La couverture médiatique de la menace posée par l’informatique quantique identifie généralement les crypto-monnaies comme un domaine clé de la cryptographie classique qui sera facilement brisé lorsque la technologie deviendra grand public, ce qui, selon certaines estimations, pourrait être dans moins d’une décennie.
En termes simples, les puces informatiques basées sur la mécanique quantique peuvent effectuer certains calculs de manière exponentielle plus rapidement qu’un processeur traditionnel. Cette vitesse laisse menacée une grande partie de la cryptographie existante, qui repose sur le temps nécessaire à la résolution d’équations complexes.
Il n’est pas surprenant qu’il existe une volonté d’identifier des approches susceptibles d’atténuer le risque, un point passé sous silence dans la plupart des rapports sur « l’univers parallèle » sur les dernières puces quantiques. Parmi ces efforts visant à développer des algorithmes résistants aux quantiques figure le remplacement du cryptage à clé publique actuel par une alternative connue sous le nom de signature basée sur un réseau.
Une approche pour protéger la blockchain Bitcoin de 2 000 milliards de dollars a été dévoilée par le spécialiste de la cryptographie post-quantique BTQ Technologies (BTQ) : Bitcoin Quantum, un réseau de test de fork Bitcoin sans autorisation qui, selon lui, relève le défi.
Il s’agit d’un réseau public et opérationnel où les mineurs, les développeurs, les chercheurs et les utilisateurs peuvent tester les transactions résistantes aux quantiques et faire apparaître les compromis opérationnels avant qu’une conversation sur la migration au niveau du réseau principal ne devienne urgente, selon Chris Tam, responsable des partenariats chez BTQ. Le système comprend un explorateur de blocs et un pool minier, offrant une accessibilité immédiate.
Deux vecteurs d’attaque
L’informatique quantique ouvre deux vecteurs d’attaque sur Bitcoin : la capacité de dériver une clé privée à partir d’une clé publique et les attaques contre l’algorithme de preuve de travail du réseau. L’algorithme permet aux mineurs, les participants qui assurent la sécurité du réseau, d’organiser les transactions par blocs chronologiquement.
Étant donné une clé publique, un ordinateur quantique pourrait rapidement calculer la clé privée et l’utiliser pour voler des fonds, de sorte que tout le concept de sécurité tombe à l’eau, a déclaré Tam.
« Vous êtes censé pouvoir uniquement passer d’une clé privée à une clé publique, c’est censé être une fonction à sens unique », a déclaré Tam dans une interview. « Mais un ordinateur quantique a cette capacité à résoudre ce qu’on appelle le problème du logarithme discret. Nous supposons que ce problème est difficile, mais malheureusement, dans le monde quantique, ce n’est pas difficile, où vous obtenez une vitesse exponentielle du nombre de qubits. »
La bonne nouvelle est que vous n’avez pas besoin du quantum pour combattre le quantum, a déclaré Tam. Cela peut être réalisé avec les calculs et les algorithmes existants. Les algorithmes post-quantiques utilisent le même type de mécanisme de cryptage et d’interface que les signatures numériques actuelles, mais avec des mathématiques plus robustes qui sous-tendent l’infrastructure, a-t-il expliqué.
« Nous avons toujours ce qu’on appelle un algorithme de signature numérique, mais les problèmes mathématiques qui le sous-tendent passent d’un logarithme discret à un problème mathématique considéré comme difficile par un ordinateur quantique », a déclaré Tam. « Et quand je dis » supposé être difficile « , nous parlons ici de normes cryptographiques internationales. »
Le processus post-quantique est bien engagé. Dès 2016, l’Institut national américain des normes et technologies (NIST) avait sollicité des algorithmes de cryptographie post-quantique pour remplacer ceux utilisés à l’époque.
Jusqu’à présent, un algorithme post-quantique connu familièrement sous le nom de Dilithium (officiellement, il s’agit de l’algorithme de signature numérique basé sur un réseau de modules ou ML-DSA) a été standardisé aux États-Unis en août 2024. ML-DSA est également l’algorithme utilisé dans Bitcoin Quantum.
L’une des raisons pour lesquelles il n’a pas encore été mis en œuvre dans des domaines innovants et en évolution rapide comme la crypto-monnaie est que son fonctionnement est beaucoup plus coûteux.
Par rapport aux signatures numériques existantes, qui sont utilisées chaque fois qu’un message est envoyé à une blockchain ou même pour envoyer un message WhatsApp, les algorithmes post-quantiques sont au moins 200 fois plus grands.
« Il existe donc des moyens d’atténuer ces risques quantiques, mais ils comportent leurs propres problèmes, notamment en termes de performances et de coûts liés à leur déploiement à grande échelle », a déclaré Tam.
Conserver l’identité de Bitcoin
Mais ce n’est pas le plus gros problème. Pour qu’un changement prenne effet, la blockchain Bitcoin devrait subir un hard fork : une mise à niveau incompatible avec les anciennes versions. Convaincre la communauté Bitcoin qu’une telle démarche est nécessaire rencontrera probablement une solide opposition.
Quiconque connaît l’histoire du réseau Bitcoin sait que de nombreuses personnalités influentes ont déclaré que le hard forking créerait effectivement une nouvelle pièce qui ne serait plus du Bitcoin.
Les propositions d’amélioration du Bitcoin telles que BIP-360 visent à résoudre le problème en introduisant des types d’adresses résistants aux quantiques et en permettant une transition progressive. Mais aucun calendrier n’a été fixé et aucune migration n’a commencé.
Pour tenter d’apaiser ceux qui pourraient s’opposer à la mise en œuvre des mesures de résistance quantique de son entreprise, Tam cite la voix la plus influente de toutes, celle du créateur pseudonyme de Bitcoin, Satoshi Nakamoto.
« Satoshi Nakamoto, dès le premier jour, a compris qu’il y avait un risque quantique pour le type de cryptographie actuellement utilisé. Et si vous revenez en arrière et regardez la base de code, vous verrez que quelques années chez Satoshi ont changé la façon dont les paiements sont effectués », a déclaré Tam. « Il a vu cela comme une idée fondamentale, selon laquelle dès que vous exposez votre clé publique sur la blockchain, un ordinateur quantique peut alors dériver la clé privée. »