En 2030, le Bitcoin sera-t-il piraté par un ordinateur quantique ?

DeepFlowTech
BTC0,61%
ETH0,85%
ETC1,4%

Rédigé par : Tiger Research

Traduit par : AididiaoJP, Foresight News

Les avancées en calcul quantique apportent de nouveaux risques de sécurité pour les réseaux blockchain. Cette section vise à explorer les technologies destinées à faire face aux menaces quantiques et à examiner comment Bitcoin et Ethereum se préparent à cette transition.

Points clés

Le scénario du jour Q, dans lequel les ordinateurs quantiques pourraient briser la cryptographie de la blockchain, devrait se produire dans 5 à 7 ans. BlackRock a également souligné ce risque dans ses documents de demande d'ETF Bitcoin.

La cryptographie post-quantique offre une protection contre les attaques quantiques à trois niveaux de sécurité : le chiffrement des communications, la signature des transactions et la pérennité des données.

Des entreprises comme Google et AWS ont déjà commencé à adopter la cryptographie post-quantique, mais Bitcoin et Ethereum en sont encore au stade des discussions préliminaires.

Une nouvelle technologie soulève des questions étranges.

Si un ordinateur quantique peut craquer un portefeuille Bitcoin en quelques minutes, la sécurité de la blockchain peut-elle encore être maintenue ?

La clé de la sécurité de la blockchain est la protection de la clé privée. Pour voler des bitcoins de quelqu'un, un attaquant doit obtenir la clé privée, ce qui est en fait impossible avec les méthodes de calcul actuelles. Seule la clé publique est visible sur la chaîne, et même en utilisant un superordinateur, il faudrait des centaines d'années pour déduire la clé privée à partir de la clé publique.

L'ordinateur quantique a changé cette situation de risque. Les ordinateurs classiques traitent 0 ou 1 de manière séquentielle, tandis que les systèmes quantiques peuvent traiter simultanément les deux états. Cette capacité rend théoriquement possible de déduire la clé privée à partir de la clé publique.

Les experts estiment qu'un ordinateur quantique capable de casser la cryptographie moderne pourrait apparaître vers 2030. Ce moment prévu est appelé le Q-Day, ce qui indique qu'il reste encore cinq à sept ans avant que des attaques réelles ne deviennent possibles.

Source : SEC

Les régulateurs et les principales institutions ont reconnu ce risque. En 2024, l'Institut national des normes et de la technologie des États-Unis a introduit des normes en cryptographie post-quantique. BlackRock a également souligné dans son dossier de demande d'ETF Bitcoin que les avancées en informatique quantique pourraient menacer la sécurité du Bitcoin.

L'informatique quantique n'est plus un problème théorique lointain. C'est devenu un problème technique qui nécessite une préparation concrète plutôt que des espoirs basés sur des hypothèses.

Les défis de la sécurité de la blockchain par l'informatique quantique

Pour comprendre comment fonctionnent les transactions blockchain, prenons un exemple simple : Ekko envoie 1 BTC à Ryan.

Lorsque Ekko crée une transaction déclarant “J'envoie mon 1 BTC à Ryan”, il doit ajouter une signature unique. Cette signature ne peut être générée qu'avec sa clé privée.

Ensuite, Ryan et les autres nœuds du réseau utilisent la clé publique d'Ekko pour vérifier si la signature est valide. La clé publique est comme un outil qui peut vérifier la signature mais ne peut pas recréer la signature. Tant que la clé privée d'Ekko reste secrète, personne ne peut falsifier sa signature.

Cela constitue la base de la sécurité des transactions sur la blockchain.

Une clé privée peut générer une clé publique, mais une clé publique ne peut pas révéler la clé privée. Cela est réalisé par l'algorithme de signature numérique à courbe elliptique, qui est basé sur la cryptographie à courbe elliptique. L'ECDSA repose sur une asymétrie mathématique, où le calcul dans une direction est simple, tandis que le calcul inverse est computationnellement infaisable.

Avec le développement de l'informatique quantique, cette barrière est en train de s'affaiblir. L'élément clé est le qubit.

