L’informatique quantique a suscité des inquiétudes quant à l’avenir de la crypto-monnaie et de la technologie blockchain ces dernières années. Par exemple, on suppose généralement que des ordinateurs quantiques très sophistiqués seront un jour capables de déchiffrer le cryptage actuel, faisant de la sécurité une préoccupation sérieuse pour les utilisateurs de l’espace blockchain.
Le protocole cryptographique SHA-256 utilisé pour la sécurité du réseau Bitcoin est actuellement incassable par les ordinateurs d’aujourd’hui. Cependant, les spécialistes anticiper que d’ici une décennie, l’informatique quantique sera capable de casser les protocoles de cryptage existants.
Quant à savoir si les détenteurs devraient s’inquiéter du fait que les ordinateurs quantiques constituent une menace pour la crypto-monnaie, Johann Polecsak, directeur de la technologie de QAN Platform, une plate-forme blockchain de couche 1, a déclaré à Cointelegraph :
« Absolument. Les signatures de courbe elliptique – qui alimentent toutes les principales chaînes de blocs aujourd’hui et qui se sont révélées vulnérables aux attaques QC – se briseront, ce qui est le SEUL mécanisme d’authentification du système. Une fois qu’il s’est cassé, il sera littéralement impossible de différencier un propriétaire légitime de portefeuille et un pirate informatique qui a falsifié la signature d’un.
Si les algorithmes de hachage cryptographiques actuels sont piratés, cela laisse des centaines de milliards d’actifs numériques vulnérables au vol par des acteurs malveillants. Cependant, malgré ces préoccupations, l’informatique quantique a encore un long chemin à parcourir avant de devenir une menace viable pour la technologie blockchain.
Qu’est-ce que l’informatique quantique ?
Les ordinateurs contemporains traitent les informations et effectuent des calculs à l’aide de « bits ». Malheureusement, ces bits ne peuvent pas exister simultanément dans deux emplacements et deux états distincts.
Au lieu de cela, les bits informatiques traditionnels peuvent avoir la valeur 0 ou 1. Une bonne analogie est celle d’un interrupteur allumé ou éteint. Par conséquent, s’il existe une paire de bits, par exemple, ces bits ne peuvent contenir qu’une seule des quatre combinaisons potentielles à tout moment : 0-0, 0-1, 1-0 ou 1-1.
D’un point de vue plus pragmatique, cela implique qu’il faudra probablement un certain temps à un ordinateur moyen pour effectuer des calculs compliqués, à savoir ceux qui doivent prendre en compte chaque configuration potentielle.
Les ordinateurs quantiques ne fonctionnent pas sous les mêmes contraintes que les ordinateurs traditionnels. Au lieu de cela, ils utilisent quelque chose qui s’appelle des bits quantiques ou « qubits » plutôt que des bits traditionnels. Ces qubits peuvent coexister dans les états 0 et 1 en même temps.
Comme mentionné précédemment, deux bits ne peuvent contenir simultanément qu’une des quatre combinaisons possibles. Cependant, une seule paire de qubits est capable de stocker les quatre en même temps. Et le nombre d’options possibles croît de manière exponentielle avec chaque qubit supplémentaire.
Récent : Ce que la fusion Ethereum signifie pour les solutions de couche 2 de la blockchain
Par conséquent, les ordinateurs quantiques peuvent effectuer de nombreux calculs tout en considérant simultanément plusieurs configurations différentes. Par exemple, considérez le processeur Sycamore 54 qubit développé par Google. Il a pu effectuer un calcul en 200 secondes qui aurait pris 10 000 ans au supercalculateur le plus puissant du monde.
En termes simples, les ordinateurs quantiques sont beaucoup plus rapides que les ordinateurs traditionnels car ils utilisent des qubits pour effectuer plusieurs calculs simultanément. De plus, comme les qubits peuvent avoir une valeur de 0, 1 ou les deux, ils sont beaucoup plus efficaces que le système de bits binaires utilisé par les ordinateurs actuels.
Différents types d’attaques informatiques quantiques
Les attaques dites de stockage impliquent une partie malveillante qui tente de voler de l’argent en se concentrant sur des adresses de blockchain sensibles, telles que celles où la clé publique du portefeuille est visible sur un grand livre public.
Quatre millions de Bitcoins (BTC), soit 25 % de tous les BTC, sont vulnérables à une attaque par un ordinateur quantique car les propriétaires utilisent des clés publiques non hachées ou réutilisent des adresses BTC. L’ordinateur quantique devrait être suffisamment puissant pour déchiffrer la clé privée de l’adresse publique non hachée. Si la clé privée est déchiffrée avec succès, l’acteur malveillant peut voler les fonds d’un utilisateur directement depuis son portefeuille.
