Points Clés
Les ordinateurs quantiques pourraient susciter des développements technologiques extraordinaires mais pourraient également affaiblir la plupart de notre infrastructure de sécurité numérique.
En théorie, les ordinateurs quantiques pourraient un jour être capables de briser les systèmes cryptographiques qui protègent les cryptomonnaies et d'autres systèmes numériques importants.
Pour l'instant, les ordinateurs quantiques ne sont pas assez puissants pour craquer les portefeuilles Bitcoin ou affecter le minage, donc les blockchains actuelles restent sûres.
Beaucoup dans le monde crypto travaillent déjà sur de nouvelles mesures de sécurité pour devancer les menaces quantiques potentielles à l'avenir.
Introduction
Les ordinateurs quantiques sont des machines puissantes qui utilisent les principes de la mécanique quantique pour résoudre certains problèmes de manière beaucoup plus efficace que les ordinateurs conventionnels. Bien que ces machines restent principalement expérimentales, leur développement éventuel pourrait poser de nouveaux défis à la sécurité numérique actuelle, y compris la cryptographie utilisée par Bitcoin et d'autres cryptomonnaies.
Cet article explique comment les ordinateurs quantiques diffèrent des ordinateurs classiques, les risques qu'ils posent pour les cryptomonnaies et l'infrastructure numérique, et les efforts en cours pour atténuer ces menaces futures.
Cryptographie Asymétrique et Sécurité Internet
La cryptographie asymétrique (également connue sous le nom de cryptographie à clé publique ou PKC) est un composant critique de l'écosystème des cryptomonnaies et d'une grande partie d'Internet.
La PKC utilise une paire de clés : une clé privée, qui doit rester secrète, et une clé publique, qui peut être partagée avec d'autres. Dans les cryptomonnaies, les utilisateurs signent des transactions avec des clés privées, et quiconque peut vérifier l'authenticité en utilisant la clé publique associée.
Un système PKC repose sur des algorithmes pour générer des paires de clés. Un bon algorithme doit générer des clés de manière à rendre incroyablement difficile le calcul de la clé privée à partir de la clé publique, mais très facile le calcul de la clé publique à partir de la clé privée.
En d'autres termes, le système PKC dépend de fonctions mathématiques connues sous le nom de "fonctions de porte dérobée." Celles-ci sont faciles à effectuer dans un sens (par exemple, générer une clé publique à partir d'une clé privée), mais presque impossibles à inverser (comme dériver une clé privée à partir d'une clé publique).
Si vous souhaitez en savoir plus sur le sujet, consultez Symmetric vs. Asymmetric Encryption.
Les Ordinateurs Quantiques Peuvent-ils Briser les Portefeuilles Crypto ?
En théorie, oui. Réaliste, pas encore. Les algorithmes modernes utilisés dans la crypto et la sécurité Internet ont des fonctions de porte dérobée robustes qui ne sont pas "résolubles" dans un délai qui serait réaliste pour tout ordinateur existant. Il faudrait d'énormes quantités de temps, même pour les machines les plus puissantes, pour effectuer ces calculs (plus sur cela ci-dessous).
Cependant, cela pourrait changer à l'avenir avec le développement des ordinateurs quantiques. Pour comprendre pourquoi les ordinateurs quantiques sont si puissants, examinons d'abord comment fonctionnent les ordinateurs réguliers.
Ordinateurs Classiques
Les ordinateurs classiques traitent les informations en utilisant des chiffres binaires, ou bits, qui peuvent être soit 0 soit 1. Des calculs complexes sont effectués en décomposant de grands problèmes en tâches plus petites, et bien que les systèmes modernes puissent exécuter certaines opérations en parallèle, chaque bit n'existe toujours que dans un état de 0 ou 1 (éteint ou allumé).
Prenons l'exemple de la devinette d'une clé cryptographique. Pour une clé de 4 bits, il y a 16 combinaisons possibles. Un ordinateur classique devrait essayer chaque combinaison une par une, comme le montre le tableau ci-dessous.
