Les avancées en calcul quantique apportent de nouveaux risques de sécurité pour les réseaux blockchain. Cette section vise à explorer les technologies destinées à faire face aux menaces quantiques et à examiner comment Bitcoin et Ethereum se préparent à cette transition.
Points clés
Le scénario du jour Q, dans lequel les ordinateurs quantiques pourraient briser la cryptographie de la blockchain, devrait se produire dans 5 à 7 ans. BlackRock a également souligné ce risque dans ses documents de demande d'ETF Bitcoin.
La cryptographie post-quantique offre une protection contre les attaques quantiques à trois niveaux de sécurité : le chiffrement des communications, la signature des transactions et la pérennité des données.
Des entreprises comme Google et AWS ont déjà commencé à adopter la cryptographie post-quantique, mais Bitcoin et Ethereum en sont encore au stade des discussions préliminaires.
Une nouvelle technologie soulève des questions étranges.
Si un ordinateur quantique peut craquer un portefeuille Bitcoin en quelques minutes, la sécurité de la blockchain peut-elle encore être maintenue ?
La clé de la sécurité de la blockchain est la protection de la clé privée. Pour voler des bitcoins de quelqu'un, un attaquant doit obtenir la clé privée, ce qui est en fait impossible avec les méthodes de calcul actuelles. Seule la clé publique est visible sur la chaîne, et même en utilisant un superordinateur, il faudrait des centaines d'années pour déduire la clé privée à partir de la clé publique.
L'ordinateur quantique a changé cette situation de risque. Les ordinateurs classiques traitent 0 ou 1 de manière séquentielle, tandis que les systèmes quantiques peuvent traiter simultanément les deux états. Cette capacité rend théoriquement possible de déduire la clé privée à partir de la clé publique.
Les experts estiment qu'un ordinateur quantique capable de casser la cryptographie moderne pourrait apparaître vers 2030. Ce moment prévu est appelé le Q-Day, ce qui indique qu'il reste encore cinq à sept ans avant que des attaques réelles ne deviennent possibles.
Source : SEC
Les régulateurs et les principales institutions ont reconnu ce risque. En 2024, l'Institut national des normes et de la technologie des États-Unis a introduit des normes en cryptographie post-quantique. BlackRock a également souligné dans son dossier de demande d'ETF Bitcoin que les avancées en informatique quantique pourraient menacer la sécurité du Bitcoin.
L'informatique quantique n'est plus un problème théorique lointain. C'est devenu un problème technique qui nécessite une préparation concrète plutôt que des espoirs basés sur des hypothèses.
Les défis de la sécurité de la blockchain par l'informatique quantique
Pour comprendre comment fonctionnent les transactions blockchain, prenons un exemple simple : Ekko envoie 1 BTC à Ryan.
Lorsque Ekko crée une transaction déclarant “J'envoie mon 1 BTC à Ryan”, il doit ajouter une signature unique. Cette signature ne peut être générée qu'avec sa clé privée.
Ensuite, Ryan et les autres nœuds du réseau utilisent la clé publique d'Ekko pour vérifier si la signature est valide. La clé publique est comme un outil qui peut vérifier la signature mais ne peut pas recréer la signature. Tant que la clé privée d'Ekko reste secrète, personne ne peut falsifier sa signature.
Cela constitue la base de la sécurité des transactions sur la blockchain.
Une clé privée peut générer une clé publique, mais une clé publique ne peut pas révéler la clé privée. Cela est réalisé par l'algorithme de signature numérique à courbe elliptique, qui est basé sur la cryptographie à courbe elliptique. L'ECDSA repose sur une asymétrie mathématique, où le calcul dans une direction est simple, tandis que le calcul inverse est computationnellement infaisable.
Avec le développement de l'informatique quantique, cette barrière est en train de s'affaiblir. L'élément clé est le qubit.
Le traitement séquentiel classique des ordinateurs est de 0 ou 1. Les qubits peuvent représenter simultanément deux états, permettant ainsi un calcul parallèle à grande échelle. Avec un nombre suffisant de qubits, un ordinateur quantique peut effectuer des calculs qui prendraient des décennies à un ordinateur classique en quelques secondes.
Il existe deux algorithmes quantiques qui représentent un risque direct pour la sécurité de la blockchain.
L'algorithme Shor fournit un moyen de dériver une clé privée à partir d'une clé publique, affaiblissant ainsi la cryptographie à clé publique. L'algorithme de Grover réduit la force effective des fonctions de hachage en accélérant la recherche par force brute.
