De nouvelles recherches de Google suggèrent que les protections existantes contre les risques liés à l’ère du bitcoin quantique pourraient s’éroder plus rapidement que prévu par de nombreux acteurs du secteur de la cryptographie, à mesure que les estimations des ressources pour les attaques sont révisées à la baisse.
Google révise les exigences quantiques pour casser Bitcoin
Dans un nouveau livre blanc, Google les chercheurs mettent à jour leurs projections sur la puissance de calcul nécessaire pour déchiffrer les systèmes cryptographiques qui sécurisent Bitcoin et d’autres actifs numériques. Les modèles antérieurs supposaient que millions de qubits serait obligé de compromettre des projets tels que secp256k1qui sous-tend le modèle de sécurité de Bitcoin.
Cependant, la dernière analyse affirme qu’une machine quantique suffisamment avancée pourrait résoudre le problème. problème de logarithme discret de courbe elliptique en utilisant beaucoup moins de ressources qu’on ne le pensait auparavant. Ce problème est au cœur de nombreux systèmes à clé publique, de sorte que toute réduction du matériel requis exerce une pression supplémentaire sur les défenses blockchain existantes.
Les nouvelles estimations indiquent que moins de 500 000 qubits physiques pourrait suffire à menacer le cryptage actuel des crypto-monnaies. De plus, l’étude décrit des conceptions de circuits quantiques qui nécessiteraient, sous 1 500 qubits logiques et des dizaines de millions d’opérations de portes quantiques pour exécuter l’algorithme de Shor sur des systèmes à courbe elliptique.
Détails du modèle d’attaque quantique
Selon l’article, les circuits quantiques proposés pourraient, en principe, exécuter rapidement l’algorithme de Shor une fois que le matériel approprié existera. Sous des hypothèses de performances matérielles standard, les calculs requis pourraient être effectués dans un délai minutes sur une machine avec suffisamment de qubits logiques, au lieu des durées d’exécution extrêmement longues précédemment envisagées.
Cela dit, les chercheurs soulignent que ces travaux représentent la poursuite des améliorations progressives de efficacité de l’algorithme quantiquepas un saut soudain dans le matériel quantique physique. Il n’existe toujours pas de dispositifs pratiques capables de prendre en charge des centaines de milliers de qubits physiques avec de faibles taux d’erreur, et les défis d’ingénierie restent importants.
Cependant, la diminution du déficit de ressources modifie la façon dont les risques à long terme sont modélisés. À mesure que la conception des circuits devient plus efficace, la marge de sécurité des systèmes cryptographiques utilisés aujourd’hui se rétrécit, ce qui est particulièrement pertinent pour les blockchains qui doivent rester sécurisées pendant des décennies.
Stratégie de motivation et de divulgation contrôlée
Google souligne que son objectif n’est pas de créer la panique sur les marchés des cryptomonnaies. Les dirigeants affirment plutôt que l’objectif est d’encourager une transition proactive vers cryptographie post-quantique et des architectures blockchain plus résilientes bien avant qu’une attaque réelle ne soit réalisable.
“Nous souhaitons sensibiliser l’opinion à ce problème et fournissons à la communauté des crypto-monnaies des recommandations pour améliorer la sécurité et la stabilité avant que cela ne soit possible, y compris la transition des blockchains vers la cryptographie post-quantique”, ont expliqué les représentants de l’entreprise. De plus, ils encadrent leurs travaux dans le cadre d’un effort plus large visant à moderniser la sécurité Internet.
Pour équilibrer transparence et sécurité, Google a adopté une divulgation contrôlée approche. L’équipe a utilisé un mécanisme de preuve sans connaissance pour partager des résultats vérifiables sur l’efficacité de leurs circuits quantiques sans révéler de détails de mise en œuvre sensibles qui pourraient être utilisés à mauvais escient par des acteurs hostiles.
Risques spécifiques à la blockchain et sensibilité du marché
Ce modèle de divulgation reflète les pratiques établies en matière de cybersécurité, où les vulnérabilités sont partagées de manière coordonnée pour donner aux fournisseurs le temps de corriger les systèmes. Cependant, les blockchains introduisent une complexité supplémentaire car la confiance dans le réseau est directement liée à prix des actifs et le comportement des utilisateurs.
Les chercheurs préviennent que les affirmations exagérées ou mal étayées concernant les menaces quantiques pourraient déclencher la peur, l’incertitude et le doute sur les marchés de la cryptographie. Cela dit, ils soutiennent qu’un débat réaliste et techniquement fondé est nécessaire pour éviter à la fois la complaisance et les réactions excessives.
Dans les écosystèmes décentralisés, la conception, l’approbation et la mise en œuvre des changements de protocole peuvent prendre des années. En conséquence, même les avancées purement théoriques des algorithmes quantiques peuvent influencer les débats sur la gouvernance et la planification des feuilles de route à long terme pour les grandes chaînes, notamment Bitcoin et d’autres actifs à grande capitalisation.
