Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

L'informatique quantique pourra-t-elle menacer le Bitcoin d'ici 2030 ?

Auteur : Tiger Research

Compilation : AididiaoJP, Foresight News

Titre original : Les ordinateurs quantiques vont-ils percer le Bitcoin d'ici 2030 ?


Les avancées en informatique quantique apportent de nouveaux risques de sécurité aux réseaux blockchain. Cette section vise à explorer les technologies visant à faire face aux menaces quantiques et à examiner comment Bitcoin et Ethereum se préparent à cette transition.

Points clés

  • Scénario Q-Day, c'est-à-dire le scénario dans lequel les ordinateurs quantiques seraient capables de briser la cryptographie des blockchains, devrait se produire dans les 5 à 7 prochaines années. BlackRock a également souligné ce risque dans son dossier de demande de ETF Bitcoin.
  • La cryptographie post-quantique offre une protection contre les attaques quantiques à trois niveaux de sécurité : le chiffrement des communications, la signature des transactions et la pérennité des données.
  • Des entreprises comme Google et AWS ont commencé à adopter la cryptographie post-quantique, mais Bitcoin et Ethereum en sont encore au stade des discussions préliminaires.

Une nouvelle technologie soulève des questions étranges

Si un ordinateur quantique pouvait déchiffrer un portefeuille Bitcoin en quelques minutes, la sécurité de la blockchain pourrait-elle encore être maintenue ?

La clé de la sécurité de la blockchain est la protection de la clé privée. Pour voler le bitcoin de quelqu'un, un attaquant doit obtenir la clé privée, ce qui est en réalité impossible avec les méthodes de calcul actuelles. Seule la clé publique est visible sur la chaîne, et même en utilisant un super ordinateur, il faudrait des centaines d'années pour déduire la clé privée à partir de la clé publique.

L'ordinateur quantique a changé cette situation de risque. Les ordinateurs classiques traitent séquentiellement 0 ou 1, tandis que les systèmes quantiques peuvent traiter simultanément les deux états. Cette capacité rend théoriquement possible la dérivation de la clé privée à partir de la clé publique.

Les experts estiment qu'un ordinateur quantique capable de briser la cryptographie moderne pourrait apparaître vers 2030. Ce moment prévu est appelé Q-Day, indiquant qu'il reste encore cinq à sept ans avant que les attaques réelles ne deviennent possibles.

Source : SEC

Les régulateurs et les principales institutions ont reconnu ce risque. En 2024, le National Institute of Standards and Technology des États-Unis a introduit des normes de cryptographie post-quantique. BlackRock a également souligné dans son dossier de demande de fonds négociés en bourse Bitcoin que les avancées en calcul quantique pourraient menacer la sécurité de Bitcoin.

L'informatique quantique n'est plus un problème théorique lointain. C'est devenu un problème technique qui nécessite une préparation pratique plutôt que de compter sur des hypothèses.

Les défis de l'informatique quantique pour la sécurité de la blockchain

Pour comprendre comment fonctionne une transaction blockchain, regardons un exemple simple : Ekko envoie 1 BTC à Ryan.

Lorsque Ekko crée une transaction déclarant “J'envoie mon 1 BTC à Ryan”, il doit joindre une signature unique. Cette signature ne peut être générée qu'avec sa clé privée.

Ensuite, Ryan et les autres nœuds du réseau utilisent la clé publique d'Ekko pour vérifier si la signature est valide. La clé publique est comme un outil qui peut vérifier une signature mais ne peut pas recréer la signature. Tant que la clé privée d'Ekko reste secrète, personne ne peut falsifier sa signature.

Cela constitue la base de la sécurité des transactions sur la blockchain.

Une clé privée peut générer une clé publique, mais une clé publique ne peut pas révéler la clé privée. Cela est réalisé par l'algorithme de signature numérique à courbe elliptique, qui est basé sur la cryptographie à courbe elliptique. L'ECDSA repose sur une asymétrie mathématique, où le calcul dans un sens est simple, tandis que le calcul inverse est computationnellement impraticable.

Avec le développement de l'informatique quantique, cette barrière est en train de s'affaiblir. L'élément clé est le qubit.

Le traitement séquentiel classique des ordinateurs consiste à traiter 0 ou 1. Les qubits peuvent représenter simultanément deux états, permettant ainsi un calcul parallèle à grande échelle. Avec un nombre suffisant de qubits, un ordinateur quantique peut effectuer en quelques secondes des calculs qui prendraient des décennies à un ordinateur classique.

