Bitcoin et l’informatique quantique représentent aujourd’hui sans aucun doute deux des technologies les plus disruptives de notre époque. Et tandis que Bitcoin a révolutionné le concept de monnaie numérique et décentralisée, l’informatique quantique promet de transformer la façon dont nous traitons l’information, avec de profondes implications pour la cryptographie et la sécurité des systèmes numériques. D’où l’importance de connaître et comprendre comment ces deux technologies interagissent et transforment notre monde, mais surtout, connaître et comprendre à quel point l’informatique quantique est cruciale dans l’avenir du Bitcoin, l’avenir de la cryptographie en général et notre sécurité numérique.
Et l'informatique quantique, cette branche de l'informatique qui utilise la mécanique quantique (développée depuis le début du 20e siècle), pour accélérer le traitement des données à des niveaux jamais vus auparavant, grâce à l'utilisation de qubits (une forme de représentation des données calquée sur un système de mécanique quantique). système) au lieu des bits traditionnels, a le potentiel de résoudre des problèmes complexes beaucoup plus rapidement que les ordinateurs classiques.
Une situation qui présente à la fois des opportunités et des défis pour Bitcoin et notre monde numérique en général. Car, d’une part, l’informatique quantique pourrait améliorer toutes nos connaissances de l’Univers et de la dynamique des choses, y compris les systèmes cryptographiques, et en même temps, elle nous donne la clé pour casser tout ce que nous avons construit jusqu’à aujourd’hui. En termes plus directs : l’informatique quantique peut nous conduire à une révolution informatique sans précédent, mais elle devient en même temps une menace de premier niveau pour l’informatique d’aujourd’hui. Une menace qui peut briser tout notre monde numérique, y compris Bitcoin lui-même.
Mais comment est-ce possible ? Pourquoi l’informatique quantique constitue-t-elle une telle menace pour Bitcoin ? Existe-t-il un moyen d'éviter cela ? Ces questions et d’autres trouveront réponse dans cet article où vous découvrirez comment l’informatique quantique affecte Bitcoin.
Bitcoin et cryptographie : la base de sa sécurité
Avant de commencer à répondre aux questions précédentes, clarifions quelques points. Tout d’abord, rappelez-vous que Bitcoin utilise une combinaison d’algorithmes cryptographiques pour garantir l’intégrité et la sécurité de vos transactions. En ce sens, les deux algorithmes les plus importants sont SHA-256 y ECDSA. Nous avons beaucoup parlé des deux algorithmes ici à Bit2Me Academy, nous vous invitons à lire les articles que nous avons développés expliquant les deux afin que vous en ayez une connaissance plus claire et plus approfondie.
Mais, dans tous les cas, l’explication la plus simple des deux concepts est la suivante :
SHA-256 ou algorithme de hachage sécurisé 256 bits
Il s’agit d’un algorithme de hachage utilisé pour extraire des blocs et générer des adresses Bitcoin. La tâche de base de cet algorithme est de convertir toute entrée en une chaîne alphanumérique de 256 bits, ce qui garantit que chaque transaction et bloc sur la blockchain Bitcoin est unique et ne peut pas être modifié sans modifier le hachage résultant. Les hachages fonctionnent d'une manière tout à fait unique : une fois le contenu haché, il est impossible de connaître le texte original. Par exemple, examinez la chaîne suivante et essayez de découvrir le message haché d'origine :
39cdd9aeaf7888b295a46f2d151ba800f02e22a310444dc22801bb9b4ea05a49
Difficile, non ? Eh bien, c'est l'idée, que ce qui a été haché ne peut pas être facilement « déchiffré » au point de pouvoir accéder au message original. Par conséquent, nous utilisons les hachages comme moyen de reconnaître les données de manière unique, car une autre caractéristique des hachages est qu’ils donneront toujours le même hachage, tant que les données saisies sont les mêmes.
Ceci est important car SHA-256 est largement utilisé pour maintenir la sécurité informatique. Par exemple, un certificat SSL d'un site Web a toujours un hachage SHA-256 (ou supérieur, par exemple SHA-512) afin que toute personne lisant les données du certificat puisse vérifier que le hachage est correct et que, par conséquent, il s'agit d'un certificat original. et un certificat infalsifié. C’est un moyen de vérification des données, très puissant, qui peut également être utilisé à d’autres fins en fonction des algorithmes que nous utilisons. Dans Bitcoin, par exemple, nous l'utilisons pour identifier de manière unique les blocs, ce qui nous permet de les identifier sans équivoque et de détecter s'il s'agit d'un bloc original ou manipulé.
