Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

La menace quantique refait surface : l'effondrement des cryptomonnaies devient-il possible ?

robot
Création du résumé en cours

Original : Odaily 星球日报 Azuma

Récemment, la menace que représente la computation quantique pour les cryptomonnaies est à nouveau au centre des discussions en ligne. La montée en popularité de cette question est due au fait que plusieurs personnalités clés du secteur de la computation quantique et des cryptomonnaies ont récemment publié de nouvelles prévisions concernant le développement de l’informatique quantique et ses capacités potentielles.

Tout d’abord, le 13 novembre, Scott Aaronson, grand nom dans le domaine de la computation quantique et directeur du Centre d’information quantique de l’Université du Texas, a mentionné dans un article : « Je pense maintenant qu’avant la prochaine élection présidentielle américaine, il est possible que nous ayons un ordinateur quantique tolérant aux erreurs capable d’exécuter l’algorithme de Shor… »

Ensuite, le 19 novembre, Vitalik Buterin, co-fondateur d’Ethereum, a pris la parole lors de la conférence Devconnect à Buenos Aires, déclarant que la cryptographie à courbe elliptique (ECC) pourrait être cassée par la computation quantique avant l’élection présidentielle américaine de 2028, et a exhorté Ethereum à effectuer une mise à niveau vers des algorithmes résistants aux attaques quantiques dans les quatre prochaines années.

Qu’est-ce que la menace quantique ?

Avant d’interpréter les prévisions de Scott et Vitalik, il est nécessaire d’expliquer brièvement ce qu’est une « menace quantique ».

En résumé, la menace quantique pour les cryptomonnaies désigne le fait que, dans le futur, des ordinateurs quantiques suffisamment puissants pourraient casser la cryptographie qui protège la sécurité actuelle des cryptomonnaies, et ainsi potentiellement détruire leur modèle de sécurité.

Actuellement, la sécurité de presque toutes les cryptomonnaies (comme Bitcoin, Ethereum) repose sur une technologie appelée « cryptographie asymétrique », dont les deux éléments clés sont la « clé privée » et la « clé publique » :

  • Clé privée : conservée secrète par l’utilisateur, elle sert à signer les transactions pour prouver la propriété des actifs ;
  • Clé publique : générée à partir de la clé privée, elle peut être divulguée et sert d’adresse de portefeuille ou en faire partie.

La pierre angulaire de la sécurité des cryptomonnaies est que — il est actuellement impossible, sur le plan computationnel, de déduire la clé privée à partir de la clé publique. Cependant, la computation quantique ou la physique quantique peut, en utilisant des algorithmes spécifiques (comme l’algorithme de Shor mentionné ci-dessus), accélérer considérablement la résolution de certains problèmes mathématiques, ce qui constitue la faiblesse de la cryptographie asymétrique.

Voici une explication simplifiée de ce qu’est l’algorithme de Shor. Évitez les détails mathématiques complexes, pour faire simple, l’essence de l’algorithme de Shor réside dans sa capacité à transformer un problème mathématique « presque insoluble » sur un ordinateur classique en un problème de recherche de période « relativement facile » sur un ordinateur quantique, ce qui pourrait menacer le système de cryptographie « clé privée - clé publique » actuellement en place.

Pour donner un exemple plus concret, vous pouvez comparer une corbeille de fraises (clé privée) en confiture (clé publique). Il est évident qu’on ne peut pas inverser la fabrication de la confiture pour retrouver la fraise d’origine. Cependant, si un « cheat » (comparaison avec la computation quantique) pouvait, via une méthode pratique (l’algorithme de Shor), réaliser cette inversion, cela serait une avancée majeure.

La sécurité des cryptomonnaies est-elle en train d’être ébranlée ?

Faut-il alors craindre la fin des cryptomonnaies ?

Pas de panique, la menace quantique existe objectivement, mais le problème n’est pas aussi urgent qu’il n’y paraît. Deux raisons principales expliquent cela : d’une part, le délai avant que cette menace ne devienne tangible est encore long ; d’autre part, les cryptomonnaies peuvent se prémunir contre cette menace en effectuant des mises à niveau vers des algorithmes résistants aux attaques quantiques.

Premièrement, même si la prévision de Scott se réalise d’ici 2028, cela ne signifie pas nécessairement que la sécurité des cryptomonnaies sera réellement compromise. La déclaration de Vitalik ne concernait pas une remise en question fondamentale de Bitcoin ou Ethereum, mais plutôt un risque théorique à long terme.

Haseeb, associé chez Dragonfly, explique que nous ne devons pas paniquer face à le calendrier des nouvelles avancées en computation quantique. Utiliser l’algorithme de Shor ne signifie pas forcément casser une clé ECC de 256 bits. Vous pouvez utiliser cet algorithme pour casser un seul nombre — ce qui serait déjà impressionnant — mais décomposer un nombre de plusieurs centaines de chiffres nécessiterait une capacité de calcul et une ingénierie bien plus importantes… C’est un sujet sérieux, mais pas une menace immédiate.

L’expert en sécurité cryptographique MASTR fournit une réponse mathématique plus précise : casser la signature elliptique (ECDSA) utilisée par Bitcoin, Ethereum, etc., nécessite environ 2300 qubits logiques, 10¹² à 10¹³ opérations quantiques, et après correction d’erreurs, plusieurs millions voire des centaines de millions de qubits physiques. Actuellement, la computation quantique réalisée se limite à 100–400 qubits bruyants, avec un taux d’erreur élevé et une faible cohérence — il reste encore au moins quatre ordres de grandeur de différence pour atteindre le niveau nécessaire à la cassure.

Quant au deuxième point, les cryptographes de l’industrie développent également de nouveaux algorithmes de post-quantique (PQC) capables de résister aux attaques quantiques, et la majorité des blockchains principales se préparent déjà à cette transition.

Déjà en mars dernier, Vitalik avait publié un article intitulé « Si une attaque quantique venait demain, comment Ethereum réagirait-elle ? », évoquant des mécanismes de résistance tels que les signatures Winternitz, STARKs, et imaginant aussi comment Ethereum pourrait effectuer une mise à niveau d’urgence en cas de menace soudaine.

Comparé à Ethereum, Bitcoin pourrait être moins flexible dans ses mises à jour, mais la communauté a déjà proposé plusieurs solutions de mise à niveau, telles que Dilithium, Falcon, SPHINCS+ et d’autres. Récemment, avec la montée des discussions sur le sujet, Adam Back, un vétéran de Bitcoin, a déclaré que les standards cryptographiques post-quantiques pourraient être mis en œuvre bien avant l’apparition d’une menace concrète.

En résumé, la menace quantique est comme une « clé universelle » suspendue au loin : en théorie, elle pourrait déverrouiller toutes les chaînes de blocs actuelles, mais ceux qui fabriquent ces serrures ont déjà commencé à concevoir de nouvelles serrures que cette clé ne pourra pas ouvrir, et ils préparent à changer toutes les serrures avant que la clé ne soit prête.

Voilà la réalité objective face à la menace quantique : nous ne devons pas ignorer ses progrès, mais pas non plus céder à la panique.

ETH-3.66%
BTC-2.54%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)