Il existe deux algorithmes quantiques qui posent un risque direct pour la sécurité de la blockchain.

L'algorithme Shor offre un moyen de dériver la clé privée à partir de la clé publique, ce qui affaiblit la cryptographie à clé publique. L'algorithme de Grover réduit la force effective des fonctions de hachage en accélérant la recherche par force brute.

Algorithme de Shor : vol direct d'actifs

Aujourd'hui, la majorité de la sécurité Internet repose sur deux systèmes de cryptographie à clé publique : RSA et ECC.

Aujourd'hui, la plupart de la sécurité sur Internet repose sur deux systèmes de cryptographie à clé publique : RSA et ECC. Ils se protègent contre les attaques externes en tirant parti de problèmes mathématiques difficiles tels que la factorisation des entiers et le logarithme discret. La blockchain utilise le même principe via l'algorithme de signature numérique à courbe elliptique basé sur ECC.

Avec la puissance de calcul actuelle, il faudrait des dizaines d'années pour casser ces systèmes, c'est pourquoi ils sont considérés comme pratiquement sûrs.

L'algorithme de Shor a changé cela. Un ordinateur quantique exécutant l'algorithme de Shor peut effectuer rapidement la factorisation de grands entiers et le calcul de logarithmes discrets, cette capacité pouvant compromettre RSA et ECC.

En utilisant l'algorithme de Shor, un attaquant quantique peut dériver la clé privée à partir de la clé publique et transférer librement les actifs à l'adresse correspondante. Toute adresse ayant déjà effectué une transaction est à risque, car sa clé publique devient visible sur la chaîne. Cela pourrait entraîner un scénario où des millions d'adresses sont potentiellement à risque en même temps.

Algorithme de Grover : Intercepter les transactions

La sécurité de la blockchain dépend également du chiffrement par clé symétrique (comme AES) et des fonctions de hachage (comme SHA-256).

AES est utilisé pour chiffrer les fichiers de portefeuille et les données de transaction, trouver la bonne clé nécessite d'essayer toutes les combinaisons possibles. SHA-256 prend en charge l'ajustement de la difficulté de la preuve de travail, les mineurs doivent rechercher de manière répétée des valeurs de hachage qui répondent aux conditions spécifiées.

Ces systèmes supposent que lorsqu'une transaction est en attente dans le mempool, d'autres utilisateurs n'ont pas suffisamment de temps pour l'analyser ou la falsifier avant qu'elle ne soit intégrée dans un bloc.

L'algorithme de Grover affaiblit cette hypothèse. Il utilise la superposition quantique pour accélérer le processus de recherche et réduit le niveau de sécurité effectif de l'AES et du SHA-256. Un attaquant quantique peut analyser en temps réel les transactions dans le pool de mémoire et générer une version falsifiée, utilisant les mêmes entrées (UTXO) mais redirigeant les sorties vers une adresse différente.

Cela entraîne le risque que des transactions soient interceptées par des attaquants équipés d'ordinateurs quantiques, entraînant le transfert de fonds vers des destinations non prévues. Les retraits des échanges et les transferts réguliers peuvent devenir des cibles courantes pour de telles interceptions.

Cryptographie post-quantique

Comment maintenir la sécurité de la blockchain à l'ère de l'informatique quantique ?

Les systèmes blockchain futurs doivent utiliser des algorithmes cryptographiques qui restent sécurisés même face à des attaques quantiques. Ces algorithmes sont appelés technologies de cryptographie post-quantique.

L'Institut national des normes et de la technologie des États-Unis a proposé trois normes principales de PQC, et les communautés Bitcoin et Ethereum discutent de leur adoption en tant que base de sécurité à long terme.

Kyber : Protéger la communication entre les nœuds

Kyber est un algorithme conçu pour permettre à deux parties sur un réseau d'échanger des clés symétriques en toute sécurité.

Les méthodes traditionnelles soutenant l'infrastructure Internet depuis longtemps, telles que RSA et ECDH, sont vulnérables aux attaques de l'algorithme de Shor et présentent des risques d'exposition dans un environnement quantique. Kyber résout ce problème en utilisant un problème mathématique basé sur des réseaux (appelé Module-LWE), qui est considéré comme résistant même aux attaques quantiques. Cette structure peut empêcher que les données ne soient interceptées ou décryptées lors de leur transmission.

Kyber protège tous les chemins de communication : connexions HTTPS, API des échanges et messagerie des portefeuilles vers les nœuds. Au sein du réseau blockchain, les nœuds peuvent également utiliser Kyber lors du partage des données de transaction, empêchant ainsi les tiers de surveiller ou d'extraire des informations.

