Une équipe du Caltech et de la start-up Oratomic a publié le 31 mars 2026 une étude démontrant qu’un ordinateur quantique tolérant aux fautes capable d’exécuter l’algorithme de Shor pourrait être construit avec seulement 10 000 qubits physiques, réduisant drastiquement les estimations précédentes qui exigeaient un million de qubits ou davantage.
La découverte, combinée au mappage simultané par Google Quantum AI d’environ 6,7 millions de Bitcoin détenus dans des adresses vulnérables aux attaques quantiques contre les données stockées, comprime la chronologie à laquelle les machines quantiques pourraient menacer la cryptographie des blockchains et remet en cause l’hypothèse selon laquelle la menace quantique reste éloignée de plusieurs décennies.
La nouvelle architecture de correction d’erreurs de l’équipe du Caltech exploite les propriétés uniques des plateformes de calcul quantique à atomes neutres, où des pinces optiques basées sur des lasers peuvent déplacer physiquement des atomes à travers des réseaux de qubits, permettant un enchevêtrement à longue portée et des codes de correction d’erreurs à haut débit. Cette approche réduit le ratio qubits physiques sur qubits logiques d’environ 1 000 pour 1 à environ 5 pour 1.
Briser la cryptographie par courbe elliptique utilisée par Bitcoin nécessite environ 2 100 qubits logiques. Dans les modèles de correction d’erreurs précédents exigeant 1 000 qubits physiques par qubit logique, le besoin total en matériel était d’environ 2,1 millions de qubits physiques. L’architecture du Caltech réduit cette exigence à environ 10 500 qubits physiques — moins du double du réseau de 6 100 atomes que le professeur du Caltech Manuel Endres a déjà construit dans son laboratoire.
John Preskill, professeur Richard P. Feynman de physique théorique au Caltech, qui travaille sur le calcul quantique tolérant aux fautes depuis des décennies, a déclaré que le domaine s’approche enfin de son objectif. Les chercheurs ont fondé Oratomic pour commercialiser leur architecture et visent à construire des ordinateurs quantiques tolérants aux fautes à l’échelle utile avant la fin de la décennie.
Un jour avant l’annonce du Caltech, Google Quantum AI a publié un livre blanc cartographiant la surface d’attaque quantique de Bitcoin, identifiant environ 6,7 millions de BTC situés dans des adresses vulnérables aux attaques contre les données stockées. Parmi celles-ci figurent les adresses Pay-to-Public-Key issues de l’ère minière la plus ancienne de Bitcoin, au sein desquelles les clés publiques sont exposées de manière permanente sur la blockchain.
Environ 1,7 million de Bitcoin sont verrouillés rien que dans des scripts Pay-to-Public-Key, dont beaucoup détenus dans des portefeuilles dormants, y compris des coins largement attribués à Satoshi Nakamoto. Comme l’a noté l’analyse de Deloitte, ces adresses ne peuvent pas être mises à niveau ni migrées vers la cryptographie post-quantique, car les clés publiques sont exposées de façon permanente sur la blockchain.
Un ordinateur quantique exécutant l’algorithme de Shor pourrait dériver des clés privées à partir de ces clés publiques exposées et vider les fonds. Le mappage établit une mesure de vulnérabilité concrète, auparavant théorique, offrant à la communauté Bitcoin une compréhension quantifiable des actifs à risque.
Le PDG de CryptoQuant, Ki Young Ju, a fait valoir qu’arriver à un consensus au sein de la communauté Bitcoin sur la manière de gérer les pièces vulnérables — en particulier le gel potentiel des 1 million de Bitcoin estimés par Satoshi — pourrait s’avérer bien plus difficile que d’écrire un nouveau code. Le débat sur la taille des blocs a duré plus de trois ans et a donné lieu à des hard forks, et une proposition visant à geler des pièces dormantes ferait probablement face à une résistance similaire ou encore plus forte.
L’article du Caltech élimine l’hypothèse rassurante selon laquelle la communauté dispose de décennies pour trouver une réponse. Si la recherche ne résout pas le problème de gouvernance, elle comprime la chronologie à laquelle l’écosystème Bitcoin doit faire face à la menace quantique. Les chercheurs ont noté que la chronologie accélérée indique que la sécurité des communications numériques, y compris les transactions financières, pourrait être vulnérable à des violations de données plus tôt que prévu.
Quel progrès en calcul quantique les chercheurs du Caltech ont-ils réalisé ?
Les chercheurs du Caltech ont développé une nouvelle architecture de correction d’erreurs quantiques qui réduit l’exigence en qubits physiques pour un ordinateur quantique tolérant aux fautes d’environ un million de qubits à seulement 10 000 qubits. L’approche exploite la capacité des qubits à atomes neutres à être déplacés physiquement d’un réseau à l’autre au moyen de pinces optiques, ce qui permet des codes de correction d’erreurs à haut débit.
Combien de Bitcoin sont vulnérables aux attaques quantiques** ?**
Google Quantum AI a identifié environ 6,7 millions de Bitcoin situés dans des adresses vulnérables aux attaques quantiques contre les données stockées, y compris des adresses Pay-to-Public-Key issues de l’ère minière la plus ancienne de Bitcoin, où les clés publiques sont exposées de façon permanente sur la blockchain. Environ 1,7 million de Bitcoin sont verrouillés uniquement dans des scripts Pay-to-Public-Key.
Quelle est la chronologie de la menace quantique pour Bitcoin ?
Les estimations précédentes plaçaient la menace quantique à 30 à 50 ans, en se basant sur des besoins en qubits physiques d’environ 21 millions. La recherche du Caltech comprime fortement cette chronologie en montrant que des ordinateurs quantiques utiles pourraient être construits avec aussi peu que 10 000 qubits d’ici la fin de la décennie, bien que les défis de gouvernance liés aux adresses Bitcoin vulnérables puissent s’avérer plus difficiles à résoudre que la migration technique.