la crypto pour tous
Rejoindre
A
A

Le Choc Quantique Chinois : Les blockchains face à l’imminence du Q-Day

mer 11 Juin 2025 ▪ 7 min de lecture ▪ par La Rédaction C. Article sponsorisé
S'informer Blockchain

En mai 2025, la Chine a franchi une étape majeure en matière de cybersécurité en réalisant le premier appel vocal chiffré par technologie quantique sur plus de 1 000 km entre Pékin et Hefei. Cette prouesse s’appuie sur un réseau national de distribution quantique de clés (QKD) couvrant 16 métropoles, protégeant déjà 500 agences gouvernementales et 380 entreprises publiques.  Parallèlement, la Chine a dévoilé le Tianyan-504, un ordinateur quantique supraconducteur doté de 504 qubits, accessible via le cloud et ayant enregistré plus de 12 millions de connexions depuis 50 pays. Ces avancées marquent une transition du stade expérimental à une réalité opérationnelle, signalant une accélération vers le « Q-Day », le moment où les ordinateurs quantiques pourront briser les cryptographies classiques.

Le Choc Quantique Chinois : Les blockchains face à l’imminence du Q-Day

En bref

  • La Chine déploie la communication quantique à grande échelle, avec un réseau QKD de 1 000 km et un ordinateur quantique de 504 qubits déjà opérationnel.
  • La décryption quantique est plus proche que prévu, ce qui accélère considérablement l’échéance du Q-Day et fragilise RSA et ECDSA.
  • Les blockchains doivent évoluer rapidement, avec des architectures post-quantiques décentralisées comme celle de Naoris Protocol pour rester sécurisées.

Décryptage : Tianyan-504 et le réseau QKD

Le Tianyan-504, équipé de la puce supraconductrice « Xiaohong », représente une avancée significative dans la course mondiale à la suprématie quantique. Avec ses 504 qubits, il rivalise avec les plateformes internationales en termes de durée de vie des qubits et de fidélité de lecture.

Le réseau QKD de China Telecom, quant à lui, s’étend sur plus de 1 000 km entre Pékin et Hefei, intégrant 16 réseaux métropolitains pour sécuriser les communications gouvernementales et industrielles.

Ces infrastructures démontrent la capacité de la Chine à déployer des solutions quantiques à grande échelle, renforçant sa position de leader dans le domaine.

La menace quantique : RSA-2048 vulnérable plus tôt que prévu

Traditionnellement, on estimait qu’il faudrait environ 4 099 qubits logiques pour factoriser une clé RSA-2048. Cependant, des recherches récentes ont réduit ce nombre à approximativement 1 730 qubits logiques, rapprochant ainsi la possibilité de casser cette cryptographie. 

De plus, une étude de Google Quantum AI suggère que la factorisation d’une clé RSA-2048 pourrait être réalisée en moins d’une semaine avec moins d’un million de qubits bruyants, accélérant considérablement le calendrier du Q-Day. 

Cette compression du calendrier accentue la nécessité pour les systèmes de sécurité actuels, y compris les blockchains, de se préparer à une ère post-quantique imminente. 

Les blockchains en première ligne : Vulnérabilités et scénarios d’attaque

Les blockchains, en particulier celles qui utilisent des signatures RSA ou ECDSA, sont particulièrement exposées aux menaces quantiques. Les attaquants peuvent adopter une stratégie « harvest now, decrypt later » et collecter des données chiffrées aujourd’hui pour les décrypter une fois que la puissance de calcul quantique le permettra.

Les portefeuilles froids, dont les clés publiques sont déjà exposées, sont également vulnérables. La migration vers des systèmes post-quantiques est complexe et nécessite donc des mises à jour majeures des infrastructures existantes.

Les contre-mesures occidentales : Standards PQC et initiatives infrastructurelles

Face à ces menaces, l’Occident développe des standards de cryptographie post-quantique (PQC) via le NIST. Des projets comme Ethereum explorent également des solutions PQC.

Parmi les initiatives notables, Naoris Protocol propose une infrastructure décentralisée intégrant la cryptographie post-quantique, un consensus de preuve de sécurité (dPoSec) et une intelligence artificielle en essaim (Swarm AI) pour créer un maillage de sécurité auto-réparateur. 

Entretien avec Naoris Protocol : Les perspectives et recommandations

Pour mieux comprendre les enjeux de cybersécurité dans ce nouveau contexte post-quantique, nous avons interrogé l’équipe de Naoris Protocol, qui propose une approche radicalement différente, basée sur la résilience décentralisée.

