👀👀👀 Un ordinateur quantique va-t-il briser Bitcoin ?
🥶 Les gens s'inquiètent parce que l'algorithme de Shor peut cracker les mathématiques derrière les signatures numériques de Bitcoin (ECDSA/Schnorr sur secp256k1). Si un attaquant pouvait dériver une clé privée à partir d'une clé publique, il pourrait dépenser les pièces de quelqu'un d'autre. Cela semble fatal—jusqu'à ce que vous regardiez les contraintes pratiques.
👉 Tout d'abord, le matériel n'est pas prêt. Briser une seule clé elliptique de 256 bits nécessite un ordinateur quantique large et tolérant aux pannes avec des millions de qubits physiques stables après correction d'erreurs et de longues durées de cohérence. Les dispositifs d'aujourd'hui sont bruyants, ont des milliers ou moins de qubits, et ne peuvent pas exécuter des circuits profonds et corrigés des erreurs. En d'autres termes : la théorie existe ; la machine pour le faire n'existe pas.
👉👉 Deuxièmement, la conception de Bitcoin réduit l'exposition. Pour la plupart des adresses legacy et SegWit, la blockchain ne montre qu'un hachage de la clé publique jusqu'à ce que vous dépensiez. Si vous ne réutilisez pas les adresses, un attaquant ne voit votre clé publique que lorsque la transaction est diffusée—et aurait besoin de la casser en quelques minutes avant qu'elle ne soit confirmée. C'est un problème de temps bien plus difficile que "voler n'importe quelle clé, à tout moment". (Remarque : Taproot révèle une clé publique au repos, mais les fonds sont mobiles et peuvent être déplacés si le risque devient crédible.)
👉👉👉 Troisièmement, le minage n'est pas le point faible. Le quantique donne au mieux un gain de vitesse quadratique contre SHA-256 (l'algorithme de Grover), qui peut être compensé par la difficulté et, si nécessaire, des hachages plus forts.
👍 Enfin, Bitcoin peut être mis à niveau. Les schémas de signature post-quantique (par exemple, basés sur des réseaux) existent déjà ; un soft-fork pourrait introduire de nouveaux types d'adresses et des chemins de migration bien avant qu'une véritable menace n'apparaisse.
En résumé - il est juste de planifier pour la sécurité post-quantique, mais il n'y a aucun risque actuel, et amplement de temps et de mécanismes pour s'adapter lorsqu'un risque émerge.
#CryptoResilience #QuantumVsBitcoin #PostQuantumSecurity #ShorsAlgorithm #GroverSpeedup