Confusion autour de Bitcoin et des ordinateurs quantiques : de quoi devrions-nous vraiment nous inquiéter

L’opinion générale veut que les ordinateurs quantiques représentent une menace directe pour le chiffrement de Bitcoin. Rien n’est plus faux. Le problème réside dans la terminologie et une mauvaise compréhension de la mécanique de la sécurité du réseau. En effet, Bitcoin ne stocke pas de secrets chiffrés sur la blockchain – c’est là la différence clé.

Où se trouve le véritable danger

La propriété de Bitcoin est assurée par des signatures numériques (ECDSA et Schnorr) ainsi que par des engagements basés sur des fonctions de hachage, et non par chiffrement. Si un ordinateur quantique pouvait exécuter l’algorithme de Shor contre la cryptographie à courbes elliptiques de Bitcoin, il pourrait faire une seule chose : déduire la clé privée à partir de la clé publique révélée sur la blockchain.

Cela signifie un potentiel falsificateur d’autorisations – c’est cela la menace réelle. L’attaquant ne « déchiffrera » rien. Au lieu de cela, il utiliserait Shor pour passer de la clé publique à la clé privée, puis générerait une signature valide pour une dépense concurrente.

Adam Back, développeur de Bitcoin depuis de nombreuses années et créateur de Hashcash, a résumé cela de manière éloquente : « Bitcoin n’utilise pas de chiffrement. Tout le monde peut voir chaque transaction sur le registre public – rien n’est chiffré. »

Exposition de la clé publique : le goulot d’étranglement de la sécurité

La sécurité de Bitcoin se résume à une question : la clé publique est-elle visible sur la blockchain ? De nombreux formats d’adresses se basent sur un hash de la clé publique – la clé publique brute n’apparaît pas sur le réseau tant que les fonds ne sont pas dépensés. Cela réduit la fenêtre temporelle pour un potentiel attaquant.

Cependant, d’autres types de scripts révèlent la clé publique plus tôt. La réutilisation d’une adresse peut transformer une révélation unique en une cible permanente. Project Eleven, via sa « Bitcoin Risq List », cartographie précisément où les clés publiques sont déjà accessibles à quelqu’un disposant de l’algorithme de Shor.

Les données montrent qu’environ 6,7 millions de BTC remplissent les critères d’exposition de la clé publique. C’est une quantité mesurable que l’on peut suivre dès aujourd’hui.

Des chiffres qui comptent

Du côté computationnel, la différence clé concerne les qubits logiques et physiques. La théorie indique qu’il faut environ 2330 qubits logiques pour calculer le logarithme discret ECC d’une clé de 256 bits.

Converti en machine avec correction d’erreurs, c’est là que les coûts explosent. Une estimation de 2023 suggère :

  • ~6,9 millions de qubits physiques pour une récupération de clé en 10 minutes
  • ~13 millions de qubits physiques pour une récupération en 1 jour
  • ~317 millions de qubits physiques pour viser une fenêtre d’une heure

Ces chiffres montrent que l’on ne parle pas d’une technologie d’hier – mais d’une infrastructure encore en cours de matérialisation.

Taproot change la donne pour l’avenir

Les sorties Taproot (P2TR) contiennent une clé publique modifiée de 32 octets directement dans le code, plutôt que son hash. Cela ne crée pas de vulnérabilité aujourd’hui, mais modifie ce qui est par défaut révélé si la récupération de clés devient un jour pratique.

Taproot implique un changement dans le modèle d’exposition, mais c’est une modification qui peut être gérée par des choix architecturaux du portefeuille et du protocole.

Ce défi, c’est la migration, pas la catastrophe

NIST a déjà standardisé des primitives post-quantiques, comme ML-KEM (FIPS 203). Dans Bitcoin, le BIP 360 propose « Pay to Quantum Resistant Hash », et qbip.org plaide pour le retrait des signatures plus anciennes afin d’inciter à la migration.

IBM a récemment annoncé des progrès dans les composants de correction d’erreurs et une voie vers un système résistant aux erreurs vers 2029. Cela indique que les systèmes quantiques en développement s’accompagnent d’un réseau de défense en évolution.

Le vrai défi concerne la capacité, le stockage, les frais et la coordination de la migration. Les signatures post-quantiques ont une taille de plusieurs kilo-octets, et non de dizaines d’octets, ce qui modifie l’économie des transactions. C’est une entreprise infrastructurelle, pas une crise soudaine.

Donc : Bitcoin n’est pas menacé par un effondrement du chiffrement, car celui-ci n’a en réalité jamais été sa base. Les éléments mesurables sont la proportion de UTXO avec clés publiques exposées, le rythme d’adoption des chemins de dépense post-quantiques, et la rapidité avec laquelle le réseau s’adaptera à ce nouveau paysage.

BTC2,19%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)