L’informatique quantique pour exécuter des modèles économiques sur l’adoption de la cryptographie

À bien des égards, l’informatique quantique (QC), qui utilise le «spin» atomique au lieu d’une charge électrique pour représenter ses 1 et 0 binaires, évolue à un rythme exponentiel. Si le CQ est un jour réalisé à grande échelle, cela pourrait être une aubaine pour la société humaine, aidant à améliorer les rendements des cultures, à concevoir de meilleurs médicaments et à concevoir des avions plus sûrs, entre autres avantages.

Le secteur de la cryptographie pourrait également en profiter. Pas plus tard que la semaine dernière, par exemple, un projet commandé par la Banque du Canada a simulé l’adoption de la crypto-monnaie parmi les organisations financières canadiennes utilisant l’informatique quantique.

«Nous voulions tester la puissance de l’informatique quantique sur un cas de recherche difficile à résoudre à l’aide de techniques informatiques classiques», a déclaré Maryam Haghighi, directrice de la science des données à la Banque du Canada, dans un communiqué de presse.

Mais, d’autres craignent que l’informatique quantique, compte tenu de son extraordinaire puissance de « force brute », ne puisse également casser la structure cryptographique de la blockchain, qui a si bien servi Bitcoin (BTC) depuis sa création. En effet, certains disent que ce n’est qu’une question de temps avant que les ordinateurs quantiques ne soient capables d’identifier les énormes nombres premiers qui sont les principaux constituants d’une clé privée BTC – en supposant qu’aucune contre-mesure ne soit développée.

Dans ce sens, un article récemment publié calculé à quel point la puissance quantique serait nécessaire pour dupliquer une clé privée BTC, c’est-à-dire « le nombre de qubits physiques nécessaires pour casser le cryptage de la courbe elliptique 256 bits des clés dans le réseau Bitcoin », comme l’expliquent les auteurs de l’article, qui sont associé à l’Université de Sussex.

Certes, ce ne sera pas une tâche facile. L’algorithme de Bitcoin qui convertit les clés publiques en clés privées est « à sens unique », ce qui signifie qu’il est facile de générer une clé publique à partir d’une clé privée mais pratiquement impossible de dériver une clé privée d’une clé publique à l’aide des ordinateurs actuels.

De plus, tout cela devrait être fait en environ 10 minutes, la durée moyenne pendant laquelle une clé publique est exposée ou vulnérable sur le réseau Bitcoin. Il suppose également que la clé publique est identique à l’adresse BTC, comme c’était le cas dans la plupart des premiers jours de Bitcoin avant qu’il ne devienne courant d’utiliser l’algorithme KECCAK pour « hacher » les clés publiques afin de générer des adresses BTC. On estime qu’environ un quart des Bitcoins existants utilisent des clés publiques non hachées.

Compte tenu de ces contraintes, les auteurs estiment qu’il faudrait 1,9 milliard de qubits pour pénétrer une seule clé privée Bitcoin en 10 minutes. Les qubits, ou bits quantiques, sont l’analogue des « bits » en informatique classique. En comparaison, la plupart des ordinateurs proto-QC peuvent aujourd’hui invoquer 50 à 100 qubits, bien que le processeur quantique Eagle de pointe d’IBM puisse gérer 127 qubits.

IBM Q System One, le premier ordinateur quantique commercial basé sur des circuits. La source: Recherche IBM

Autrement dit, cela représente 127 qubits contre les 1,9 milliard nécessaires pour casser la sécurité de Bitcoin à l’aide d’un ordinateur quantique à ions piégés à grande échelle, comme proposé dans l’article AVS Quantum Science.

Mark Webber, architecte quantique chez Universal Quantum, une entreprise dérivée de l’Université du Sussex, et auteur principal de l’article, mentionné« Notre besoin estimé […] suggère que Bitcoin devrait être considéré comme à l’abri d’une attaque quantique pour l’instant, mais les technologies informatiques quantiques évoluent rapidement avec des percées régulières affectant ces estimations et en faisant un scénario très possible dans les 10 prochaines années.

La menace est-elle réelle ?

La sécurité de Bitcoin pourrait-elle vraiment être fissurée ? « Je pense que les ordinateurs quantiques pourraient casser la crypto-monnaie », a déclaré Takaya Miyano, professeur de génie mécanique à l’Université Ritsumeikan du Japon, à Cointelegraph, « Cependant, pas dans quelques années, mais dans 10 à 20 ans. »

Miyano a récemment dirigé une équipe qui a développé un chiffrement de flux basé sur le chaos conçu pour résister aux attaques d’ordinateurs quantiques à grande échelle.