Le traitement séquentiel classique des ordinateurs est de 0 ou 1. Les qubits peuvent représenter simultanément deux états, permettant ainsi un calcul parallèle à grande échelle. Avec un nombre suffisant de qubits, un ordinateur quantique peut effectuer des calculs qui prendraient des décennies à un ordinateur classique en quelques secondes.

Il existe deux algorithmes quantiques qui représentent un risque direct pour la sécurité de la blockchain.

L'algorithme Shor fournit un moyen de dériver une clé privée à partir d'une clé publique, affaiblissant ainsi la cryptographie à clé publique. L'algorithme de Grover réduit la force effective des fonctions de hachage en accélérant la recherche par force brute.

Algorithme Shor : vol direct d'actifs

La plupart des systèmes de sécurité Internet d'aujourd'hui reposent sur deux types de systèmes de cryptographie à clé publique : RSA et ECC.

Aujourd'hui, la plupart de la sécurité Internet repose sur deux systèmes de cryptographie à clé publique : RSA et ECC. Ils résistent aux attaques externes en exploitant des problèmes mathématiques difficiles tels que la factorisation d'entiers et le logarithme discret. La blockchain utilise le même principe en se basant sur l'algorithme de signature numérique à courbe elliptique basé sur ECC.

Avec la puissance de calcul actuelle, déchiffrer ces systèmes nécessiterait des dizaines d'années, ils sont donc considérés comme réellement sûrs.

L'algorithme de Shor a changé cela. Un ordinateur quantique exécutant l'algorithme de Shor peut effectuer rapidement des décompositions d'entiers larges et des calculs de logarithmes discrets, ce qui permet de casser RSA et ECC.

Avec l'algorithme de Shor, un attaquant quantique peut dériver la clé privée à partir de la clé publique et transférer librement les actifs dans l'adresse correspondante. Toute adresse ayant déjà effectué une transaction est à risque, car sa clé publique devient visible sur la chaîne. Cela pourrait entraîner un scénario où des millions d'adresses sont potentiellement exposées au même moment.

Algorithme de Grover : intercepter les transactions

La sécurité de la blockchain dépend également du chiffrement par clé symétrique (comme AES) et des fonctions de hachage (comme SHA-256).

AES est utilisé pour chiffrer les fichiers de portefeuille et les données de transaction, trouver la bonne clé nécessite d'essayer toutes les combinaisons possibles. SHA-256 prend en charge l'ajustement de la difficulté de la preuve de travail, les mineurs doivent rechercher à plusieurs reprises des valeurs de hachage qui satisfont aux conditions spécifiées.

Ces systèmes supposent que, lorsqu'une transaction attend dans le pool de mémoire, d'autres utilisateurs n'ont pas suffisamment de temps pour l'analyser ou la falsifier avant qu'elle ne soit incluse dans un bloc.

L'algorithme de Grover affaiblit cette hypothèse. Il utilise la superposition quantique pour accélérer le processus de recherche et réduire le niveau de sécurité effectif de l'AES et du SHA-256. Un attaquant quantique peut analyser en temps réel les transactions dans la mémoire tampon et générer une version contrefaite qui utilise les mêmes entrées (UTXO) mais redirige les sorties vers une adresse différente.

Cela entraîne le risque que les transactions soient interceptées par des attaquants équipés d'ordinateurs quantiques, entraînant le transfert de fonds vers des destinations non souhaitées. Les retraits d'échanges et les transferts réguliers peuvent devenir des cibles courantes pour de telles interceptions.

post-quantum cryptographie

Comment maintenir la sécurité de la blockchain à l'ère de l'informatique quantique ?

Les systèmes de blockchain futurs devront utiliser des algorithmes cryptographiques capables de rester sécurisés même face à des attaques quantiques. Ces algorithmes sont appelés techniques de cryptographie post-quantique.

L'Institut national des normes et de la technologie des États-Unis a proposé trois principales normes PQC, et les communautés Bitcoin et Ethereum discutent de leur adoption comme base de sécurité à long terme.

Kyber : protéger la communication entre les nœuds

Kyber est un algorithme conçu pour permettre à deux parties sur un réseau d'échanger des clés symétriques en toute sécurité.