Algorithme Shor : vol direct d'actifs
La plupart des systèmes de sécurité Internet d'aujourd'hui reposent sur deux types de systèmes de cryptographie à clé publique : RSA et ECC.
Aujourd'hui, la plupart de la sécurité Internet repose sur deux systèmes de cryptographie à clé publique : RSA et ECC. Ils résistent aux attaques externes en exploitant des problèmes mathématiques difficiles tels que la factorisation d'entiers et le logarithme discret. La blockchain utilise le même principe en se basant sur l'algorithme de signature numérique à courbe elliptique basé sur ECC.
Avec la puissance de calcul actuelle, déchiffrer ces systèmes nécessiterait des dizaines d'années, ils sont donc considérés comme réellement sûrs.
L'algorithme de Shor a changé cela. Un ordinateur quantique exécutant l'algorithme de Shor peut effectuer rapidement des décompositions d'entiers larges et des calculs de logarithmes discrets, ce qui permet de casser RSA et ECC.
Avec l'algorithme de Shor, un attaquant quantique peut dériver la clé privée à partir de la clé publique et transférer librement les actifs dans l'adresse correspondante. Toute adresse ayant déjà effectué une transaction est à risque, car sa clé publique devient visible sur la chaîne. Cela pourrait entraîner un scénario où des millions d'adresses sont potentiellement exposées au même moment.
Algorithme de Grover : intercepter les transactions
La sécurité de la blockchain dépend également du chiffrement par clé symétrique (comme AES) et des fonctions de hachage (comme SHA-256).
AES est utilisé pour chiffrer les fichiers de portefeuille et les données de transaction, trouver la bonne clé nécessite d'essayer toutes les combinaisons possibles. SHA-256 prend en charge l'ajustement de la difficulté de la preuve de travail, les mineurs doivent rechercher à plusieurs reprises des valeurs de hachage qui satisfont aux conditions spécifiées.
Ces systèmes supposent que, lorsqu'une transaction attend dans le pool de mémoire, d'autres utilisateurs n'ont pas suffisamment de temps pour l'analyser ou la falsifier avant qu'elle ne soit incluse dans un bloc.
L'algorithme de Grover affaiblit cette hypothèse. Il utilise la superposition quantique pour accélérer le processus de recherche et réduire le niveau de sécurité effectif de l'AES et du SHA-256. Un attaquant quantique peut analyser en temps réel les transactions dans la mémoire tampon et générer une version contrefaite qui utilise les mêmes entrées (UTXO) mais redirige les sorties vers une adresse différente.
Cela entraîne le risque que les transactions soient interceptées par des attaquants équipés d'ordinateurs quantiques, entraînant le transfert de fonds vers des destinations non souhaitées. Les retraits d'échanges et les transferts réguliers peuvent devenir des cibles courantes pour de telles interceptions.
post-quantum cryptographie
Comment maintenir la sécurité de la blockchain à l'ère de l'informatique quantique ?
Les systèmes de blockchain futurs devront utiliser des algorithmes cryptographiques capables de rester sécurisés même face à des attaques quantiques. Ces algorithmes sont appelés techniques de cryptographie post-quantique.
L'Institut national des normes et de la technologie des États-Unis a proposé trois principales normes PQC, et les communautés Bitcoin et Ethereum discutent de leur adoption comme base de sécurité à long terme.
Kyber : protéger la communication entre les nœuds
Kyber est un algorithme conçu pour permettre à deux parties sur un réseau d'échanger des clés symétriques en toute sécurité.
Les méthodes traditionnelles de soutien à l'infrastructure Internet, telles que RSA et ECDH, sont vulnérables aux attaques de l'algorithme de Shor et présentent des risques d'exposition dans un environnement quantique. Kyber résout ce problème en utilisant un problème mathématique basé sur les réseaux (appelé Module-LWE), qui est considéré comme résistant même aux attaques quantiques. Cette structure peut empêcher les données d'être interceptées ou décryptées pendant le transfert.
Kyber protège tous les chemins de communication : connexions HTTPS, API des échanges et messagerie des portefeuilles aux nœuds. Au sein du réseau blockchain, les nœuds peuvent également utiliser Kyber lors du partage de données de transaction, empêchant ainsi les tiers de surveiller ou d'extraire des informations.
En réalité, Kyber reconstruit la sécurité de la couche de transport réseau pour l'ère de l'informatique quantique.
