L’informatique quantique peut briser le bitcoin plus rapidement que l’extraction d’un bloc

7 Min Read
7 Min Read

L’équipe Google Quantum AI a publié le 30 mars une nouvelle étude dans laquelle elle indique qu’un ordinateur quantique pourrait déchiffrer une clé publique Bitcoin en moins de 9 minutes, soit moins que le temps moyen nécessaire pour extraire un nouveau bloc.

La recherche a été dirigée par Ryan Babbush et Hartmut Neven, avec la collaboration de chercheurs de l’UC Berkeley, de la Fondation Ethereum et de l’Université de Stanford, intitulée « Sécuriser les crypto-monnaies à courbe elliptique contre les vulnérabilités quantiques : estimations et atténuations des ressources ».

Le résultat central est numérique. Selon le papierl’algorithme de Shor (la méthode quantique qui permet de dériver une clé privée d’une clé publique) peut être exécuté pour casser l’algorithme ECDLP-256 (le standard utilisé par Bitcoin) avec moins de 1 200 qubits logiques et 90 millions de portes Toffoli, ou bien avec moins de 1 450 qubits logiques et 70 millions de portes Toffoli.

Un qubit logique est une unité de calcul quantique avec correction d’erreur intégrée, construite à partir de centaines ou de milliers de qubits physiques individuels ; Les portes Toffoli sont les opérations élémentaires les plus coûteuses de l’algorithme de Shor et déterminent le temps d’exécution.

Traduite en matériel physique, l’étude estime que ces circuits pourraient fonctionner sur un architecture de qubits supraconducteurs avec moins de 500 000 qubits physiques en quelques minutes.

Selon l’étude de Google, cela représente une réduction de près de 20 fois par rapport aux estimations précédentes les plus efficaces pour le même problème.

LIRE  Michael Saylor unit ses forces pour protéger Bitcoin de la menace quantique

Les estimations de Google sur la menace quantique

Le document introduit également une distinction opérationnelle pertinente pour Bitcoin. Les chercheurs font la différence entre les ordinateurs quantiques à « horloge rapide » (tels que ceux basés sur des qubits supraconducteurs, photoniques ou de silicium) et ceux à « horloge lente » (tels que ceux basés sur des atomes neutres ou des pièges à ions).

Les premiers exécutent les opérations deux à trois ordres de grandeur plus rapidement. Cette différence est importante car Bitcoin a un temps de blocage moyen de dix minutes : si un ordinateur quantique peut dériver la clé privée d’une transaction avant que cette transaction ne soit enregistrée sur la chaîne, il peut l’intercepter et rediriger les fonds.

Google estime qu’une machine supraconductrice dotée des capacités décrites Il faudrait environ neuf minutes pour obtenir une cléce qui rendrait techniquement possible ce type d’attaque (appelée attaque en transit) contre les transactions Bitcoin.

Une attaque en transit fonctionne comme ceci : lorsqu’un utilisateur transmet une transaction, sa clé publique est exposée sur le réseau le temps qu’il faut pour être incluse dans un bloc. Dans cet intervalle, un ordinateur quantique suffisamment rapide pourrait dériver la clé privée correspondante et émettre une fausse transaction qui détourner des fonds avant que l’original ne soit confirmé.

Jusqu’à présent, on supposait qu’aucune machine quantique ne serait capable d’achever ce processus dans le délai de dix minutes du Bitcoin. Les nouveaux numéros de Google Ils réduisent considérablement cet écart.

L’étude note également que les 500 000 qubits physiques estimés supposent des conditions matérielles relativement conservatrices, cohérentes avec les processeurs quantiques que Google a déjà démontrés expérimentalement. Avec des architectures plus agressives, le nombre pourrait diminuer en dessous de 100 000 qubits physiquesbien que ce type de matériel n’existe pas encore à une échelle démontrée, selon Google Quantum AI.

LIRE  Ethereum du futur permettra de récupérer les fonds piratés

Google n’a pas publié les circuits qui rendraient l’attaque possible (afin de ne pas fournir de manuel aux attaquants potentiels avant la migration des réseaux vulnérables), mais il a inclus des preuves cryptographiques publiquement vérifiables qui permettent à des tiers de confirmer que ces circuits existent et de produire les résultats déclarés.

La fenêtre de migration se rétrécit-elle ? avis mitigés

L’étude Google Quantum AI conclut que le temps disponible pour migrer les cryptomonnaies vers la cryptographie post-quantique (PQC), des algorithmes conçus pour résister aux attaques quantiques, dépasse encore le temps nécessaire pour y parvenir, mais que la marge se rétrécit.

La migration est techniquement réalisable étant donné qu’il existe des normes PQC approuvées par le National Institute of Standards and Technology (NIST) des États-Unis en 2024. Pour Bitcoin en particulier, la proposition BIP-360 pose un problème. nouveau type d’adresse qui cacherait les clés publiques des attaques au reposmême s’il n’y a toujours pas de consensus dans la communauté.

L’obstacle n’est pas seulement technique. Comme l’a prévenu ARK Invest dans un rapport publié le 11 mars, préparé en collaboration avec la société de conservation Unchained, la gouvernance décentralisée du Bitcoin est simultanément Sa plus grande force et son principal obstacle pour mettre en œuvre les changements dans le temps.

ARK prévoit que la menace quantique spécifique arrivera dans une période comprise entre 10 et 20 ans, conformément au consensus institutionnel d’entreprises telles qu’IBM, Microsoft et NIST. Les nouveaux documents réduisent la quantité de matériel qui sera nécessaire à son arrivée.

ARK a également identifié qu’environ 35 % de l’offre de BTC se trouve dans des adresses vulnérables, dont 1,7 million de BTC dans l’ancien format de Bitcoin (P2PK), qui expose les clés publiques directement sur la chaîne et ne peut pas être migré si les clés privées ont été perdues. Ces fonds seraient les premières cibles d’une attaque au repos.

LIRE  Les sociétés de crypto-monnaie unissent leurs forces contre le phishing

Les avis sur l’urgence restent partagés. Adam Back, co-fondateur de Blockstream, estime que le risque est « dans une ou deux décennies ». Vitalik Buterin, co-fondateur d’Ethereum, estime qu’il pourrait arriver en 2028.

Ce que Google ajoute au débat n’est pas une date, mais une variable qui évolue plus vite que prévu : le coût de l’attaque.

Share This Article
Leave a comment