Le mythe du "chiffrement cassé" : pourquoi Bitcoin fait face à un défi de logarithme quantique, et non à une menace immédiate pour le chiffrement

Pendant des années, la narration a été alarmiste : “Les ordinateurs quantiques casseront le chiffrement de Bitcoin”. Mais cette affirmation populaire contient une erreur conceptuelle fondamentale. Bitcoin n’a jamais dépendu du chiffrement pour protéger ses fonds. Ce qui est réellement sous scrutiny, ce sont les signatures numériques, et plus précisément, la possibilité que des machines quantiques puissent résoudre le problème du logarithme discret de courbe elliptique beaucoup plus rapidement que les ordinateurs classiques.

La confusion terminologique : Chiffrement vs. Signatures numériques

La blockchain de Bitcoin est un grand livre entièrement public. Il n’y a pas de secrets chiffrés stockés dans la chaîne, pas d’informations cachées à protéger par cryptage. Chaque transaction, chaque adresse, chaque montant est visible pour tous.

Bitcoin utilise signatures numériques — en particulier ECDSA et Schnorr — pour démontrer le contrôle sur les fonds. Lorsqu’on effectue une transaction, on ne déchiffre rien ; on produit une signature mathématique qui prouve que l’on possède la clé privée associée à cette adresse. C’est une distinction critique que beaucoup de commentateurs passent sous silence.

Adam Back, développeur de Bitcoin et inventeur de Hashcash, a été clair à ce sujet. Sur les réseaux sociaux, il a averti : “Bitcoin n’utilise pas de chiffrement. Assurez-vous de connaître le minimum, sinon il sera évident que vous ne savez pas de quoi vous parlez.” La confusion vient du fait que les gens assimilent “sécurité cryptographique” à “cryptage”, alors qu’en réalité, il s’agit de problèmes mathématiques complètement différents.

Le véritable vecteur d’attaque : l’exposition des clés publiques

Si un ordinateur quantique suffisamment puissant venait à exister, son arme ne serait pas de déchiffrer des messages. Ce serait de résoudre le logarithme discret de la cryptographie de courbe elliptique, permettant à un attaquant de déduire une clé privée à partir d’une clé publique exposée dans la chaîne.

Voici le détail crucial : toutes les adresses Bitcoin n’exposent pas leurs clés publiques de la même manière.

De nombreuses adresses Bitcoin ne sont engagées qu’avec un hash de la clé publique. La clé publique brute n’est révélée qu’une fois la sortie dépensée. Cela crée une fenêtre temporelle limitée où un attaquant aurait la possibilité de calculer la clé privée et de publier une transaction conflictuelle.

D’autres formats de script, cependant, exposent la clé publique plus tôt. Et si vous réutilisez une adresse, cette exposition devient un objectif permanent. Project Eleven, une analyse en open source, identifie et cartographie précisément quels outputs maintiennent des clés publiques visibles et lesquels sont protégés par des hash.

Mesurer le risque : 6,7 millions de BTC potentiellement vulnérables

Bien que les ordinateurs quantiques cryptographiquement pertinents n’existent pas encore, le risque est entièrement mesurable aujourd’hui. Project Eleven effectue des scans automatisés hebdomadaires pour identifier toutes les adresses Bitcoin avec des clés publiques exposées dans la chaîne.

Le résultat : environ 6,7 millions de BTC répondent aux critères d’exposition quantique. Cela ne signifie pas que ces fonds sont en danger aujourd’hui, mais qu’ils sont susceptibles si la technologie quantique évolue suffisamment.

Pour mettre en perspective les exigences computationnelles : résoudre le logarithme discret de 256 bits (utilisé dans Bitcoin) nécessite, selon des estimations académiques, environ 2 330 qubits logiques. Le problème est que convertir des qubits logiques en machines qui corrigent les erreurs et exécutent des circuits profonds introduit une surcharge massive de qubits physiques.

Les estimations varient selon l’architecture :

  • 10 minutes : environ 6,9 millions de qubits physiques
  • 1 jour : environ 13 millions de qubits physiques
  • 1 heure : environ 317 millions de qubits physiques

IBM a récemment communiqué une feuille de route vers un système tolérant aux fautes vers 2029, bien que les composants de correction d’erreurs restent le principal goulot d’étranglement.

Taproot a changé l’équation, mais seulement pour l’avenir

La mise à jour Taproot (P2TR) a modifié la façon dont les clés publiques sont exposées par défaut. Les sorties Taproot incluent directement une clé publique de 32 octets dans le script de sortie, au lieu d’un hash.

Cela ne crée pas une vulnérabilité quantique aujourd’hui, mais modifie le panorama de l’exposition si la récupération de clés basée sur le logarithme quantique devenait faisable. Cela signifie que la population d’adresses “vulnérables quantiquement” continuera de croître automatiquement avec chaque nouvelle transaction utilisant Taproot, à moins qu’une résistance quantique ne soit mise en œuvre.

L’algorithme de Grover : une menace secondaire

Alors que l’algorithme de Shor se concentre sur le logarithme discret (menace principale), l’algorithme de Grover offre une accélération quadratique pour la recherche par force brute. Cela affecte théoriquement le hachage SHA-256.

Cependant, la surcharge quantique et les exigences de correction d’erreurs rendent une attaque de type Grover contre SHA-256 beaucoup plus coûteuse que la résolution du logarithme de courbe elliptique. Ce n’est pas une menace équivalente prioritaire.

Les leviers sont entre les mains des utilisateurs et des protocoles

Compte tenu de l’horizon temporel réaliste, le risque quantique est fondamentalement un défi de migration, pas une urgence immédiate. Les leviers disponibles sont répartis entre plusieurs niveaux :

Au niveau de l’utilisateur :

  • Éviter la réutilisation des adresses réduit la fenêtre d’exposition permanente
  • Utiliser des portefeuilles qui minimisent l’exposition des clés publiques
  • Migrer vers des scripts résistants aux attaques quantiques lorsque disponibles

Au niveau du protocole :

  • BIP 360 propose un nouveau type de sortie “Pay to Quantum Resistant Hash”
  • Des propositions comme qbip.org préconisent la suppression des signatures héritées pour encourager la migration
  • La standardisation NIST des primitives post-quantiques (ML-KEM FIPS 203) fournit des composants de construction

Au niveau de l’infrastructure : Les signatures post-quantiques ont généralement une taille de kilobytes, contre quelques dizaines d’octets pour les signatures actuelles. Cela changerait la dynamique économique des transactions et les frais, mais c’est un problème d’ingénierie résolvable, pas de sécurité fondamentale.

Le calendrier réaliste : Infrastructure, pas urgence

La distinction correcte est que Bitcoin n’est pas sous une menace quantique immédiate, mais ne peut pas non plus ignorer le risque indéfiniment. Les éléments importants aujourd’hui sont :

  1. Quelle proportion du UTXO a des clés publiques exposées (mesurable : 6,7M BTC)
  2. Comment évoluent les comportements des portefeuilles face à cette exposition
  3. À quelle vitesse la réseau peut adopter des standards post-quantiques sans compromettre la validation et les marchés de frais

Reformuler “la computation quantique casse le chiffrement de Bitcoin” en “la computation quantique pourrait permettre la falsification de signatures si cela se produit, ce qui nécessite une migration de protocole gérée” est plus précis et utile.

Bitcoin a déjà connu des changements de protocole. Il s’agit d’une migration technique planifiée, pas d’une crise de sécurité soudaine. Et contrairement à d’autres systèmes, l’exposition est entièrement traçable, quantifiable et atténuable même aujourd’hui.

BTC1,36%
TAPROOT-12,88%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)