Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Sais-tu que le document contient (des hypothèses) proches de l'idéal pour rendre cette attaque réussie, en fait la réussite ou l'échec de l'attaque dépend de ces hypothèses.
Tout d'abord, quelles sont ces hypothèses :
Ce sont des scénarios de suppositions (d'aide) que le chercheur établit pour parvenir au résultat souhaité,
ces hypothèses ont peut-être été testées à petite échelle ou pas encore testées, mais elles donnent un scénario (imaginé) de ce qui pourrait se produire si ces hypothèses réussissaient dans leur forme idéale.
Le document lui-même désigne ces hypothèses par “benign hardware assumptions”.
Voici les principales hypothèses du document Google Quantum AI
Taux d'erreur physique (Physical Error Rate) :
10^{-3} (soit une erreur tous les 1000 opérations environ).
Problème : ce taux a été prouvé uniquement à petite échelle (dizaines ou centaines de qubits comme la puce Willow). Lorsqu’on étend à des centaines de milliers de qubits, apparaissent des erreurs corrélées (correlated errors) et un « seuil d’erreur » (error floor) ne diminue pas comme prévu, ce qui rend l’extrapolation très optimiste.
Architecture des qubits : qubits supraconducteurs (Superconducting qubits).
Problème : cette architecture est très sensible au bruit, aux vibrations et aux radiations cosmiques. Lorsqu’on atteint 500 000 qubits, les problèmes de refroidissement, d’énergie et de crosstalk (crosstalk) entre qubits deviennent très difficiles et ne sont pas encore prouvés en pratique.
Connectivité des qubits (Connectivity) : architecture planaire avec connectivité de degré quatre (connexion de surface, chaque qubit ne se connecte qu’à 4 autres qubits).
Problème : cette connectivité limitée augmente l’overhead des circuits et ralentit l’exécution. Les architectures meilleures (comme la connectivité longue portée ou à degré supérieur) ne sont pas encore disponibles dans les appareils actuels, et nécessitent des techniques non encore prouvées.
Code de correction d’erreurs : variantes du code de surface (versions étendues du surface code).
Problème : testé avec succès sur de petites distances (distance 5–7). Pour des distances plus grandes requises pour 500 000 qubits, le décodage (decoding) devient très lent, et un « seuil d’erreur » (error floor) empêche d’atteindre la précision nécessaire pour l’attaque en quelques minutes.
Nombre de qubits physiques requis : moins de 500 000 qubits physiques.
Problème : ce chiffre est basé sur une extrapolation à partir de la puce Google (Willow).
(extrapolation) de 105 qubits à un demi-million.
L’expansion à cette échelle n’a pas été testée, et les problèmes d’ingénierie (comme maintenir une qualité uniforme pour tous les qubits) rendent cela difficile à réaliser dans les années à venir.
Temps d’exécution : l’attaque peut être réalisée en quelques minutes $GOOGL 9 à 23 minutes environ.
Problème : cela dépend d’un cycle très rapide et d’un correction d’erreurs instantanée. En réalité, à mesure que le système grandit, le temps de décodage et de correction d’erreurs s’allonge, ce qui peut faire passer le temps de minutes à des heures ou des jours.
En fin de compte, il existe des dizaines d’articles de recherche utilisant le même langage que Google, qui proposent des scénarios sous certaines hypothèses, mais avec des scénarios optimistes et irréalistes sur la faisabilité de l’attaque contre le chiffrement.
Il y a des articles de 2014 qui parlent de cette attaque en utilisant exactement ces hypothèses.
Mais jusqu’à présent, le « ordinateur quantique attendu » qui appliquerait ces idées pour rendre cela réalité n’est pas encore apparu.