En réalité, Kyber a reconstruit la sécurité de la couche de transport réseau pour l'ère de l'informatique quantique.

Dilithium : Vérifier la signature des transactions

Le Dilithium est un algorithme de signature numérique utilisé pour vérifier que les transactions ont été créées par le titulaire légitime de la clé privée.

La propriété de la blockchain repose sur le modèle ECDSA “signé avec une clé privée, vérifié avec une clé publique”. Le problème est que l'ECDSA est facilement attaquable par l'algorithme de Shor. En accédant à la clé publique, un attaquant quantique peut déduire la clé privée correspondante, permettant ainsi la falsification de signatures et le vol d'actifs.

Dilithium évite ce risque en utilisant une structure basée sur les réseaux qui combine Module-SIS et LWE. Même si un attaquant analyse la clé publique et la signature, la clé privée ne peut pas être déduite, et cette conception reste sécurisée contre les attaques quantiques. L'application de Dilithium peut prévenir la falsification de signatures, l'extraction de clés privées et le vol d'actifs à grande échelle.

Il protège à la fois la propriété des actifs et l'authenticité de chaque transaction.

SPHINCS+ : conserver des enregistrements à long terme

SPHINCS+ utilise une structure d'arbre de hachage à plusieurs niveaux. Chaque signature est vérifiée par un chemin spécifique dans cet arbre, et puisque une seule valeur de hachage ne peut pas être inversée pour retrouver son entrée, ce système reste sécurisé même face aux attaques quantiques.

Une fois que les transactions d'Ekko et Ryan sont ajoutées au bloc, l'enregistrement devient permanent. Cela peut être comparé à un empreinte digitale de document.

SPHINCS+ transforme chaque partie de la transaction en valeur de hachage, créant un modèle unique. Si un seul caractère du document change, son empreinte digitale changera complètement. De même, modifier n'importe quelle partie de la transaction changera toute la signature.

Même des décennies plus tard, toute tentative de modifier les transactions Ekko et Ryan sera immédiatement détectée. Bien que les signatures générées par SPHINCS+ soient relativement volumineuses, elles sont idéales pour les données financières ou les dossiers gouvernementaux qui doivent rester vérifiables à long terme. Les ordinateurs quantiques auront du mal à falsifier ou à reproduire cette empreinte.

En résumé, la technologie PQC construit une protection à trois niveaux contre les attaques quantiques dans un transfert standard de 1 BTC : Kyber pour le chiffrement des communications, Dilithium pour la vérification des signatures, et SPHINCS+ pour l'intégrité des enregistrements.

Bitcoin et Ethereum : des chemins différents, une même destination

Le Bitcoin met l'accent sur l'immutabilité, tandis qu'Ethereum privilégie l'adaptabilité. Ces concepts de conception sont façonnés par des événements passés et influencent la manière dont chaque réseau fait face aux menaces de l'informatique quantique.

Bitcoin : Protéger la chaîne existante en minimisant les changements

L'accent mis par le Bitcoin sur l'immutabilité remonte à l'événement de débordement de valeur de 2010. Un hacker a exploité une vulnérabilité pour créer 184 milliards de BTC, et la communauté a annulé cette transaction en moins de cinq heures grâce à un hard fork. Après cette action d'urgence, le principe selon lequel “les transactions confirmées ne peuvent jamais être modifiées” est devenu le cœur de l'identité du Bitcoin. Cette immutabilité maintient la confiance, mais rend également difficiles les changements structurels rapides.

Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs conviennent qu'une mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive via un modèle de migration hybride.

Source : bip360.org

Cette philosophie se prolonge dans la façon dont Bitcoin aborde la sécurité quantique. Les développeurs s'accordent à dire qu'une mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive via un modèle de migration hybride.

Si elle est adoptée, les utilisateurs pourront utiliser simultanément des adresses ECDSA traditionnelles et de nouvelles adresses PQC. Par exemple, si les fonds d'Ekko sont stockés dans une ancienne adresse Bitcoin, il peut progressivement les transférer vers une adresse PQC à l'approche du jour Q. Comme le réseau reconnaît simultanément les deux formats, la sécurité est renforcée sans imposer une transition destructive.

Les défis restent énormes. Des milliards de portefeuilles doivent être migrés, et il n'existe pas encore de solution claire pour les portefeuilles dont les clés privées sont perdues. Les opinions divergentes au sein de la communauté pourraient également accroître le risque de fork de la chaîne.

