-jacentes, publiant à la place une preuve à divulgation nulle de connaissance (zero-knowledge proof) attestant de leur existence. Cette décision, inspirée par les propositions de Scott Aaronson, marque une rupture avec les normes de divulgation responsable (notamment les politiques Project Zero à 90 jours).
Des experts comme Matt Green (Johns Hopkins) qualifient cette approche d’alarmiste et de « tour de relations publiques », soulignant que la menace reste théorique faute d’ordinateur quantique opérationnel à cette échelle.
🎯 Périmètre de la menace
Brian LaMacchia (Farcaster Consulting Group) souligne que la menace CRQC dépasse largement les cryptomonnaies et concerne :
- TLS
- Signatures DocuSign
- Certificats numériques
- Tout système utilisant la cryptographie à clé publique
📋 Type d’article
Article de presse spécialisée synthétisant deux publications de recherche non peer-reviewed sur l’avancement du calcul quantique cryptographiquement pertinent (CRQC), avec analyse des implications pour la transition vers la cryptographie post-quantique (PQC).
🔗 Source originale : https://arstechnica.com/security/2026/03/new-quantum-computing-advances-heighten-threat-to-elliptic-curve-cryptosystems/