David Chaum, écrivant l’année dernière pour Cointelegraph, a également sonné l’alarme – non seulement pour la crypto mais aussi pour la société au sens large :

« Peut-être le plus terrifiant pour une société si dépendante d’Internet, l’informatique quantique met toutes nos infrastructures numériques en danger. Notre Internet contemporain est construit sur la cryptographie⁠ – l’utilisation de codes et de clés pour sécuriser la communication privée et le stockage des données.

Pendant ce temps, pour les crypto-monnaies comme Bitcoin et Ether (ETH), « pour qui ce concept est fondamental, un ordinateur quantique suffisamment puissant pourrait signifier le vol de milliards de dollars de valeur ou la destruction de toute une blockchain », a poursuivi Chaum.

Il y a plus de 4 millions de BTC « potentiellement vulnérables à une attaque quantique », selon le cabinet de conseil Deloitte estimations, un nombre qui comprend les propriétaires utilisant des clés publiques non hachées ou qui réutilisent des adresses BTC, une autre pratique imprudente. Aux prix actuels du marché, cela représente environ 171 milliards de dollars à risque.

Récent : Les informations asymétriques sont-elles à l’origine des fluctuations sauvages des prix de la cryptographie ?

« Personnellement, je pense que nous ne sommes pas en mesure pour le moment de faire une bonne estimation » du temps qu’il faudra avant que les ordinateurs quantiques puissent casser le cryptage de BTC, Itan Barmes, responsable de la sécurité quantique chez Deloitte Pays-Bas et chargé de projet au Forum économique mondial, dit Cointelegraph. Mais, de nombreux experts estiment aujourd’hui 10 à 15 ans, a-t-il déclaré. Bon nombre de ces estimations visent également à casser le cryptage sans contraintes de temps. Tout faire en 10 minutes sera plus difficile.

D’autres crypto-monnaies, pas seulement Bitcoin, pourraient également être vulnérables, y compris celles dotées de mécanismes de validation de preuve de participation (PoS) ; Bitcoin utilise un protocole de preuve de travail (PoW). « Si le protocole blockchain expose les clés publiques pendant une période suffisamment longue, il devient automatiquement vulnérable aux attaques quantiques », a déclaré Marek Narozniak, physicien et membre du groupe de recherche quantique de Tim Byrnes à l’Université de New York, à Cointelegraph. « Cela pourrait permettre à un attaquant de falsifier des transactions ou d’usurper l’identité des producteurs de blocs pour les systèmes PoS. »

Le temps de se préparer

Il semble que l’industrie de la cryptographie ait environ une décennie pour se préparer à un éventuel assaut du CQ, et c’est crucial. Narozniak a noté:

« Il y a plus qu’assez de temps pour développer des normes de cryptographie sûres quantiques et élaborer des fourches adéquates pour les protocoles de blockchain actuellement utilisés. »

Lorsqu’on lui a demandé s’il était convaincu que la cryptographie post-quantique serait développée à temps pour contrecarrer les pirates avant que la barrière des 10 minutes ne soit franchie, Barmes de Deloitte a fait référence à un article plus récent qu’il co-écrit sur les risques quantiques à la blockchain Ethereum qui décrit deux types d’attaques : une attaque de stockage et une attaque de transit. Le premier « est moins compliqué à exécuter, mais pour s’en défendre, il n’est pas forcément nécessaire de remplacer l’algorithme de cryptographie ». D’autre part, il a déclaré à Cointelegraph :

« L’attaque de transit est beaucoup plus difficile à exécuter et il est également beaucoup plus difficile de se protéger contre. Certains algorithmes candidats sont réputés résistants aux attaques quantiques. Cependant, ils présentent tous des inconvénients en termes de performances qui peuvent nuire à l’applicabilité et à l’évolutivité de la blockchain.

Une course aux armements ?

Ce qui se déroule dans ce domaine semble donc être une sorte de course aux armements – à mesure que les ordinateurs deviennent plus puissants, des algorithmes défensifs devront être développés pour faire face à la menace.

« Ce schéma général n’a vraiment rien de nouveau pour nous », a déclaré Narozniak. « Nous le voyons également dans d’autres industries. » Des innovations sont introduites et d’autres tentent de les voler, de sorte que des mécanismes de protection contre le piratage sont développés, ce qui provoque des dispositifs de vol encore plus intelligents.