Dilithium : vérification des signatures de transaction
Le Dilithium est un algorithme de signature numérique utilisé pour vérifier que les transactions sont créées par le détenteur légitime de la clé privée.
La propriété de la blockchain repose sur le modèle ECDSA “signer avec une clé privée, vérifier avec une clé publique”. Le problème est que l'ECDSA est vulnérable aux attaques de l'algorithme de Shor. En accédant à la clé publique, un attaquant quantique peut déduire la clé privée correspondante, permettant ainsi la falsification de signatures et le vol d'actifs.
Dilithium évite ce risque en utilisant une structure basée sur les réseaux qui combine Module-SIS et LWE. Même si un attaquant analyse la clé publique et la signature, la clé privée ne peut pas être déduite, et cette conception reste sécurisée contre les attaques quantiques. L'application de Dilithium peut prévenir la falsification de signatures, l'extraction de clés privées et le vol massif d'actifs.
Il protège à la fois la propriété des actifs et l'authenticité de chaque transaction.
SPHINCS+ : conserver des enregistrements à long terme
SPHINCS+ utilise une structure d'arbre de hachage multilayer. Chaque signature est vérifiée par un chemin spécifique dans cet arbre, et comme une valeur de hachage unique ne peut pas être rétrocalculée à partir de son entrée, ce système reste sécurisé même contre des attaques quantiques.
Lorsque les transactions d'Ekko et de Ryan sont ajoutées à un bloc, l'enregistrement devient permanent. Cela peut être comparé à une empreinte documentaire.
SPHINCS+ convertit chaque partie d'une transaction en valeur de hachage, créant un modèle unique. Si un seul caractère change dans le document, son empreinte digitale changera complètement. De même, modifier n'importe quelle partie de la transaction changera toute la signature.
Même des décennies plus tard, toute tentative de modifier les transactions d'Ekko et de Ryan sera immédiatement détectée. Bien que les signatures produites par SPHINCS+ soient relativement grandes, elles conviennent parfaitement aux données financières ou aux enregistrements gouvernementaux qui doivent rester vérifiables à long terme. Les ordinateurs quantiques auront du mal à falsifier ou à copier cette empreinte.
En résumé, la technologie PQC construit trois couches de protection contre les attaques quantiques dans un transfert standard de 1 BTC : Kyber pour le chiffrement des communications, Dilithium pour la vérification des signatures, et SPHINCS+ pour l'intégrité des enregistrements.
Bitcoin et Ethereum : des chemins différents, une même destination
Le Bitcoin met l'accent sur l'immutabilité, tandis qu'Ethereum privilégie l'adaptabilité. Ces concepts de conception sont façonnés par des événements passés et influencent la manière dont chaque réseau fait face aux menaces de l'informatique quantique.
Bitcoin : Protéger la chaîne existante en minimisant les changements
L'accent mis sur l'immutabilité du Bitcoin remonte à l'incident de surproduction de valeur en 2010. Un hacker a exploité une faille pour créer 184 milliards de BTC, et la communauté a invalidé la transaction en cinq heures grâce à un hard fork. Après cette action d'urgence, le principe selon lequel “les transactions confirmées ne peuvent jamais être modifiées” est devenu le cœur de l'identité du Bitcoin. Cette immutabilité maintient la confiance, mais rend également difficiles les changements structurels rapides.
Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs s'accordent à dire qu'une mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive via un mode de migration hybride.
Source : bip360.org
Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs conviennent que la mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive par le biais d'un modèle de migration hybride.
Si cela est adopté, les utilisateurs pourront utiliser à la fois des adresses ECDSA traditionnelles et des nouvelles adresses PQC. Par exemple, si les fonds d'Ekko sont stockés dans une ancienne adresse Bitcoin, il pourra progressivement les migrer vers une adresse PQC à l'approche du Q-Day. Comme le réseau reconnaît simultanément les deux formats, la sécurité est renforcée sans nécessité d'une transition destructrice.
Les défis restent encore très grands. Des milliards de portefeuilles doivent être migrés, et il n'existe pas de solution claire pour les portefeuilles dont les clés privées ont été perdues. Les opinions divergentes au sein de la communauté peuvent également augmenter le risque de forks de la chaîne.
Ethereum : redéfinir la transition rapide grâce à une architecture flexible
Le principe d'adaptabilité d'Ethereum provient du piratage du DAO en 2016. Lorsque environ 3,6 millions d'ETH ont été volés, Vitalik Buterin et la Fondation Ethereum ont exécuté un hard fork pour annuler ce vol.