Ethereum : Redesigning for a Rapid Transition through Flexible Architecture

Le principe d'adaptabilité d'Ethereum provient du hack de la DAO en 2016. Lorsque près de 3,6 millions d'ETH ont été volés, Vitalik Buterin et la Fondation Ethereum ont exécuté un hard fork pour inverser ce vol.

Cette décision a divisé la communauté entre Ethereum (ETH) et Ethereum Classic (ETC). Depuis lors, l'adaptabilité est devenue une caractéristique déterminante d'Ethereum et un facteur clé de sa capacité à mettre en œuvre des changements rapides.

Source : web3edge

Dans l'histoire, tous les utilisateurs d'Ethereum dépendaient de comptes externes, qui ne pouvaient envoyer des transactions que par le biais de l'algorithme de signature ECDSA. Comme chaque utilisateur dépendait du même modèle cryptographique, le changement du schéma de signature nécessitait un hard fork à l'échelle du réseau.

EIP-4337 a modifié cette structure, permettant aux comptes de fonctionner comme des contrats intelligents. Chaque compte peut définir sa propre logique de validation de signature, permettant aux utilisateurs d'adopter des schémas de signature alternatifs sans avoir à modifier l'ensemble du réseau. L'algorithme de signature peut désormais être remplacé au niveau du compte, plutôt que par une mise à niveau à l'échelle du protocole.

Sur cette base, certaines propositions soutenant l'adoption de la PQC ont déjà émergé :

  • EIP-7693 : Introduction d'un chemin de migration hybride, tout en maintenant la compatibilité avec l'ECDSA, et en soutenant une transition progressive vers la signature PQC.
  • EIP-8051 : Appliquer la norme NIST PQC sur la chaîne pour tester les signatures PQC dans des conditions de réseau réelles.
  • EIP-7932 : permet au protocole de reconnaître et de vérifier simultanément plusieurs algorithmes de signature, permettant aux utilisateurs de choisir leur méthode préférée.

Dans la pratique, les utilisateurs de portefeuilles basés sur ECDSA peuvent migrer vers des portefeuilles PQC basés sur Dilithium lorsque la menace quantique se rapproche. Cette transition se produit au niveau du compte, sans nécessiter le remplacement de l'ensemble de la chaîne.

En résumé, le Bitcoin vise à intégrer parallèlement le PQC tout en maintenant sa structure actuelle, tandis qu'Ethereum redessine son modèle de compte pour accueillir directement le PQC. Les deux poursuivent le même objectif de résistance quantique, mais le Bitcoin s'appuie sur une évolution conservatrice, tandis qu'Ethereum adopte une innovation structurelle.

Alors que la blockchain est encore en débat, le monde a déjà changé

L'infrastructure Internet mondiale commence à passer à de nouvelles normes de sécurité.

Les plateformes Web2 soutenues par des décisions centralisées agissent rapidement. Google activera par défaut l'échange de clés post-quantique dans le navigateur Chrome à partir d'avril 2024 et le déploiera sur des milliards d'appareils. Microsoft a annoncé un plan de migration à l'échelle de l'organisation, visant à adopter complètement la cryptographie post-quantique d'ici 2033. AWS commencera à utiliser la cryptographie post-quantique hybride à la fin de 2024.

La blockchain fait face à différentes situations. Le BIP-360 de Bitcoin est encore en discussion, tandis que l'EIP-7932 d'Ethereum a été soumis depuis des mois mais n'a pas encore de testnet public. Vitalik Buterin a déjà esquissé un chemin de migration progressive, mais il n'est pas clair si la transition pourra être achevée avant que les attaques quantiques ne deviennent réellement viables.

Un rapport de Deloitte estime qu'environ 20 % à 30 % des adresses Bitcoin ont déjà exposé leur clé publique. Elles sont actuellement sécurisées, mais une fois que les ordinateurs quantiques seront matures dans les années 2030, elles pourraient devenir des cibles. Si le réseau tente un hard fork à ce stade, la probabilité de division est très élevée. L'engagement de Bitcoin envers l'immutabilité, bien qu'il soit à la base de son identité, rend également la transformation rapide difficile.

Au final, l'informatique quantique pose à la fois des défis technologiques et des défis de gouvernance. Le Web2 a déjà commencé sa transition. La blockchain est encore en train de débattre de la façon de commencer. La question décisive ne sera pas qui agira en premier, mais qui pourra mener la transition en toute sécurité.


BTC-2.54%
ETH-3.89%
ETC-2.71%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)