Les méthodes traditionnelles de soutien à l'infrastructure Internet, telles que RSA et ECDH, sont vulnérables aux attaques de l'algorithme de Shor et présentent des risques d'exposition dans un environnement quantique. Kyber résout ce problème en utilisant un problème mathématique basé sur les réseaux (appelé Module-LWE), qui est considéré comme résistant même aux attaques quantiques. Cette structure peut empêcher les données d'être interceptées ou décryptées pendant le transfert.

Kyber protège tous les chemins de communication : connexions HTTPS, API des échanges et messagerie des portefeuilles aux nœuds. Au sein du réseau blockchain, les nœuds peuvent également utiliser Kyber lors du partage de données de transaction, empêchant ainsi les tiers de surveiller ou d'extraire des informations.

En réalité, Kyber reconstruit la sécurité de la couche de transport réseau pour l'ère de l'informatique quantique.

Dilithium : vérification des signatures de transaction

Le Dilithium est un algorithme de signature numérique utilisé pour vérifier que les transactions sont créées par le détenteur légitime de la clé privée.

La propriété de la blockchain repose sur le modèle ECDSA “signer avec une clé privée, vérifier avec une clé publique”. Le problème est que l'ECDSA est vulnérable aux attaques de l'algorithme de Shor. En accédant à la clé publique, un attaquant quantique peut déduire la clé privée correspondante, permettant ainsi la falsification de signatures et le vol d'actifs.

Dilithium évite ce risque en utilisant une structure basée sur les réseaux qui combine Module-SIS et LWE. Même si un attaquant analyse la clé publique et la signature, la clé privée ne peut pas être déduite, et cette conception reste sécurisée contre les attaques quantiques. L'application de Dilithium peut prévenir la falsification de signatures, l'extraction de clés privées et le vol massif d'actifs.

Il protège à la fois la propriété des actifs et l'authenticité de chaque transaction.

SPHINCS+ : conserver des enregistrements à long terme

SPHINCS+ utilise une structure d'arbre de hachage multilayer. Chaque signature est vérifiée par un chemin spécifique dans cet arbre, et comme une valeur de hachage unique ne peut pas être rétrocalculée à partir de son entrée, ce système reste sécurisé même contre des attaques quantiques.

Lorsque les transactions d'Ekko et de Ryan sont ajoutées à un bloc, l'enregistrement devient permanent. Cela peut être comparé à une empreinte documentaire.

SPHINCS+ convertit chaque partie d'une transaction en valeur de hachage, créant un modèle unique. Si un seul caractère change dans le document, son empreinte digitale changera complètement. De même, modifier n'importe quelle partie de la transaction changera toute la signature.

Même des décennies plus tard, toute tentative de modifier les transactions d'Ekko et de Ryan sera immédiatement détectée. Bien que les signatures produites par SPHINCS+ soient relativement grandes, elles conviennent parfaitement aux données financières ou aux enregistrements gouvernementaux qui doivent rester vérifiables à long terme. Les ordinateurs quantiques auront du mal à falsifier ou à copier cette empreinte.

En résumé, la technologie PQC construit trois couches de protection contre les attaques quantiques dans un transfert standard de 1 BTC : Kyber pour le chiffrement des communications, Dilithium pour la vérification des signatures, et SPHINCS+ pour l'intégrité des enregistrements.

Bitcoin et Ethereum : des chemins différents, une même destination

Le Bitcoin met l'accent sur l'immutabilité, tandis qu'Ethereum privilégie l'adaptabilité. Ces concepts de conception sont façonnés par des événements passés et influencent la manière dont chaque réseau fait face aux menaces de l'informatique quantique.

Bitcoin : Protéger la chaîne existante en minimisant les changements

L'accent mis sur l'immutabilité du Bitcoin remonte à l'incident de surproduction de valeur en 2010. Un hacker a exploité une faille pour créer 184 milliards de BTC, et la communauté a invalidé la transaction en cinq heures grâce à un hard fork. Après cette action d'urgence, le principe selon lequel “les transactions confirmées ne peuvent jamais être modifiées” est devenu le cœur de l'identité du Bitcoin. Cette immutabilité maintient la confiance, mais rend également difficiles les changements structurels rapides.

Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs s'accordent à dire qu'une mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive via un mode de migration hybride.