Cependant, les experts prévoient que la puissance de calcul requise pour mener à bien ces attaques serait des millions de fois supérieure à celle des ordinateurs quantiques actuels, qui ont moins de 100 qubits. Néanmoins, les chercheurs dans le domaine de l’informatique quantique ont émis l’hypothèse que le nombre de qubits utilisés pourrait atteindre 10 millions au cours des dix prochaines années.
Afin de se protéger contre ces attaques, les utilisateurs de crypto doivent éviter de réutiliser des adresses ou de transférer leurs fonds vers des adresses où la clé publique n’a pas été publiée. Cela semble bien en théorie, mais cela peut s’avérer trop fastidieux pour les utilisateurs quotidiens.
Quelqu’un ayant accès à un puissant ordinateur quantique pourrait tenter de voler de l’argent d’une transaction blockchain en transit en lançant une attaque de transit. Parce qu’elle s’applique à toutes les transactions, la portée de cette attaque est beaucoup plus large. Cependant, sa réalisation est plus difficile car l’attaquant doit la terminer avant que les mineurs puissent exécuter la transaction.
Dans la plupart des cas, un attaquant ne dispose que de quelques minutes en raison du temps de confirmation sur des réseaux comme Bitcoin et Ethereum. Les pirates ont également besoin de milliards de qubits pour mener une telle attaque, ce qui rend le risque d’une attaque de transit beaucoup plus faible qu’une attaque de stockage. Néanmoins, c’est toujours quelque chose que les utilisateurs doivent garder à l’esprit.
Se protéger contre les agressions pendant le transport n’est pas une tâche facile. Pour ce faire, il est nécessaire de basculer l’algorithme de signature cryptographique sous-jacent de la blockchain vers un algorithme résistant à une attaque quantique.
Mesures de protection contre l’informatique quantique
Il reste encore beaucoup de travail à faire avec l’informatique quantique avant qu’elle ne puisse être considérée comme une menace crédible pour la technologie blockchain.
De plus, la technologie blockchain évoluera très probablement pour résoudre le problème de la sécurité quantique au moment où les ordinateurs quantiques seront largement disponibles. Il existe déjà des crypto-monnaies comme IOTA qui utilisent la technologie des graphes acycliques dirigés (DAG) qui est considérée comme résistante au quantum. Contrairement aux blocs qui composent une blockchain, les graphes acycliques dirigés sont constitués de nœuds et de connexions entre eux. Ainsi, les enregistrements des transactions cryptographiques prennent la forme de nœuds. Ensuite, les enregistrements de ces échanges sont empilés les uns sur les autres.
Le réseau de blocs est une autre technologie basée sur DAG qui est résistante quantique. Les réseaux de chaînes de blocs comme QAN Platform utilisent la technologie pour permettre aux développeurs de créer des contrats intelligents résistants au quantum, des applications décentralisées et des actifs numériques. La cryptographie en réseau résiste aux ordinateurs quantiques car elle est basée sur un problème qu’un ordinateur quantique pourrait ne pas être en mesure de résoudre facilement. La Nom donné à ce problème est le problème du vecteur le plus court (SVP). Mathématiquement, le SVP est une question sur la recherche du vecteur le plus court dans un réseau de grande dimension.
Récent: ETH Merge changera la façon dont les entreprises voient Ethereum pour les entreprises
On pense que le SVP est difficile à résoudre pour les ordinateurs quantiques en raison de la nature de l’informatique quantique. Ce n’est que lorsque les états des qubits sont complètement alignés que le principe de superposition peut être utilisé par un ordinateur quantique. L’ordinateur quantique peut utiliser le principe de superposition lorsque les états des qubits sont parfaitement alignés. Pourtant, il doit recourir à des méthodes de calcul plus conventionnelles lorsque les états ne le sont pas. En conséquence, il est très peu probable qu’un ordinateur quantique réussisse à résoudre le SVP. C’est pourquoi le chiffrement basé sur un réseau est sécurisé contre les ordinateurs quantiques.
Même les organisations traditionnelles ont pris des mesures vers la sécurité quantique. JPMorgan et Toshiba se sont associés pour développer la distribution de clé quantique (QKD), une solution qu’ils prétendent résistante au quantum. Grâce à l’utilisation de la physique quantique et de la cryptographie, QKD permet à deux parties d’échanger des données confidentielles tout en étant simultanément en mesure d’identifier et de déjouer tout effort d’un tiers pour espionner la transaction. Le concept est considéré comme un mécanisme de sécurité potentiellement utile contre les attaques hypothétiques de la chaîne de blocs que les ordinateurs quantiques pourraient mener à l’avenir.