Voulez-vous maintenant savoir ce que le message de hachage précédent enregistre ? Continuez à lire, plus tard nous vous montrerons quel est le message « secret ».
ECDSA (algorithme de signature numérique à courbe elliptique)
Le deuxième algorithme faisant partie de la sécurité Bitcoin est l’algorithme de signature ECDSA. Ceci est utilisé pour la génération et la vérification des signatures numériques. Autrement dit, nous étudions un algorithme qui permet aux utilisateurs de Bitcoin de signer des transactions en toute sécurité, garantissant que seul le propriétaire de la clé privée correspondante peut autoriser une transaction.
Dans Bitcoin par exemple, chaque adresse Bitcoin (ex : 31s2uanwVDXWkHxpgzhBMKUcQetchTUFzL) provient d'une clé privée ECDSA. Nous l'appelons privée, car cette clé n'est connue (et ne devrait être connue) que par le propriétaire et créateur de cette adresse. Cette clé privée sert à débloquer l'utilisation du BTC qui se trouve dans cette adresse, donc connaître ou contrôler la clé privée permet à quiconque de dépenser le BTC associé à cette adresse.
Mais ECDSA possède non seulement une clé privée, mais également une clé publique. Il s'agit d'une clé que nous pouvons partager en toute sécurité avec d'autres personnes, afin que d'autres personnes puissent nous envoyer des données cryptées (en utilisant la clé publique que nous fournissons). Considérez cette clé publique comme une enveloppe dans laquelle vous pouvez mettre des données et une fois l'enveloppe scellée, les données que vous avez placées sont cryptées de telle manière que personne d'autre ne puisse les lire. De cette façon, vous seul connaissez les données et les messages saisis, et le propriétaire/générateur de cette clé publique pourra déverrouiller le message en fournissant la clé privée correspondante. Du reste, quoi que vous fassiez, vous ne connaîtrez jamais le message.
Exactement ce qui se passe avec une adresse Bitcoin et le portefeuille qui la contrôle. Le portefeuille est le logiciel qui nous permet de générer la clé privée ECDSA et les clés publiques (infinies) dérivées de cette clé privée. De cette façon, vous pouvez partager vos clés privées ou vos adresses Bitcoin (qui sont hachées avec SHA-256) sans soucis, personne ne peut vous prendre votre BTC, car vous seul avez la clé privée dans votre portefeuille. Vous comprenez désormais l’importance de protéger les portefeuilles de crypto-monnaie, ainsi que la manière dont ECDSA et SHA-256 nous aident à sécuriser Bitcoin.
La sécurité n'est jamais parfaite
Cependant, la sécurité de ce double système présente un point faible. ECDSA fonctionne parce que dans sa conception, nous utilisons des mathématiques très avancées utilisant des courbes elliptiques associées au problème du logarithme discret.
En termes simples, ECDSA est sûr car le problème mathématique est très complexe. Car si on utilise le problème avec des données connues, on génère la réponse très rapidement. Mais décomposer la réponse obtenue pour connaître les données initiales est « impossible ». Et nous disons que c’est « impossible », car même en utilisant tous les ordinateurs et supercalculateurs du monde, il faudrait entre des milliers d’années, voire des millions d’années, pour trouver la bonne réponse. En bref, l’informatique que nous utilisons aujourd’hui ne peut pas nous offrir de réponse dans un délai humainement réalisable.
Cependant, voici où se situe le problème : l’informatique binaire actuelle ne le peut pas, mais l’informatique quantique le peut. Et cela est possible grâce à : L'attaque de Shor l’un des algorithmes quantiques les plus connus qui pourraient mettre en danger la sécurité du Bitcoin. Développé par le mathématicien Peter Shor en 1994, cet algorithme peut factoriser de grands nombres et résoudre le problème du logarithme discret en temps polynomial, le rendant capable de briser les algorithmes cryptographiques tels que l'ECDSA. Cela signifie qu’un ordinateur quantique suffisamment avancé pourrait dériver des clés privées à partir de clés publiques, compromettant ainsi la sécurité des transactions Bitcoin.