Cette décision a divisé la communauté en Ethereum (ETH) et Ethereum Classic (ETC). Depuis lors, l'adaptabilité est devenue une caractéristique déterminante d'Ethereum et un facteur clé de sa capacité à mettre en œuvre des changements rapides.
Source : web3edge
Dans l'histoire, tous les utilisateurs d'Ethereum dépendaient de comptes externes, ces comptes ne pouvaient envoyer des transactions que par le biais de l'algorithme de signature ECDSA. Comme chaque utilisateur s'appuyait sur le même modèle cryptographique, changer le schéma de signature nécessitait un hard fork à l'échelle du réseau.
EIP-4337 a modifié cette structure, permettant aux comptes de fonctionner comme des contrats intelligents. Chaque compte peut définir sa propre logique de validation de signature, permettant aux utilisateurs d'adopter des schémas de signature alternatifs, sans avoir à modifier l'ensemble du réseau. L'algorithme de signature peut désormais être remplacé au niveau du compte, plutôt que par une mise à niveau à l'échelle du protocole.
Sur cette base, certaines propositions soutenant l'adoption de la PQC ont déjà émergé :
EIP-7693 : Introduction d'un chemin de migration hybride, permettant une transition progressive vers la signature PQC tout en restant compatible avec ECDSA.
EIP-8051 : Appliquer la norme NIST PQC sur la chaîne pour tester les signatures PQC dans des conditions de réseau réelles.
EIP-7932 : Permet au protocole de reconnaître et de vérifier simultanément plusieurs algorithmes de signature, permettant aux utilisateurs de choisir leur méthode préférée.
Dans la pratique, les utilisateurs de portefeuilles basés sur ECDSA peuvent migrer vers des portefeuilles PQC basés sur Dilithium lorsque des menaces quantiques se rapprochent. Cette transition se produit au niveau du compte, sans nécessiter le remplacement de l'ensemble de la chaîne.
En résumé, le Bitcoin vise à intégrer en parallèle la PQC tout en maintenant sa structure actuelle, tandis qu'Ethereum redessine son modèle de compte pour intégrer directement la PQC. Les deux poursuivent le même objectif d'anti-quantique, mais le Bitcoin s'appuie sur une évolution conservatrice, tandis qu'Ethereum adopte une innovation structurelle.
Alors que la blockchain est encore en débat, le monde a déjà changé.
L'infrastructure Internet mondiale a déjà commencé à passer à de nouvelles normes de sécurité.
Les plateformes Web2 soutenues par des décisions centralisées agissent rapidement. Google activera par défaut l'échange de clés post-quantiques dans le navigateur Chrome à partir d'avril 2024 et le déploiera sur des milliards d'appareils. Microsoft a annoncé un plan de migration à l'échelle de l'organisation, visant à adopter pleinement le PQC d'ici 2033. AWS commencera à utiliser le PQC hybride à la fin de 2024.
La blockchain fait face à des situations différentes. Le BIP-360 de Bitcoin est encore en discussion, tandis que l'EIP-7932 d'Ethereum a été soumis depuis plusieurs mois mais n'a pas encore de testnet public. Vitalik Buterin a déjà esquissé un chemin de migration progressive, mais il n'est pas clair si la transition pourra être achevée avant que les attaques quantiques ne deviennent réellement viables.
Un rapport de Deloitte estime qu'environ 20 % à 30 % des adresses Bitcoin ont déjà exposé leur clé publique. Elles sont actuellement sûres, mais une fois que les ordinateurs quantiques seront matures dans les années 2030, elles pourraient devenir des cibles. Si le réseau tente un hard fork à ce stade, la probabilité de scission est très élevée. L'engagement de Bitcoin envers l'immutabilité, bien qu'il soit la base de son identité, rend également les changements rapides difficiles.
En fin de compte, l'informatique quantique pose à la fois des défis techniques et des défis de gouvernance. Le Web2 a déjà commencé sa transition. La blockchain est encore en train de débattre de la manière de commencer. La question décisive ne sera pas qui agira en premier, mais qui pourra mener la transition en toute sécurité.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
En 2030, le Bitcoin sera-t-il piraté par un ordinateur quantique ?
