** Un analyste crypto d’a16z révèle que les ordinateurs quantiques ne représenteront pas une menace pour Bitcoin dans un avenir proche. Découvrez pourquoi le cryptage post-quantique doit être déployé immédiatement, mais les signatures peuvent être retardées. **
A16z crypto a réfuté la croyance répandue selon laquelle l’informatique quantique anéantirait Bitcoin du jour au lendemain. La récente analyse de la société de capital-risque distingue le battage autour du quantique de la réalité.
Les ordinateurs quantiques cryptographiquement pertinents sont à des décennies, selon a16zcrypto sur X. Les théories selon lesquelles ils arriveraient avant 2030 n’ont aucune preuve. La société met en garde contre des migrations précoces vers la cryptographie post-quantique, qui poseraient davantage de menaces pour la sécurité.
Les données sensibles sont déjà en danger en raison des attaques de récolte-ensuite-déchiffrage. Les adversaires archivent des messages codés aujourd’hui pour pouvoir les déchiffrer plus tard. Le trafic à grande échelle est archivé par des États-nations.
La mise en œuvre du cryptage post-quantique doit se faire dès maintenant. Des systèmes hybrides sont déjà déployés par Chrome et Cloudflare. iMessage et Signal (Apple) ont depuis adopté leur propre protocole.
Le modèle hybride combine des algorithmes post-quantiques et la cryptographie classique, ce qui permet de se défendre contre les ordinateurs quantiques ainsi que contre d’éventuelles attaques post-quantiques.
Il n’existe pas d’attaques de récolte-ensuite-déchiffrage sur les signatures numériques. La blockchain de Bitcoin est entièrement ouverte. Les ordinateurs quantiques n’ont aucun secret à dévoiler à l’avenir.
Il s’avère que falsifier des signatures, comme l’a tweeté a16zcrypto sur X, n’est possible qu’avec l’arrivée des ordinateurs quantiques. Les signatures précédentes ne sont pas rétroactives. Cela ne crée pas une urgence de migration.
Les principales plateformes retardent le lancement des signatures post-quantiques. Les plans actuels impliquent des pénalités de performance importantes. L’infrastructure web privilégie des implémentations non mûres.
Les signatures post-quantiques font entre 2,4 KB et 8 KB. Les signatures à courbe elliptique d’aujourd’hui nécessitent seulement 64 octets. C’est une augmentation de taille de 40 à 100 fois.
Au-delà de la technologie quantique, Bitcoin fait face à des défis spécifiques. La gouvernance est lente, et les changements controversés peuvent détruire des forks. La migration des coins n’est pas possible passivement.
Des centaines de milliards de coins, des millions de coins potentiellement abandonnés, restent vulnérables. Les sorties initiales pay-to-public-key révèlent les clés publiques sur la chaîne. Une exposition similaire existe dans les adresses taproot.
A16zcrypto sur X indique que les attaques quantiques ne se produiront pas en une seule soirée. L’algorithme fourni par Shor doit attaquer des clés individuelles une par une. Les attaques initiales seront très coûteuses, et la vitesse sera très faible.
Bitcoin a un faible débit de transactions, ce qui complique encore la migration. Vendre l’argent risqué prendrait des mois aux taux actuels. Cela doit être planifié dès maintenant, même si les menaces quantiques sont lointaines.
La communauté doit faire des choix difficiles concernant les coins perdus. Les alternatives sont d’annoncer la destruction des coins non migrés après une certaine période. Au lieu de cela, les ordinateurs quantiques pourraient être capables de conserver des coins vulnérables.
Tout le monde n’est pas satisfait de l’une ou l’autre solution. Des préoccupations légales existent concernant l’utilisation des ordinateurs quantiques pour revendiquer des coins sans clé privée. Même lorsque la propriété est revendiquée, la législation sur le vol et la fraude informatique peut être utilisée.
Les menaces immédiates plus importantes sont : les attaques par canaux auxiliaires et les défauts dans l’implémentation. Les schémas de signatures sur lattice impliquent des calculs en virgule flottante complexes. ML-DSA comporte de nombreuses valeurs intermédiaires sensibles.
Plusieurs implémentations de Falcon ont déjà été attaquées par des attaques de récupération de clé avec succès. Les dangers réels sont énormes comparés aux menaces hypothétiques quantiques futures.
Rainbow et SIKE, les deux ordinateurs quantiques les plus prometteurs, ont été cassés avec des calculs classiques. Cela s’est produit bien avant la standardisation par le NIST. Un déploiement prématuré risque d’entraver des plans voués à l’échec.
Les blockchains doivent suivre une approche prudente, comme l’infrastructure web. Les deux contextes ne rencontrent pas d’attaques de récolte-ensuite-déchiffrage sur signatures. Les coûts et risques liés aux schémas immatures restent élevés.
Il est temps de se concentrer sur l’audit et la vérification formelle dans la communauté crypto. Les bugs poseront une menace aux systèmes bien plus longtemps que les ordinateurs quantiques à distance.
Articles similaires
Les ETF Spot sur Bitcoin enregistrent 238,37 M$ d’entrées nettes, BlackRock IBIT en tête avec 256,05 M$
Strategy achète 2,54 Md$ de Bitcoin, son plus gros achat hebdomadaire depuis novembre 2024
Bitcoin et Ethereum en tête des avoirs en crypto des membres du Congrès américain, selon les révélations de la loi STOCK
BlackRock retire plus de $255M en BTC d’une grande CEX en 8 heures
Kevin O'Leary alloue 90% du portefeuille crypto à Bitcoin et Ethereum, rejette les autres tokens