À quelle vitesse ? Eh bien, les données les plus récentes sur ce sujet indiquent que un ordinateur quantique doté de 13 millions de qubits peut cracker une adresse publique Bitcoin (type P2PK) en 24 heures. Oui, c'est beaucoup, mais rappelez-vous que nous sommes passés de millions d'années avec l'informatique binaire à seulement 24 heures avec l'informatique quantique. D’inatteignable à réalisable en un jour, un changement sans précédent.
Bitcoin n’est pas le seul en danger
Cependant, le problème du Bitcoin semble être un jeu d’enfant si l’on comprend le problème dans toute son ampleur. Parce que? Pourquoi ECDSA n'est pas seulement utilisé par Bitcoin, pratiquement toutes les communications actuelles que vous effectuez sur Internet utilisent ECDSA comme base pour créer un canal de communication sécurisé. Par exemple, vous vous connectez à votre banque en ligne et pour cela vous utilisez un certificat SSL qui crypte votre connexion entre votre ordinateur et la banque. Ainsi, personne ne peut lire les données que la banque vous envoie depuis ses serveurs, vous pouvez être rassuré, vos informations sont totalement privées, entre la banque et votre PC.
Mais avec un ordinateur quantique, un pirate informatique ne prendrait que 24 heures (ou moins) pour briser le certificat de la banque, et à partir de ce moment-là, il serait en mesure d'écouter toutes les communications que la banque établit avec ses clients sur Internet. Vos coordonnées bancaires seraient à la merci des pirates informatiques et personne ne s’en apercevrait jusqu’à ce qu’il soit trop tard. Si cela est déjà assez grave, élargissez le problème : toutes les communications numériques seraient compromises, rien ne serait sûr. Vous comprenez désormais le véritable danger de l’informatique quantique, non seulement pour Bitcoin mais pour l’ensemble de notre vie numérique.
Où en sommes-nous aujourd’hui avec l’informatique quantique ?
Sachant tout cela maintenant, vous vous demandez peut-être Où en sommes-nous de l’informatique quantique et de sa menace pour Bitcoin ? Vous avez sûrement déjà beaucoup entendu parler de la nouvelle puce quantique de Google : Saule.
Google Willow est sans aucun doute une grande avancée, mais pas pour les raisons évoquées dans de nombreux médias qui ont fait écho à l'actualité. Et c'est ça, La véritable avancée de Google Willow est liée à la gestion de la correction d'erreur quantique (QEC) au sein de la puce.
La QEC est un problème complexe, pour lequel les chercheurs ont travaillé pendant longtemps, car les erreurs en informatique binaire sont problématiques, mais corrigibles, en fait, nous sommes très bons dans ce domaine. Mais en informatique quantique, une erreur est un véritable casse-tête. Une erreur dans un ordinateur quantique peut signifier une cascade d’erreurs qui augmentent de manière logarithmique, ce qui invalide tout calcul effectué sur celles-ci.
En fait, ce n’est qu’en 1996 que l’un des premiers systèmes QEC suffisamment performants pour permettre l’informatique quantique fonctionnelle a été conçu. Le travail a été réalisé par Robert Calderbank, Peter Shor et Andrew Steane, recevant le nom CSS (d'après les initiales de ses créateurs). CSS et ses évolutions respectives ont été à la base de nombreux ordinateurs quantiques actuels, mais une marge d'erreur allant jusqu'à 30 % et avec la possibilité d'augmenter à mesure que l'ordinateur fonctionne plus longtemps ou a plus de qubits, est inacceptable et limite l'évolution du. système.
Le travail de Google sur Willow change radicalement cela et réduit les marges d'erreur, mais pas seulement, mais à mesure que davantage de qubits sont ajoutés au système, la correction d'erreur s'améliore et le taux d'échec est encore réduit. Résultat? Willow avec ses 105 qubits a une marge d'erreur de 0,143 % par cycle de calcul. Cela a permis à Google de faire fonctionner Willow pendant près d'une heure en continu sans pannes graves. Comparons, Willow peut fonctionner pendant une heure continue, tandis que Sycamore (la version pré-Willow) ne pouvait fonctionner que pendant un maximum de 10 minutes continues sans planter.