Cependant, à mesure que la longueur de la clé augmente, le nombre de combinaisons possibles croît exponentiellement. Dans l'exemple ci-dessus, ajouter un bit supplémentaire pour augmenter la longueur de la clé à 5 bits donnerait 32 combinaisons possibles. L'augmenter à 6 bits donnerait 64 combinaisons possibles. À 256 bits, le nombre de combinaisons possibles est proche du nombre estimé d'atomes dans l'univers observable.
Il est à noter que la vitesse des ordinateurs classiques augmente de manière linéaire, donc la croissance exponentielle de l'espace de clés dépasse de loin les améliorations matérielles. On estime qu'il faudrait au moins mille ans à un système informatique classique pour deviner une clé de 55 bits (environ 36 quadrillions de combinaisons possibles).
À titre de référence, la taille minimale recommandée pour une graine utilisée dans Bitcoin est de 128 bits, de nombreuses implémentations de portefeuilles utilisant 256 bits, rendant les attaques par force brute par des ordinateurs classiques pratiquement impossibles.
Ordinateurs Quantiques
Les ordinateurs quantiques utilisent des bits quantiques, ou qubits, qui - contrairement aux bits classiques - peuvent exister dans une superposition de 0 et 1 simultanément. Cette propriété unique, ainsi que l'intrication quantique, permet aux ordinateurs quantiques de traiter certains types de problèmes beaucoup plus efficacement que les machines classiques.
Deux des algorithmes quantiques les plus pertinents pour la cryptographie sont :
L'algorithme de Shor : Permet la factorisation efficace de grands nombres et le calcul de logarithmes discrets, ce qui pourrait éventuellement compromettre les systèmes de cryptographie à clé publique comme RSA et la cryptographie à courbe elliptique (ECC), largement utilisés dans la technologie blockchain.
L'algorithme de Grover : Offre un gain de vitesse quadratique pour la recherche et la force brute des clés symétriques ou des valeurs de hachage, mais représente moins de risque car ses effets peuvent être atténués simplement en doublant les tailles des clés.
Cependant, il est important de corriger une idée reçue courante : les ordinateurs quantiques ne "testent pas toutes les combinaisons à la fois." Au lieu de cela, ils utilisent l'interférence et la superposition pour résoudre certains problèmes structurés plus rapidement, mais tous les types de problèmes ne bénéficient pas également des gains de vitesse quantiques.
Actuellement, les ordinateurs quantiques à grande échelle et tolérants aux pannes nécessaires pour menacer la cryptographie blockchain n'existent pas et sont probablement à des années, voire des décennies d'intervalle, selon la plupart des experts.
Cryptographie Résistante aux Quanta
Le potentiel des ordinateurs quantiques à briser la cryptographie moderne a poussé à des recherches significatives sur de nouvelles formes de cryptographie "post-quantique" ou résistante aux quanta. Ce sont des méthodes cryptographiques considérées comme sécurisées même en présence d'adversaires quantiques capables.
Plusieurs types de cryptographie post-quantique sont en cours d'exploration, y compris :
Cryptographie basée sur des réseaux
Cryptographie basée sur des hachages
Cryptographie polynomiale multivariée
Cryptographie basée sur des codes
Des organismes de normalisation internationaux, comme le NIST, travaillent activement à identifier et à approuver ces algorithmes résistants aux quanta afin qu'ils puissent être largement déployés avant que les ordinateurs quantiques à grande échelle ne deviennent une réalité.
Pour la cryptographie symétrique, l'algorithme de Grover réduit de moitié la force effective des clés. Cela signifie que, par exemple, AES-256 fournirait 128 bits de sécurité contre un attaquant quantique - toujours considéré comme fort. Par conséquent, l'utilisation de clés plus longues peut maintenir la sécurité pour le chiffrement symétrique.