Source : bip360.org

Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs conviennent que la mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive par le biais d'un modèle de migration hybride.

Si cela est adopté, les utilisateurs pourront utiliser à la fois des adresses ECDSA traditionnelles et des nouvelles adresses PQC. Par exemple, si les fonds d'Ekko sont stockés dans une ancienne adresse Bitcoin, il pourra progressivement les migrer vers une adresse PQC à l'approche du Q-Day. Comme le réseau reconnaît simultanément les deux formats, la sécurité est renforcée sans nécessité d'une transition destructrice.

Les défis restent encore très grands. Des milliards de portefeuilles doivent être migrés, et il n'existe pas de solution claire pour les portefeuilles dont les clés privées ont été perdues. Les opinions divergentes au sein de la communauté peuvent également augmenter le risque de forks de la chaîne.

Ethereum : redéfinir la transition rapide grâce à une architecture flexible

Le principe d'adaptabilité d'Ethereum provient du piratage du DAO en 2016. Lorsque environ 3,6 millions d'ETH ont été volés, Vitalik Buterin et la Fondation Ethereum ont exécuté un hard fork pour annuler ce vol.

Cette décision a divisé la communauté en Ethereum (ETH) et Ethereum Classic (ETC). Depuis lors, l'adaptabilité est devenue une caractéristique déterminante d'Ethereum et un facteur clé de sa capacité à mettre en œuvre des changements rapides.

Source : web3edge

Dans l'histoire, tous les utilisateurs d'Ethereum dépendaient de comptes externes, ces comptes ne pouvaient envoyer des transactions que par le biais de l'algorithme de signature ECDSA. Comme chaque utilisateur s'appuyait sur le même modèle cryptographique, changer le schéma de signature nécessitait un hard fork à l'échelle du réseau.

EIP-4337 a modifié cette structure, permettant aux comptes de fonctionner comme des contrats intelligents. Chaque compte peut définir sa propre logique de validation de signature, permettant aux utilisateurs d'adopter des schémas de signature alternatifs, sans avoir à modifier l'ensemble du réseau. L'algorithme de signature peut désormais être remplacé au niveau du compte, plutôt que par une mise à niveau à l'échelle du protocole.

Sur cette base, certaines propositions soutenant l'adoption de la PQC ont déjà émergé :

EIP-7693 : Introduction d'un chemin de migration hybride, permettant une transition progressive vers la signature PQC tout en restant compatible avec ECDSA.

EIP-8051 : Appliquer la norme NIST PQC sur la chaîne pour tester les signatures PQC dans des conditions de réseau réelles.

EIP-7932 : Permet au protocole de reconnaître et de vérifier simultanément plusieurs algorithmes de signature, permettant aux utilisateurs de choisir leur méthode préférée.

Dans la pratique, les utilisateurs de portefeuilles basés sur ECDSA peuvent migrer vers des portefeuilles PQC basés sur Dilithium lorsque des menaces quantiques se rapprochent. Cette transition se produit au niveau du compte, sans nécessiter le remplacement de l'ensemble de la chaîne.

En résumé, le Bitcoin vise à intégrer en parallèle la PQC tout en maintenant sa structure actuelle, tandis qu'Ethereum redessine son modèle de compte pour intégrer directement la PQC. Les deux poursuivent le même objectif d'anti-quantique, mais le Bitcoin s'appuie sur une évolution conservatrice, tandis qu'Ethereum adopte une innovation structurelle.

Alors que la blockchain est encore en débat, le monde a déjà changé.

L'infrastructure Internet mondiale a déjà commencé à passer à de nouvelles normes de sécurité.

Les plateformes Web2 soutenues par des décisions centralisées agissent rapidement. Google activera par défaut l'échange de clés post-quantiques dans le navigateur Chrome à partir d'avril 2024 et le déploiera sur des milliards d'appareils. Microsoft a annoncé un plan de migration à l'échelle de l'organisation, visant à adopter pleinement le PQC d'ici 2033. AWS commencera à utiliser le PQC hybride à la fin de 2024.

