«Les concepteurs de blockchain disposent des outils nécessaires pour passer à l’ère post-quantique. “Maintenant, c’est une question de volonté.” C’est avec cette phrase que conclut un rapport de la société Circle, émettrice du jeton USDC, faisant référence à la manière dont les réseaux de crypto-monnaie pourraient être protégés contre l’informatique quantique.
Selon le rapport publié le 6 janvier, certains experts estiment que des ordinateurs quantiques suffisamment puissants pourraient menacer la crypto actuelle d’ici 2030.
En ce sens, CriptoNoticias a présenté l’opinion de plusieurs spécialistes dans le passé. Par exemple, pour Adam Back, co-fondateur de Blockstream et développeur Bitcoin renommé, un attaquant quantique serait dans une décennie ou deux.
Ignacio Hagopian, collaborateur de la Fondation Ethereum (EF), partage l’avis de Back. Cependant, Steve Tippeconnic, développeur quantique, considère que le risque est inévitable.
Selon Circle, quelles parties des réseaux de crypto-monnaie doivent changer ?
L’équipe Circle précise que toutes les cryptomonnaies ne sont pas à risque. Les fonctions de hachage, telles que SHA-256 (utilisées dans Bitcoin), seraient toujours sécurisées contre l’informatique quantique.
Ensuite, sur la base de l’attaque potentielle de l’algorithme quantique de Shor, le rapport se concentre sur différentes structures qui devraient être mises à jour ou migrées vers une ère post-quantique :
Consensus et validateurs
Dans les réseaux qui utilisent le mécanisme de consensus Proof-of-Stake (PoS), comme Ethereum, les validateurs doivent signer cryptographiquement les blocs et les votes qui soutiennent le consensus du réseau.
Compte tenu du risque futur que l’informatique quantique fait peser sur ces systèmes de signature, sur Ethereum, selon l’équipe Circle, ils prévoient d’utiliser XMSS (Schéma de signature Merkle étendusignatures basées sur des hachages) ainsi que Poséidon2, une fonction de hachage optimisée pour les technologies blockchain.
Cependant, XMSS exige que le signataire garde une trace du nombre de fois où il a signé, ce qui est viable pour les validateurs. mais problématique pour les utilisateurs courants.
Signature des transactions
Actuellement, les réseaux de cryptomonnaies utilisent des signatures numériques très compactes. Par exemple, ECDSA (Elliptic Curve Digital Signature Algorithm), utilisé par Bitcoin et Ethereum, génère des signatures de environ 65 octets par transaction.
Les alternatives post-quantiques (conçues pour résister aux attaques des ordinateurs quantiques) sont considérablement plus vastes. ML-DSA, une norme approuvée par le NIST, nécessite des signatures d’environ 2 420 octets.
Dans cette même analyse, Ethereum évalue Falcon, avec des signatures d’environ 666 octets, tandis que la chaîne Aptos propose SLH-DSA, qui dépasse 7 800 octets par signature, selon le rapport Circle.
Le dilemme est clair : Plus de sécurité signifie des transactions plus lourdes, et des transactions plus réfléchies signifient des paiements de commissions plus élevés.
Contrats intelligents, adresses et preuves sans connaissance
Les contrats intelligents permettraient de choisir des signatures post-quantiques programmables, même si cette tâche est confronté à des risques en raison de sa complexité.
De plus, les utilisateurs devront migrer les adresses avant ‘Jour Q’ (le jour où le quantum deviendra pratique) s’ils ont déjà exposé leur clé publique.
Circle cite des estimations selon lesquelles la migration de tous les UTXO Bitcoin (sorties non dépensées) prendrait environ 76 jours de traitement continu. Actuellement, 33 % de tous les bitcoins (BTC) sont à risque par réutilisation d’adresse.
À cet égard, le développeur Tippeconnic a déclaré à CriptoNoticias qu’Ethereum, parce qu’il a une « surface cryptographique plus large », a plus de mal à se défendre contre le quantum que Bitcoin n’en aurait.
À son tour, la technologie connue sous le nom de preuves sans connaissance (Preuves ZK), largement utilisé dans les réseaux de deuxième couche d’Ethereum, dépend de courbes elliptiques et ne résisterait pas aux attaques quantiques. L’avenir, selon Circle, laisse présager des systèmes plus robustes, mais aussi plus cher en taille et en vérification.
Portefeuilles et garde institutionnelle
Les HSM (Modules de sécurité matériellemodules physiques pour stocker les clés) compatibles avec la cryptographie post-quantique commencent tout juste à apparaître.
Circle prévient que les réseaux de crypto-monnaie devront bientôt définir leurs normes, ou que les utilisateurs institutionnels pourraient se retrouver sans options sûres lorsque le soi-disant «Jour Q’.
CriptoNoticias a déjà signalé que, par exemple, le portefeuille matériel Trezor Safe 7 implémente un bouclier anti-quantique.
MPC et multifirmes
Dans la sphère institutionnelle, il est courant que les grands détenteurs de cryptomonnaies utilisent MPC (Calcul multipartiteinformatique multipartite) et des signatures à seuil pour répartir le contrôle d’une clé privée entre plusieurs parties, a expliqué Circle.
Aujourd’hui, ces schémas s’appuient sur des courbes elliptiques ; ils devront donc également être remplacés par des alternatives résistantes aux quantiques.
Connexions sécurisées
Le protocole TLS 1.3, utilisé pour chiffrer les communications entre les nœuds, les validateurs, les portefeuilles et les services qui interagissent avec les réseaux de cryptomonnaie, prend déjà en charge les algorithmes post-quantiques.
Des fournisseurs comme Google et Amazon Web Services (AWS) migrent discrètement vers des schémas hybrides combinant cryptographie classique et post-quantique. L’autre côté est pratique : les clés publiques vont de dizaines à plus de mille octetsce qui nécessite plus de stockage et de bande passante.
Enfin, Circle conclut que l’informatique quantique ne constitue pas une menace immédiate, mais qu’elle l’est. un défi structurel qu’il faut résoudre : “Maintenant, la question est de savoir quelle sera la volonté de le faire.”
En parallèle, les régulateurs font pression sur les institutions financières pour qu’elles adopter des défenses quantiques au plus vitemême s’il est également raisonnable (prévient Circle) d’attendre la consolidation des normes définitives étudiées par des entités comme le NIST.
Dans ce contexte, l’entreprise maintient que « l’ensemble du secteur de la cryptographie a besoin d’une feuille de route pour la transition quantique » et souligne qu’elle évalue déjà comment réduire les coûts de migration d’adresses et prépare ses propres produits pour ce scénario.