Rédigé par : Tiger Research
Traduit par : AididiaoJP, Foresight News
Les avancées en calcul quantique apportent de nouveaux risques de sécurité pour les réseaux blockchain. Cette section vise à explorer les technologies destinées à faire face aux menaces quantiques et à examiner comment Bitcoin et Ethereum se préparent à cette transition.
Points clés
Le scénario du jour Q, dans lequel les ordinateurs quantiques pourraient briser la cryptographie de la blockchain, devrait se produire dans 5 à 7 ans. BlackRock a également souligné ce risque dans ses documents de demande d'ETF Bitcoin.
La cryptographie post-quantique offre une protection contre les attaques quantiques à trois niveaux de sécurité : le chiffrement des communications, la signature des transactions et la pérennité des données.
Des entreprises comme Google et AWS ont déjà commencé à adopter la cryptographie post-quantique, mais Bitcoin et Ethereum en sont encore au stade des discussions préliminaires.
Une nouvelle technologie soulève des questions étranges.
Si un ordinateur quantique peut craquer un portefeuille Bitcoin en quelques minutes, la sécurité de la blockchain peut-elle encore être maintenue ?
La clé de la sécurité de la blockchain est la protection de la clé privée. Pour voler des bitcoins de quelqu'un, un attaquant doit obtenir la clé privée, ce qui est en fait impossible avec les méthodes de calcul actuelles. Seule la clé publique est visible sur la chaîne, et même en utilisant un superordinateur, il faudrait des centaines d'années pour déduire la clé privée à partir de la clé publique.
L'ordinateur quantique a changé cette situation de risque. Les ordinateurs classiques traitent 0 ou 1 de manière séquentielle, tandis que les systèmes quantiques peuvent traiter simultanément les deux états. Cette capacité rend théoriquement possible de déduire la clé privée à partir de la clé publique.
Les experts estiment qu'un ordinateur quantique capable de casser la cryptographie moderne pourrait apparaître vers 2030. Ce moment prévu est appelé le Q-Day, ce qui indique qu'il reste encore cinq à sept ans avant que des attaques réelles ne deviennent possibles.
Source : SEC
Les régulateurs et les principales institutions ont reconnu ce risque. En 2024, l'Institut national des normes et de la technologie des États-Unis a introduit des normes en cryptographie post-quantique. BlackRock a également souligné dans son dossier de demande d'ETF Bitcoin que les avancées en informatique quantique pourraient menacer la sécurité du Bitcoin.
L'informatique quantique n'est plus un problème théorique lointain. C'est devenu un problème technique qui nécessite une préparation concrète plutôt que des espoirs basés sur des hypothèses.
Les défis de la sécurité de la blockchain par l'informatique quantique
Pour comprendre comment fonctionnent les transactions blockchain, prenons un exemple simple : Ekko envoie 1 BTC à Ryan.
Lorsque Ekko crée une transaction déclarant “J'envoie mon 1 BTC à Ryan”, il doit ajouter une signature unique. Cette signature ne peut être générée qu'avec sa clé privée.
Ensuite, Ryan et les autres nœuds du réseau utilisent la clé publique d'Ekko pour vérifier si la signature est valide. La clé publique est comme un outil qui peut vérifier la signature mais ne peut pas recréer la signature. Tant que la clé privée d'Ekko reste secrète, personne ne peut falsifier sa signature.
Cela constitue la base de la sécurité des transactions sur la blockchain.
Une clé privée peut générer une clé publique, mais une clé publique ne peut pas révéler la clé privée. Cela est réalisé par l'algorithme de signature numérique à courbe elliptique, qui est basé sur la cryptographie à courbe elliptique. L'ECDSA repose sur une asymétrie mathématique, où le calcul dans une direction est simple, tandis que le calcul inverse est computationnellement infaisable.
Avec le développement de l'informatique quantique, cette barrière est en train de s'affaiblir. L'élément clé est le qubit.
Le traitement séquentiel classique des ordinateurs est de 0 ou 1. Les qubits peuvent représenter simultanément deux états, permettant ainsi un calcul parallèle à grande échelle. Avec un nombre suffisant de qubits, un ordinateur quantique peut effectuer des calculs qui prendraient des décennies à un ordinateur classique en quelques secondes.
Il existe deux algorithmes quantiques qui représentent un risque direct pour la sécurité de la blockchain.
L'algorithme Shor fournit un moyen de dériver une clé privée à partir d'une clé publique, affaiblissant ainsi la cryptographie à clé publique. L'algorithme de Grover réduit la force effective des fonctions de hachage en accélérant la recherche par force brute.