  • Q1 : Quelle est la portée technologique du réseau QKD de plus de 1 000 km et des 16 réseaux métropolitains interconnectés ?

Le réseau QKD de China Telecom représente un tournant majeur, passant de la théorie à la réalité opérationnelle. Ce système est capable de sécuriser des communications à grande échelle, comme en témoigne la première communication vocale cryptée par quantum entre Pékin et Hefei sur une distance de 1 000 km, soutenue par des réseaux quantiques métropolitains actifs dans 16 centres urbains. Toutefois, malgré son avancée technologique impressionnante, ce réseau demeure une architecture centralisée, avec des points de défaillance critiques. En particulier, les huit nœuds centraux du système restent des cibles potentielles pour des attaques sophistiquées, ce qui représente un risque important. Naoris Protocol, de son côté, préconise une approche décentralisée pour surmonter ces vulnérabilités. L’idée est d’éviter toute concentration des points de contrôle, garantissant ainsi une sécurité renforcée, même face à des menaces potentielles, tout en assurant une résilience maximale à l’échelle des infrastructures critiques.

  • Q2 : Votre estimation de la vulnérabilité des blockchains classiques a-t-elle changé suite à ces annonces ?

Oui, la menace est désormais « imminente ». Avec le déploiement de plateformes quantiques telles que Quantum Secret et Quantum Cloud Seal, la cybersécurité blockchain classique se trouve sur du temps emprunté. Ces plateformes sont déjà en service dans des secteurs commerciaux et gouvernementaux, avec un financement conséquent derrière elles. La question n’est plus quand les ordinateurs quantiques briseront la cryptographie actuelle, mais quelles transactions archivées seront décryptées en priorité. Chaque signature et chaque clé publique expose à une vulnérabilité permanente.

  • Q3 : Que conseillez-vous aux protocoles DeFi et aux détenteurs de portefeuilles froids face à une collecte pré-Q-Day des clés publiques ?

Les mises à jour cryptographiques seules ne suffisent pas. Pour les protocoles DeFi, il est vital d’adopter des architectures de validation décentralisées, comme celle de Naoris Protocol, qui offrent une défense en profondeur contre les attaques quantiques. Ce modèle permet de créer des consensus comportementaux plus robustes que les simples mécanismes cryptographiques. Pour les détenteurs de portefeuilles froids, il est essentiel d’éviter la réutilisation des adresses, car cela augmente la vulnérabilité. Les stratégies de migration doivent garantir que les signatures anciennes ne soient pas exposées. La sécurité réelle viendra de réseaux de validation où des milliers de nœuds vérifient les comportements des utilisateurs, offrant ainsi une protection contre les attaques quantiques.

Les avancées de la Chine en matière de technologies quantiques représentent un signal d’alarme pour les systèmes de sécurité mondiaux. Les blockchains, en particulier, doivent évoluer rapidement vers des architectures résilientes et post-quantiques pour éviter des vulnérabilités critiques. Des initiatives comme celle de Naoris Protocol montrent la voie vers une cybersécurité décentralisée et adaptative, essentielle dans cette nouvelle ère technologique.

Maximisez votre expérience Cointribune avec notre programme 'Read to Earn' ! Pour chaque article que vous lisez, gagnez des points et accédez à des récompenses exclusives. Inscrivez-vous dès maintenant et commencez à cumuler des avantages.



Rejoindre le programme
A
A
La Rédaction C. avatar
La Rédaction C.

L'équipe éditoriale de Cointribune unit ses voix pour s’exprimer sur des thématiques propres aux cryptomonnaies, à l'investissement, au métaverse et aux NFT, tout en s’efforçant de répondre au mieux à vos interrogations.

Clause de non-responsabilité :

Les contenus et produits mentionnés sur cette page ne sont en aucun cas approuvés par Cointribune et ne doivent pas être interprétés comme relevant de sa responsabilité.

Cointribune s’efforce de communiquer aux lecteurs toutes informations utiles à disposition, mais ne saurait en garantir l’exactitude et l’exhaustivité. Nous invitons les lecteurs à se renseigner avant toute action relative à l’entreprise, ainsi qu’à assumer l’entière responsabilité de leurs décisions. Cet article ne saurait être considéré comme un conseil en investissement, une offre ou une invitation à l’achat de tous produits ou services.

L’investissement dans des actifs financiers numériques comporte des risques.

Lire plus