Un autre domaine de recherche est la distribution de clés quantiques (QKD), qui peut détecter l'espionnage sur les échanges de clés en utilisant des propriétés quantiques, bien qu'il s'agisse d'un domaine distinct de la cryptographie blockchain et présente ses propres défis de déploiement.
Ordinateurs Quantiques et Minage de Bitcoin
Le minage de Bitcoin repose sur la résolution de puzzles de hachage cryptographiques (en utilisant des fonctions comme SHA-256). Les ordinateurs quantiques peuvent appliquer l'algorithme de Grover pour un gain de vitesse quadratique dans la recherche de hachages valides. Cependant, cela n'est pas aussi puissant que le gain exponentiel que l'algorithme de Shor fournit contre les systèmes à clé publique.
En conséquence, il suffit d'augmenter la difficulté ou la longueur des fonctions de hachage pour contrer les améliorations quantiques dans le minage. De plus, la plupart des chercheurs s'accordent à dire que l'informatique quantique ne représente pas une menace existentielle imminente pour le minage de Bitcoin.
Il convient également de noter que l'efficacité des ordinateurs quantiques pour le minage est théorique et, dans la pratique, elle fait face à de nombreux défis d'ingénierie du monde réel.
Transition vers des Blockchains Résistantes aux Quanta
Déplacer les réseaux crypto vers des algorithmes résistants aux quanta sera un effort substantiel. La mise à jour des protocoles, des portefeuilles et de l'infrastructure nécessitera une coordination mondiale et une participation active des utilisateurs. Assurer une migration fluide - pouvant inclure des forks durs ou souples - sera techniquement et logiquement complexe mais est considéré comme essentiel pour la sécurité à long terme.
Il est important de noter que les clés publiques sur la blockchain Bitcoin ne sont exposées qu'après que des pièces ont été dépensées depuis une adresse. Les adresses non dépensées, par conséquent, sont moins immédiatement vulnérables aux attaques quantiques.
Pensées Finales
L'informatique quantique est un domaine actif avec le potentiel de perturber les normes de sécurité numérique actuelles, y compris les systèmes de cryptographie à clé publique utilisés dans Bitcoin et d'autres cryptomonnaies. Cependant, des ordinateurs quantiques pratiques capables de briser les blockchains modernes n'existent pas encore et sont probablement encore à des années, voire des décennies d'intervalle.
L'industrie des cryptomonnaies et les communautés plus larges de sécurité numérique se préparent à ces risques futurs en développant et en normalisant des algorithmes résistants aux quanta. Bien que les ordinateurs quantiques ne représentent pas actuellement un risque urgent pour des actifs comme Bitcoin, il est bon de suivre les développements récents dans le domaine.
Lectures Complémentaires
Chiffrement Symétrique vs. Asymétrique
Qu'est-ce que le Hachage ?
Qu'est-ce qu'une Signature Numérique ?
Avertissement : Ce contenu vous est présenté sur une base « tel quel » à des fins d'information générale et d'éducation uniquement, sans représentation ni garantie d'aucune sorte. Il ne doit pas être interprété comme un conseil financier, juridique ou professionnel, ni comme une recommandation d'achat de tout produit ou service spécifique. Vous devriez demander vos propres conseils auprès de conseillers professionnels appropriés. Les produits mentionnés dans cet article peuvent ne pas être disponibles dans votre région. Lorsque l'article est contribué par un contributeur tiers, veuillez noter que les opinions exprimées appartiennent au contributeur tiers et ne reflètent pas nécessairement celles de Binance Academy. Veuillez lire notre avertissement complet pour plus de détails. Les prix des actifs numériques peuvent être volatils. La valeur de votre investissement peut diminuer ou augmenter et vous ne pourrez peut-être pas récupérer le montant investi. Vous êtes seul responsable de vos décisions d'investissement et Binance Academy n'est pas responsable des pertes que vous pourriez encourir. Ce matériel ne doit pas être interprété comme un conseil financier, juridique ou professionnel. Pour plus d'informations, consultez nos Conditions d'utilisation et notre Avertissement sur les risques.