Algorithme Shor : vol direct d'actifs
La plupart des systèmes de sécurité Internet d'aujourd'hui reposent sur deux types de systèmes de cryptographie à clé publique : RSA et ECC.
Aujourd'hui, la plupart de la sécurité Internet repose sur deux systèmes de cryptographie à clé publique : RSA et ECC. Ils résistent aux attaques externes en exploitant des problèmes mathématiques difficiles tels que la factorisation d'entiers et le logarithme discret. La blockchain utilise le même principe en se basant sur l'algorithme de signature numérique à courbe elliptique basé sur ECC.
Avec la puissance de calcul actuelle, déchiffrer ces systèmes nécessiterait des dizaines d'années, ils sont donc considérés comme réellement sûrs.
L'algorithme de Shor a changé cela. Un ordinateur quantique exécutant l'algorithme de Shor peut effectuer rapidement des décompositions d'entiers larges et des calculs de logarithmes discrets, ce qui permet de casser RSA et ECC.
Avec l'algorithme de Shor, un attaquant quantique peut dériver la clé privée à partir de la clé publique et transférer librement les actifs dans l'adresse correspondante. Toute adresse ayant déjà effectué une transaction est à risque, car sa clé publique devient visible sur la chaîne. Cela pourrait entraîner un scénario où des millions d'adresses sont potentiellement exposées au même moment.
Algorithme de Grover : intercepter les transactions
La sécurité de la blockchain dépend également du chiffrement par clé symétrique (comme AES) et des fonctions de hachage (comme SHA-256).
AES est utilisé pour chiffrer les fichiers de portefeuille et les données de transaction, trouver la bonne clé nécessite d'essayer toutes les combinaisons possibles. SHA-256 prend en charge l'ajustement de la difficulté de la preuve de travail, les mineurs doivent rechercher à plusieurs reprises des valeurs de hachage qui satisfont aux conditions spécifiées.
Ces systèmes supposent que, lorsqu'une transaction attend dans le pool de mémoire, d'autres utilisateurs n'ont pas suffisamment de temps pour l'analyser ou la falsifier avant qu'elle ne soit incluse dans un bloc.
L'algorithme de Grover affaiblit cette hypothèse. Il utilise la superposition quantique pour accélérer le processus de recherche et réduire le niveau de sécurité effectif de l'AES et du SHA-256. Un attaquant quantique peut analyser en temps réel les transactions dans la mémoire tampon et générer une version contrefaite qui utilise les mêmes entrées (UTXO) mais redirige les sorties vers une adresse différente.
Cela entraîne le risque que les transactions soient interceptées par des attaquants équipés d'ordinateurs quantiques, entraînant le transfert de fonds vers des destinations non souhaitées. Les retraits d'échanges et les transferts réguliers peuvent devenir des cibles courantes pour de telles interceptions.
post-quantum cryptographie
Comment maintenir la sécurité de la blockchain à l'ère de l'informatique quantique ?
Les systèmes de blockchain futurs devront utiliser des algorithmes cryptographiques capables de rester sécurisés même face à des attaques quantiques. Ces algorithmes sont appelés techniques de cryptographie post-quantique.
L'Institut national des normes et de la technologie des États-Unis a proposé trois principales normes PQC, et les communautés Bitcoin et Ethereum discutent de leur adoption comme base de sécurité à long terme.
Kyber : protéger la communication entre les nœuds
Kyber est un algorithme conçu pour permettre à deux parties sur un réseau d'échanger des clés symétriques en toute sécurité.
Les méthodes traditionnelles de soutien à l'infrastructure Internet, telles que RSA et ECDH, sont vulnérables aux attaques de l'algorithme de Shor et présentent des risques d'exposition dans un environnement quantique. Kyber résout ce problème en utilisant un problème mathématique basé sur les réseaux (appelé Module-LWE), qui est considéré comme résistant même aux attaques quantiques. Cette structure peut empêcher les données d'être interceptées ou décryptées pendant le transfert.
Kyber protège tous les chemins de communication : connexions HTTPS, API des échanges et messagerie des portefeuilles aux nœuds. Au sein du réseau blockchain, les nœuds peuvent également utiliser Kyber lors du partage de données de transaction, empêchant ainsi les tiers de surveiller ou d'extraire des informations.
En réalité, Kyber reconstruit la sécurité de la couche de transport réseau pour l'ère de l'informatique quantique.