Dépendance à la courbe elliptique et alternatives post-quantiques
La plupart des grandes blockchains reposent aujourd’hui sur cryptographie à courbe elliptique pour la sécurité du portefeuille et la validation des transactions. Ces schémas restent robustes face aux attaques informatiques classiques, et aucune rupture classique pratique n’est connue. Cependant, ils sont fondamentalement vulnérables à l’algorithme de Shor une fois que des ordinateurs quantiques évolutifs seront disponibles.
Points saillants de l’article de Google faiblesse de la courbe elliptique dans un contexte quantique comme moteur clé de la migration vers des primitives cryptographiques alternatives. Par ailleurs, les auteurs notent que plusieurs familles de algorithmes de cryptographie post-quantique basés sur des structures mathématiques plus complexes sont déjà en cours de développement et de normalisation.
Des organisations telles que NIST avancent normes de cryptographie post-quantiquesélectionnant des schémas candidats visant à résister à la fois aux attaques classiques et quantiques. Ces solutions visent à maintenir des performances, une bande passante et une complexité de mise en œuvre acceptables, afin de pouvoir être déployées sur les infrastructures Internet et blockchain existantes.
Implications pour Bitcoin et les actifs à long terme
Les résultats revêtent une importance particulière pour actifs numériques de longue durée comme Bitcoin, où les clés et les adresses peuvent rester exposées en chaîne pendant de nombreuses années. Un adversaire puissant équipé d’un grand ordinateur quantique pourrait, en théorie, cibler des résultats historiques révélant des clés publiques.
Dans ce scénario, un attaquant pourrait recalculer les clés privées à partir des clés publiques exposées, compromettant ainsi les fonds que les utilisateurs considèrent aujourd’hui comme sûrs. Cependant, ce type d’attaque nécessiterait à la fois un matériel très avancé et suffisamment de temps pour exécuter les calculs, ce qui le maintiendrait hors de portée pratique actuelle.
Reste la question «les ordinateurs quantiques peuvent-ils casser le bitcoin” n’est plus considéré comme une expérience de pensée purement spéculative. Au lieu de cela, cela devient un problème de planification avec des délais façonnés par les progrès du matériel, les améliorations algorithmiques et la rapidité avec laquelle l’écosystème peut adopter des schémas renforcés.
Stratégies d’atténuation et de transition recommandées
Les chercheurs exhortent les communautés blockchain à commencer une planification coordonnée des mises à niveau réduisant l’exposition à la cryptographie vulnérable. De plus, ils recommandent que les concepteurs de protocoles intègrent stratégies de transition crypto qui permettent une migration progressive plutôt que des hard forks d’urgence.
Des mesures concrètes consistent notamment à limiter l’exposition en chaîne des adresses de portefeuille vulnérables et à envisager de nouvelles politiques pour actifs inactifs ou abandonnés qui ne pourra jamais être déplacé. Par exemple, certaines propositions consistent à encourager les utilisateurs à transférer leurs fonds vers des adresses protégées par des systèmes de résistance quantique une fois que ces options seront largement disponibles.
De plus, les développeurs sont encouragés à expérimenter des approches hybrides combinant les méthodes actuelles de courbe elliptique avec les techniques post-quantiques émergentes. Cela pourrait inclure des constructions multi-signatures ou basées sur des scripts qui restent compatibles avec les réseaux existants tout en ajoutant une couche de protection contre les futurs adversaires quantiques.
Chronologie, incertitude et chemin à parcourir
Il existe encore une grande incertitude quant à la date à laquelle une machine quantique dotée de centaines de milliers de qubits physiques de haute qualité existera. Les leaders du matériel aiment Google ont démontré des progrès constants depuis environ 2019lorsque les premiers jalons des systèmes quantiques bruyants à échelle intermédiaire ont été rendus publics, mais il faudra encore des années avant de parvenir à un dispositif totalement tolérant aux pannes.
Cependant, comme estimations des ressources quantiques continuent de baisser, la fenêtre d’une complaisance sûre se rétrécit. Le modèle de menace quantique du bitcoin dépend désormais non seulement du nombre de qubits physiques, mais également de la fidélité des portes, de la surcharge de correction d’erreurs et de la rapidité avec laquelle les algorithmes comme celui de Shor sont optimisés.
Pour l’industrie de la cryptographie, le message est de traiter le risque quantique comme un défi technique à long terme plutôt que comme un choc de marché à court terme. Cela dit, les parties prenantes qui commenceront à s’adapter tôt seront probablement confrontées à moins de perturbations que celles qui attendront jusqu’à ce que les ordinateurs quantiques à grande échelle soient sur le point d’être déployés.
En résumé, les dernières recherches de Google ne signalent pas une rupture immédiate de la cryptographie de Bitcoin, mais elles accélèrent clairement le calendrier d’une préparation sérieuse. En investissant dans des solutions post-quantiques, en mettant à jour la conception des protocoles et en réduisant l’exposition des clés vulnérables, les réseaux blockchain peuvent renforcer leurs défenses bien avant que les machines quantiques ne deviennent une menace pratique.