La blockchain fait face à des situations différentes. Le BIP-360 de Bitcoin est encore en discussion, tandis que l'EIP-7932 d'Ethereum a été soumis depuis plusieurs mois mais n'a pas encore de testnet public. Vitalik Buterin a déjà esquissé un chemin de migration progressive, mais il n'est pas clair si la transition pourra être achevée avant que les attaques quantiques ne deviennent réellement viables.

Un rapport de Deloitte estime qu'environ 20 % à 30 % des adresses Bitcoin ont déjà exposé leur clé publique. Elles sont actuellement sûres, mais une fois que les ordinateurs quantiques seront matures dans les années 2030, elles pourraient devenir des cibles. Si le réseau tente un hard fork à ce stade, la probabilité de scission est très élevée. L'engagement de Bitcoin envers l'immutabilité, bien qu'il soit la base de son identité, rend également les changements rapides difficiles.

En fin de compte, l'informatique quantique pose à la fois des défis techniques et des défis de gouvernance. Le Web2 a déjà commencé sa transition. La blockchain est encore en train de débattre de la manière de commencer. La question décisive ne sera pas qui agira en premier, mais qui pourra mener la transition en toute sécurité.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Stratégie : Les actions ordinaires MSTR subissent une forte correction, tandis que les actions privilégiées STRC continuent de générer des rendements stables

La société Strategy propose aux investisseurs en Bitcoin deux options d’investissement : des actions ordinaires MSTR à haut risque et à rendement élevé, et des actions privilégiées STRC à dividendes stables. MSTR amplifie les variations de prix, ce qui convient aux investisseurs prêts à prendre des risques ; STRC offre un dividende annualisé de 11,5 %, ce qui convient aux investisseurs particuliers qui recherchent la stabilité. Le choix dépend de votre tolérance au risque personnelle et de vos objectifs d’investissement.

GateNewsIl y a 5m

Trader Crypto réputé appelle le point bas à un prix de BTC de 54 000 $, les attentes haussières augmentent

Un célèbre trader crypto affirme avoir trouvé le plus bas à un prix de 54 000 $ pour le BTC. Cela a conduit à une énorme flambée des attentes concernant une pompe du prix. Le prix du BTC pourrait monter vers de nouveaux niveaux de records absolus (ATH) une fois le plus bas établi. Le prix du Bitcoin (BTC) continue de s’échanger dans une fourchette de 66 000 $, laissant entendre à

CryptoNewsLandIl y a 9m

Riot Platforms vend 3 778 Bitcoin au T1 2026, levant 289,5 millions de dollars pour l’expansion du centre de données

Riot Platforms a vendu 3 778 bitcoins au cours du premier trimestre 2026, générant 289,5 millions de dollars de produits nets à un prix moyen de 76 626 $ par BTC, selon la mise à jour officielle non auditée de production et d’opérations Q1 2026 de la société publiée cette semaine. Mise à jour Q1 2026 de Riot Platforms The

CoinpediaIl y a 12m

La difficulté du minage de Bitcoin augmente de 3,87 % pour atteindre 138,97 T, la puissance de calcul actuelle est de 986,02 EH/s

Actualités de Gate News : Le 3 avril, selon les données de CloverPool, le réseau Bitcoin a achevé une nouvelle série d’ajustement de la difficulté de minage, avec une hausse de 3,87 % pour atteindre 138,97 T. La puissance de calcul actuelle du réseau Bitcoin est de 986,02 EH/s, et le prochain ajustement de la difficulté devrait avoir lieu dans environ 14 jours.

GateNewsIl y a 16m

Tiger Research : l’essor des ETF Bitcoin, la finance traditionnelle grignote la part de marché des plateformes d’échange

Le rapport indique que les institutions financières traditionnelles accélèrent leur entrée sur le marché des crypto-monnaies, ce qui accroît la pression concurrentielle sur les bourses. Avec la progression des ETF Bitcoin au comptant, les investisseurs se tournent davantage vers les produits bancaires et boursiers, entraînant une baisse des volumes de trading des bourses et des licenciements. Si une bourse ne propose pas de services uniques, il lui sera difficile de survivre. La tendance à la fusion entre la finance traditionnelle et l’industrie des crypto-monnaies se renforce également, et les bourses mondiales font face à des défis.

GateNewsIl y a 35m
Commentaire
0/400
Aucun commentaire