Dilithium : vérification des signatures de transaction
Le Dilithium est un algorithme de signature numérique utilisé pour vérifier que les transactions sont créées par le détenteur légitime de la clé privée.
La propriété de la blockchain repose sur le modèle ECDSA “signer avec une clé privée, vérifier avec une clé publique”. Le problème est que l'ECDSA est vulnérable aux attaques de l'algorithme de Shor. En accédant à la clé publique, un attaquant quantique peut déduire la clé privée correspondante, permettant ainsi la falsification de signatures et le vol d'actifs.
Dilithium évite ce risque en utilisant une structure basée sur les réseaux qui combine Module-SIS et LWE. Même si un attaquant analyse la clé publique et la signature, la clé privée ne peut pas être déduite, et cette conception reste sécurisée contre les attaques quantiques. L'application de Dilithium peut prévenir la falsification de signatures, l'extraction de clés privées et le vol massif d'actifs.
Il protège à la fois la propriété des actifs et l'authenticité de chaque transaction.
SPHINCS+ : conserver des enregistrements à long terme
SPHINCS+ utilise une structure d'arbre de hachage multilayer. Chaque signature est vérifiée par un chemin spécifique dans cet arbre, et comme une valeur de hachage unique ne peut pas être rétrocalculée à partir de son entrée, ce système reste sécurisé même contre des attaques quantiques.
Lorsque les transactions d'Ekko et de Ryan sont ajoutées à un bloc, l'enregistrement devient permanent. Cela peut être comparé à une empreinte documentaire.
SPHINCS+ convertit chaque partie d'une transaction en valeur de hachage, créant un modèle unique. Si un seul caractère change dans le document, son empreinte digitale changera complètement. De même, modifier n'importe quelle partie de la transaction changera toute la signature.
Même des décennies plus tard, toute tentative de modifier les transactions d'Ekko et de Ryan sera immédiatement détectée. Bien que les signatures produites par SPHINCS+ soient relativement grandes, elles conviennent parfaitement aux données financières ou aux enregistrements gouvernementaux qui doivent rester vérifiables à long terme. Les ordinateurs quantiques auront du mal à falsifier ou à copier cette empreinte.
En résumé, la technologie PQC construit trois couches de protection contre les attaques quantiques dans un transfert standard de 1 BTC : Kyber pour le chiffrement des communications, Dilithium pour la vérification des signatures, et SPHINCS+ pour l'intégrité des enregistrements.
Bitcoin et Ethereum : des chemins différents, une même destination
Le Bitcoin met l'accent sur l'immutabilité, tandis qu'Ethereum privilégie l'adaptabilité. Ces concepts de conception sont façonnés par des événements passés et influencent la manière dont chaque réseau fait face aux menaces de l'informatique quantique.
Bitcoin : Protéger la chaîne existante en minimisant les changements
L'accent mis sur l'immutabilité du Bitcoin remonte à l'incident de surproduction de valeur en 2010. Un hacker a exploité une faille pour créer 184 milliards de BTC, et la communauté a invalidé la transaction en cinq heures grâce à un hard fork. Après cette action d'urgence, le principe selon lequel “les transactions confirmées ne peuvent jamais être modifiées” est devenu le cœur de l'identité du Bitcoin. Cette immutabilité maintient la confiance, mais rend également difficiles les changements structurels rapides.
Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs s'accordent à dire qu'une mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive via un mode de migration hybride.
Source : bip360.org
Cette philosophie se prolonge dans l'approche de Bitcoin face à la sécurité quantique. Les développeurs conviennent que la mise à niveau est nécessaire, mais un remplacement complet de la chaîne par un hard fork est considéré comme trop risqué pour le consensus du réseau. Par conséquent, Bitcoin explore une transition progressive par le biais d'un modèle de migration hybride.
Si cela est adopté, les utilisateurs pourront utiliser à la fois des adresses ECDSA traditionnelles et des nouvelles adresses PQC. Par exemple, si les fonds d'Ekko sont stockés dans une ancienne adresse Bitcoin, il pourra progressivement les migrer vers une adresse PQC à l'approche du Q-Day. Comme le réseau reconnaît simultanément les deux formats, la sécurité est renforcée sans nécessité d'une transition destructrice.
Les défis restent encore très grands. Des milliards de portefeuilles doivent être migrés, et il n'existe pas de solution claire pour les portefeuilles dont les clés privées ont été perdues. Les opinions divergentes au sein de la communauté peuvent également augmenter le risque de forks de la chaîne.