«Ce qui rend ce cas de cryptographie quantique un peu différent, c’est que les algorithmes quantiques imposent un changement plus radical. Après tout, ces appareils sont basés sur une physique différente et pour certains problèmes, ils offrent une complexité de calcul différente », a ajouté Narozniak.

En effet, QC utilise une qualité étrange de la mécanique quantique selon laquelle un électron ou une particule atomique peut être dans deux états en même temps. En informatique classique, une charge électrique représente une information sous la forme d’un 0 ou d’un 1 et qui est fixe, mais en informatique quantique, une particule atomique peut être à la fois un 0 et un 1, ou un 1 et un 1, ou un 0 et un 0, etc. Si cette qualité unique peut être exploitée, la puissance de calcul explose plusieurs fois, et le développement de QC, associé à l’algorithme de Shor – décrit pour la première fois en 1994 comme une possibilité théorique, mais qui deviendra bientôt une réalité de grande envergure, selon beaucoup – menace également pour faire éclater le cryptage RSA, qui est utilisé dans une grande partie d’Internet, y compris les sites Web et les e-mails.

« Oui, c’est une course aux armes très difficile et passionnante », a déclaré Miyano à Cointelegraph. « Les attaques – y compris les attaques par canal latéral – contre les cryptosystèmes deviennent de plus en plus puissantes, en raison des progrès des ordinateurs et des algorithmes mathématiques exécutés sur les machines. N’importe quel cryptosystème pourrait être brisé soudainement à cause de l’émergence d’un algorithme incroyablement puissant.

Simuler des relations financières

Cependant, il ne faut pas nécessairement supposer que l’impact de l’informatique quantique sur le secteur de la cryptographie sera entièrement délétère. Samuel Mugel, directeur de la technologie chez Multiverse Computing, l’entreprise qui a dirigé le programme susmentionné à la Banque du Canada, a expliqué que dans le projet pilote, ils ont pu simuler un réseau de relations financières dans lequel les décisions qu’une entreprise pourrait prendre étaient fortement dépendant des décisions d’autres entreprises, expliquant en outre à Cointelegraph :

« Les réseaux de théorie des jeux comme celui-ci sont très difficiles à résoudre pour les supercalculateurs normaux, car des comportements plus optimaux peuvent être négligés. Les ordinateurs quantiques ont des moyens de traiter ce type de problème plus efficacement.

Les dispositifs basés sur la mécanique quantique offrent potentiellement d’autres possibilités uniques, a ajouté Narozniak : « Par exemple, contrairement aux états classiques, les états quantiques ne peuvent pas être copiés. Si les jetons numériques étaient représentés à l’aide des états quantiques, le théorème de non-clonage les protégerait automatiquement contre la double dépense.

Récent: Crypto considéré comme «l’avenir de l’argent» dans les pays en proie à l’inflation

L’intrication quantique pourrait également être utilisée pour sécuriser des contrats intelligents quantiques, a déclaré Narozniak. « Les jetons pourraient être emmêlés pendant l’exécution du contrat, ce qui rendrait les deux parties vulnérables à une perte éventuelle si le contrat intelligent n’est pas exécuté comme convenu. »

Développer la cryptographie post-quantique

Dans l’ensemble, la menace pour le cryptoverse de l’informatique quantique semble réelle, mais une puissance énorme serait nécessaire pour violer la cryptographie sous-jacente de la crypto, et les pirates devraient également travailler sous des contraintes de temps strictes – n’ayant que 10 minutes pour pénétrer une clé privée BTC, par exemple. La réalité de la rupture du cryptage de la courbe elliptique de Bitcoin grâce à l’utilisation de l’informatique quantique est également dans au moins une décennie. Mais l’industrie doit commencer dès maintenant à développer des moyens de dissuasion. « Je dirais que nous devrions être prêts à temps, mais nous devons commencer à y travailler sérieusement », a déclaré Barmes.

En fait, une quantité substantielle de recherches est actuellement en cours « dans la cryptographie post-quantique », a déclaré Dawn Song, professeur à la division informatique de l’Université de Californie à Berkeley, à Cointelegraph, ajoutant:

« Il est important que nous développions une cryptographie résistante aux quantiques, ou post-quantique, afin que nous ayons les alternatives prêtes lorsque les ordinateurs quantiques seront suffisamment puissants en réalité. »