L'informatique quantique représente une véritable menace pour les fondements cryptographiques de Bitcoin, mais la chronologie reste bien plus longue que ne le suggèrent les titres alarmistes. Selon a16z crypto sur X, un ordinateur quantique pertinent du point de vue cryptographique (CRQC) capable de briser le cryptage de Bitcoin est très peu susceptible d'émerger dans les années 2020 malgré des revendications très médiatisées suggérant le contraire.

La distinction entre le battage médiatique quantique et la réalité quantique est devenue de plus en plus critique alors que les projets de blockchain envisagent des migrations coûteuses vers la cryptographie post-quantique. Bien que certaines voix appellent à des transitions urgentes à grande échelle, la chronologie réelle de la menace raconte une histoire différente qui exige une planification soigneuse plutôt qu'une panique.

À lire absolument : La Fondation Ethereum dévoile une stratégie de défense quantique de 2 millions de dollars

Les attaques récolte-maintenant-décryptage-plus-tard ne s'appliquent pas à Bitcoin

Selon @a16zcrypto sur X, "Le chiffrement post-quantique exige un déploiement immédiat malgré ses coûts : les attaques récolte-maintenant-décryptage-plus-tard (HNDL) sont déjà en cours."

Bitcoin fonctionne différemment des communications cryptées. La blockchain utilise des signatures numériques pour l'autorisation des transactions, et non le chiffrement pour cacher les données. Les attaques HNDL—où les adversaires stockent des données cryptées aujourd'hui pour les déchiffrer plus tard—ne menacent pas le grand livre public des transactions de Bitcoin. Le risque quantique se concentre sur la falsification de signatures et la dérivation de clés privées, pas sur le déchiffrement rétroactif.

Les blockchains axées sur la confidentialité font face à une exposition HNDL plus immédiate puisqu'elles cryptent les détails des transactions. Pour ces chaînes, les données confidentielles enregistrées aujourd'hui pourraient être dé-anonymisées une fois que les ordinateurs quantiques arriveront, même des décennies à partir de maintenant.

Vous pourriez aussi aimer : BlackRock confirme : Ethereum domine la vague de tokenisation de 13 000 milliards de dollars

Le défi de Bitcoin découle de la vitesse de gouvernance et des pièces abandonnées. Tout changement de protocole contesté risque de causer des forks durs dommageables. Les estimations suggèrent que des millions de BTC d'une valeur de centaines de milliards se trouvent dans des adresses vulnérables aux quantiques, dont beaucoup pourraient être abandonnées. Les ordinateurs quantiques ne briseront pas toutes les clés simultanément—l'algorithme de Shor cible des clés publiques individuelles une à la fois, créant un processus de ciblage sélectif plutôt qu'une apocalypse nocturne.

Les utilisateurs évitant la réutilisation d'adresses et n'utilisant pas d'adresses Taproot restent largement protégés puisque leurs clés publiques restent cachées derrière des fonctions de hachage jusqu'à la dépense. Les premières sorties pay-to-public-key, les adresses réutilisées et les avoirs Taproot font face à la plus haute vulnérabilité.

Les signatures post-quantum comportent des risques de mise en œuvre

Le chemin vers la cryptographie résistante aux quantiques implique des compromis souvent négligés dans les appels urgents à la migration. Les signatures basées sur le hachage atteignent 7-8 kilooctets par rapport aux signatures courbes elliptiques de 64 octets d'aujourd'hui—une augmentation de taille de 100x. Les schémas basés sur des réseaux comme ML-DSA produisent des signatures 40-70x plus grandes tout en introduisant des défis de mise en œuvre complexes.

Comme l'a noté @a16zcrypto sur X, "Les vulnérabilités de mise en œuvre seront un risque de sécurité bien plus important qu'un ordinateur quantique cryptographiquement pertinent pendant des années à venir."

Les attaques par canal auxiliaire et les vulnérabilités d'injection de fautes dans les mises en œuvre post-quantiques posent des menaces immédiates. Les candidats de premier plan comme Rainbow et SIKE ont été brisés en utilisant des ordinateurs classiques lors du processus de normalisation du NIST—pas des ordinateurs quantiques. Cela souligne le danger d'une migration prématurée vers des schémas immatures.

Lié : Le levier Bitcoin atteint un sommet de 8 mois : les bénéfices chutent à des niveaux de 2022

Les blockchains font face à des exigences uniques au-delà de l'infrastructure web standard. Les capacités d'agrégation de signatures restent critiques, mais les schémas post-quantiques actuels manquent de méthodes d'agrégation efficaces. Les signatures BLS permettent une agrégation rapide aujourd'hui mais ne sont pas sécurisées contre les menaces quantiques. La recherche sur l'agrégation basée sur SNARK des signatures post-quantiques montre des promesses mais nécessite un temps de maturation.

Le faible débit de transactions de Bitcoin complique les défis de migration. Même avec des plans finalisés, migrer tous les fonds vulnérables aux quantiques prendrait des mois aux taux de transaction actuels. La communauté doit commencer à planifier maintenant—pas parce que les ordinateurs quantiques arrivent bientôt, mais parce que la gouvernance, la coordination et la logistique technique nécessitent des années pour être résolues.

3 points clés à retenir :

  1. Les ordinateurs quantiques cryptographiquement pertinents sont très peu probables avant 2030 malgré les affirmations des entreprises.

  2. Bitcoin fait face à des risques quantiques différents de ceux des systèmes cryptés : aucune vulnérabilité de récolte-maintenant-décryptage-plus-tard n'existe.

  3. La migration des signatures post-quantiques comporte des risques de mise en œuvre dépassant les menaces des ordinateurs quantiques lointains aujourd'hui.

#Bitcoin #QuantumComputing #PostQuantumCryptography #Blockchain #CryptoSecurity

Cet article est apparu pour la première fois sur : https://www.cryptonewslive.org/article/a16z-crypto-bitcoin-quantum-apocalypse-debunked-real-risk-mapped