Le jour où les ordinateurs quantiques menaceront Bitcoin pourrait arriver plus tôt que tout le monde ne le pense. L’équipe Google AI quantique a publié, lundi, un billet de blog et un livre blanc indiquant que la puissance de calcul nécessaire pour casser Bitcoin est bien inférieure aux estimations précédentes, et que la mise à niveau majeure « Taproot » de Bitcoin, initialement conçue pour améliorer la confidentialité et l’efficacité, exposerait au contraire davantage de portefeuilles à des risques. L’alerte de la menace quantique est lancée plus tôt Au cours des dernières années, dans le monde académique comme dans l’industrie, l’idée la plus répandue était qu’il fallait au moins « des millions de » qubits (Qubits, l’unité de calcul élémentaire des ordinateurs quantiques) pour compromettre les mécanismes de chiffrement de Bitcoin et d’Ethereum. Pourtant, des chercheurs de Google ont renversé cette affirmation, affirmant que le nombre de qubits réellement requis pourrait être inférieur à 500 000. Google avait auparavant indiqué que 2029 pourrait être une étape importante, au moment où les ordinateurs quantiques commenceraient à disposer de capacités pratiques, et a appelé l’industrie des cryptomonnaies à effectuer sa migration vers le post-quantique avant cette échéance. Contrairement aux ordinateurs classiques qui utilisent des bits (Bits), les ordinateurs quantiques tirent parti des caractéristiques des qubits : lorsqu’il s’agit de résoudre certains problèmes complexes spécifiques (par exemple, casser des algorithmes protégeant des portefeuilles chiffrés), ils présentent un avantage de vitesse écrasant. L’équipe Google indique qu’ils ont conçu deux modes d’attaque potentiels, chacun nécessitant environ 1 200 à 1 450 « qubits de haute qualité » pour lancer l’attaque, soit bien moins que les estimations précédentes. « 9 minutes » suffisent pour intercepter une transaction L’étude de Google a également simulé des scénarios d’attaque réels : les pirates n’ont même pas besoin d’attaquer d’anciens portefeuilles, mais peuvent directement cibler des transactions « en cours », en temps réel. Lorsque les utilisateurs envoient des bitcoins, les données de « clé publique » sont brièvement exposées ; si la vitesse de calcul de l’ordinateur quantique est assez élevée, il est possible d’utiliser cette clé publique pour recalculer la « clé privée » à rebours, puis de détourner les fonds. Dans la modélisation de Google, le système quantique peut préparer à l’avance une partie des calculs ; dès qu’une transaction apparaît, il peut finaliser l’attaque en seulement 9 minutes. Étant donné que Bitcoin a généralement besoin d’environ 10 minutes pour confirmer une transaction, cela signifie que l’attaquant aurait jusqu’à 41% de chances de réussir à « couper l’herbe sous le pied » avant que la transaction ne soit confirmée. En revanche, des cryptomonnaies comme l’ether, dont la vitesse de confirmation des transactions est plus rapide, laissent aux pirates un laps de temps d’action plus court ; le niveau d’exposition est donc relativement plus faible dans ce type d’attaque. Près d’un tiers des bitcoins en danger Ce qui inquiète encore davantage, c’est que le rapport estime qu’environ 6,9 millions de bitcoins (soit environ un tiers de l’offre totale) sont stockés dans des portefeuilles dont la clé publique a déjà été exposée. Cela inclut 1,7 million de bitcoins provenant de la phase de développement initiale du réseau, ainsi que des actifs exposés à des risques en raison de « la réutilisation d’adresses ». Ces données sont largement supérieures aux estimations précédentes de la société de gestion d’actifs numériques CoinShares. CoinShares pensait initialement que, sur le marché, seuls environ 10 200 bitcoins se trouvaient dans un état de danger très concentré et facilement attaquable. Taproot a des réussites, Taproot a aussi des échecs ? L’étude soulève également de nouvelles questions au sujet de la mise à niveau Taproot de Bitcoin en 2021. Bien que Taproot améliore la confidentialité et l’efficacité, il fait aussi en sorte que la clé publique soit exposée par défaut sur la blockchain, supprimant une couche de protection présente dans le format des anciennes adresses. Les chercheurs de Google indiquent que cette conception pourrait faire augmenter considérablement le nombre de portefeuilles susceptibles d’être attaqués par des attaques quantiques à l’avenir. Pour éviter que cette recherche ne se transforme en « manuel d’instructions » pour les pirates, l’équipe Google n’a pas publié les étapes détaillées pour casser le système de chiffrement ; elle a en revanche utilisé astucieusement la technique des « preuves à divulgation nulle de connaissance » afin de vérifier l’exactitude de ses résultats de recherche auprès du public, réduisant ainsi le risque d’utilisation malveillante.