Ethereum : redéfinir la transition rapide grâce à une architecture flexible
Le principe d'adaptabilité d'Ethereum provient du piratage du DAO en 2016. Lorsque environ 3,6 millions d'ETH ont été volés, Vitalik Buterin et la Fondation Ethereum ont exécuté un hard fork pour annuler ce vol.
Cette décision a divisé la communauté en Ethereum (ETH) et Ethereum Classic (ETC). Depuis lors, l'adaptabilité est devenue une caractéristique déterminante d'Ethereum et un facteur clé de sa capacité à mettre en œuvre des changements rapides.
Source : web3edge
Dans l'histoire, tous les utilisateurs d'Ethereum dépendaient de comptes externes, ces comptes ne pouvaient envoyer des transactions que par le biais de l'algorithme de signature ECDSA. Comme chaque utilisateur s'appuyait sur le même modèle cryptographique, changer le schéma de signature nécessitait un hard fork à l'échelle du réseau.
EIP-4337 a modifié cette structure, permettant aux comptes de fonctionner comme des contrats intelligents. Chaque compte peut définir sa propre logique de validation de signature, permettant aux utilisateurs d'adopter des schémas de signature alternatifs, sans avoir à modifier l'ensemble du réseau. L'algorithme de signature peut désormais être remplacé au niveau du compte, plutôt que par une mise à niveau à l'échelle du protocole.
Sur cette base, certaines propositions soutenant l'adoption de la PQC ont déjà émergé :
EIP-7693 : Introduction d'un chemin de migration hybride, permettant une transition progressive vers la signature PQC tout en restant compatible avec ECDSA.
EIP-8051 : Appliquer la norme NIST PQC sur la chaîne pour tester les signatures PQC dans des conditions de réseau réelles.
EIP-7932 : Permet au protocole de reconnaître et de vérifier simultanément plusieurs algorithmes de signature, permettant aux utilisateurs de choisir leur méthode préférée.
Dans la pratique, les utilisateurs de portefeuilles basés sur ECDSA peuvent migrer vers des portefeuilles PQC basés sur Dilithium lorsque des menaces quantiques se rapprochent. Cette transition se produit au niveau du compte, sans nécessiter le remplacement de l'ensemble de la chaîne.
En résumé, le Bitcoin vise à intégrer en parallèle la PQC tout en maintenant sa structure actuelle, tandis qu'Ethereum redessine son modèle de compte pour intégrer directement la PQC. Les deux poursuivent le même objectif d'anti-quantique, mais le Bitcoin s'appuie sur une évolution conservatrice, tandis qu'Ethereum adopte une innovation structurelle.
Alors que la blockchain est encore en débat, le monde a déjà changé.
L'infrastructure Internet mondiale a déjà commencé à passer à de nouvelles normes de sécurité.
Les plateformes Web2 soutenues par des décisions centralisées agissent rapidement. Google activera par défaut l'échange de clés post-quantiques dans le navigateur Chrome à partir d'avril 2024 et le déploiera sur des milliards d'appareils. Microsoft a annoncé un plan de migration à l'échelle de l'organisation, visant à adopter pleinement le PQC d'ici 2033. AWS commencera à utiliser le PQC hybride à la fin de 2024.
La blockchain fait face à des situations différentes. Le BIP-360 de Bitcoin est encore en discussion, tandis que l'EIP-7932 d'Ethereum a été soumis depuis plusieurs mois mais n'a pas encore de testnet public. Vitalik Buterin a déjà esquissé un chemin de migration progressive, mais il n'est pas clair si la transition pourra être achevée avant que les attaques quantiques ne deviennent réellement viables.
Un rapport de Deloitte estime qu'environ 20 % à 30 % des adresses Bitcoin ont déjà exposé leur clé publique. Elles sont actuellement sûres, mais une fois que les ordinateurs quantiques seront matures dans les années 2030, elles pourraient devenir des cibles. Si le réseau tente un hard fork à ce stade, la probabilité de scission est très élevée. L'engagement de Bitcoin envers l'immutabilité, bien qu'il soit la base de son identité, rend également les changements rapides difficiles.
En fin de compte, l'informatique quantique pose à la fois des défis techniques et des défis de gouvernance. Le Web2 a déjà commencé sa transition. La blockchain est encore en train de débattre de la manière de commencer. La question décisive ne sera pas qui agira en premier, mais qui pourra mener la transition en toute sécurité.