Ils remettent en question la méthode utilisée pour cracker une clé Bitcoin avec l’informatique quantique

4 Min Read
4 Min Read

La validité d’une expérience qui violait une clé avec cryptage à courbe elliptique (ECC) de 15 bits utilisant l’informatique quantique a été remise en question par James O’Beirne, développeur de Bitcoin Core, qui a décrit la procédure menée par le chercheur Giancarlo Lelli comme un canular.

Le spécialiste a assuré ce 24 avril que la réalisation décernée par le cabinet Project Eleven avec 1 BTC ne représente pas une réelle avancée technologique ni une faille dans la sécurité des réseaux. Il s’agissait plutôt d’une manipulation de données précalculées sur une clé de la famille ECC à échelle réduite (avec beaucoup moins de bits que les 256 bits utilisés par Bitcoin), qui n’a aucun impact sur l’intégrité de la cryptographie actuelle.

La société promotrice a présenté l’événement comme la plus grande manifestation publique à ce jour du type d’attaque qui menace Bitcoin, Ethereum et plus de 2,5 billions de dollars d’actifs, comme le rapporte CriptoNoticias.

Cependant, O’Beirne a réfuté cette prémisse en considérant que l’espace de recherche de 32 767 possibilités est insignifiant pour la technologie actuelle.

La principale allégation d’O’Beirne porte sur le fait que le chercheur utilise des ordinateurs classiques – des ordinateurs conventionnels comme ceux que nous utilisons quotidiennement – ​​pour résoudre le problème avant d’utiliser des équipements quantiques. Le développeur a remis en question l’intégrité du processus, en demandant : “Comment êtes-vous si crédules ? ” Comme toutes les autres “applications” de Shor à ce jour, cela implique un précalcul classique qui code la solution du problème dans le circuit quantique lui-même.

En termes techniques, l’algorithme de Shor est la formule capable de violer la cryptographie qui protège Bitcoin. Pour que cela soit légitime, l’ordinateur quantique doit trouver la solution de manière autonome. Cependant, O’Beirne soutient que Le chercheur a conçu le circuit de manière à ce qu’il contienne déjà les indices nécessairesdéclarant que “la réponse était déjà chargée dans le système avant que nous commencions”. Par conséquent, il insiste sur le fait que Lelli a simplement programmé le processeur pour « cracher une réponse qu’il connaissait déjà ».

LIRE  Les banques américaines vont lancer des actifs tokenisés sur Ethereum L2

Même sur le réseau social, « si les menaces quantiques progressent, cela ne démontre pas l’efficacité du décryptage des clés grâce à l’informatique quantique ».

Project Eleven se défend des critiques

Face à ces critiques, Alex Pruden, PDG de Project Eleven, société spécialisée dans la sécurité post-quantique des actifs numériques, a reconnu le dépendance aux méthodes traditionnelles mais a défendu leur pertinence.

Pruden a contesté la position des critiques en demandant : « Vous réalisez que l’algorithme de Shor, à n’importe quelle échelle, dépend du pré- et du post-traitement classiques, n’est-ce pas ? Selon l’exécutif, bien que la technique utilisée ne soit “pas évolutive” vers des touches plus grandes, “cela ne la rend pas moins quantique” et n’enlève rien à la démonstration.

Cette confrontation technique laisse ouverte la question de la proximité d’une véritable crise crypto. D’une part, l’industrie surveille prudemment si cette expérience constitue un véritable progrès vers le jour Q – le moment théorique où l’informatique quantique parvient à percer les réseaux mondiaux. En revanche, des soupçons naissent S’agit-il simplement d’un stratagème de marketing de sécurité post-quantique ?basé sur des méthodes qui, en raison de leur manque d’évolutivité et de leur dépendance aux calculs traditionnels, ne représentent pas une menace réelle pour la robustesse du Bitcoin dans son état actuel.

Share This Article
Leave a comment