Il s’agit de l’état actuel de l’informatique quantique, sans, bien entendu, d’autres problèmes et défis techniques associés. Et même avec Willow, il reste encore un long chemin à parcourir pour mettre Bitcoin et notre monde numérique en danger réel.
Impact potentiel de l'informatique quantique sur Bitcoin
Malgré cela, il est clair à ce stade que la possibilité certaine qu'un ordinateur quantique brise les clés privées de Bitcoin présente de sérieux risques pour la sécurité de la crypto-monnaie et de ses utilisateurs. Si les clés privées sont compromises, les fonds associés à ces clés pourraient être volés, ce qui pourrait entraîner une perte massive de confiance dans le système. Après tout, la sécurité de Bitcoin repose sur la confiance des utilisateurs dans le caractère sacré de leurs transactions. Si les utilisateurs commencent à douter de la sécurité de leurs fonds en raison de la menace quantique, cela pourrait entraîner une baisse du prix du Bitcoin et un déclin de son adoption.
Pour autant, tout n’est pas perdu. Et si l’on se souvient de l’introduction de cet article, nous disions que Bitcoin dispose de deux algorithmes qui constituent la base de sa sécurité : SHA-256 et ECDSA. Nous savons que l'ECDSA est vulnérable à l'informatique quantique, mais SHA-256 est-il vulnérable ? La réponse courte est : l’informatique quantique a le potentiel de briser le SHA-256, mais le problème est bien plus complexe que l’ECDSA.
En informatique quantique on connaît un algorithme appelé : l'algorithme de Grover, créé par Lov Grover en 1996. Cet algorithme permet de casser SHA-256 avec l'informatique quantique, mais son application est bien plus complexe que l'algorithme de Shor, au point qu'un ordinateur avec 13 millions de qubits (le même qui pourrait casser une adresse Bitcoin en 24 heures), cela pourrait prendre des années pour trouver la bonne réponse.
Ainsi, trouver la réponse au hachage 39cdd9aeaf7888b295a46f2d151ba800f02e22a310444dc22801bb9b4ea05a49 pourrait prendre beaucoup de temps à un ordinateur quantique, suffisamment pour prendre des mesures qui protègent plus efficacement Bitcoin et ses utilisateurs. D'ailleurs, le message dans le hachage est : «Cogito ergo sum – René Descartes«. Vous pouvez l'essayer dans un site de hachage en ligne et vérifiez qu'il s'agit bien de la phrase originale.
Mais le plus grand espoir pour Bitcoin et ses utilisateurs réside dans une réalité que l’on voit tout le temps : Dans Bitcoin, nous n’avons pas utilisé de clés publiques ECDSA pures pour s’envoyer des transactions depuis longtemps. Au lieu de cela, les adresses Bitcoin (ex : 31s2uanwVDXWkHxpgzhBMKUcQetchTUFzL) utilisent la clé publique ECDSA, puis la soumettent à un processus de transformation qui utilise des algorithmes tels que SHA-256 et Base58 pour synthétiser et protéger la clé publique réelle. Autrement dit, l'exemple d'adresse, 31s2uanwVDXWkHxpgzhBMKUcQetchTUFzL, est une simplification protégée de la clé publique ECDSA réelle, et une partie de cette protection est offerte par SHA-256, qui protège efficacement l'adresse des attaques informatiques quantiques, ou du moins, la rend beaucoup plus difficile à réaliser.
Autres réponses possibles à la menace
Ce qui précède nous permet déjà de respirer clairement : l’informatique quantique n’est pas la fin du Bitcoin, du moins pas avant longtemps. Mais même avec son arrivée et son évolution, il existe d’autres moyens de se protéger. Par exemple, Bitcoin peut être mis à niveau pour utiliser des algorithmes de signature numérique et de cryptage résistants à l’informatique quantique. Par exemple, il peut être mis à niveau pour utiliser les systèmes zk-SNARK ou zk-STARK, qui sont plus résistants. Vous pouvez également utiliser des technologies basées sur un réseau (Lattice), telles que l'algorithme de signature numérique basé sur un module-Lattice (ML-DSA), qui résistent à l'informatique quantique. Un autre exemple est Dilithium, un système basé sur Lattice, qui est considéré comme le premier système post-quantique sécurisé, au point qu'il fait partie des normes de sécurité des États-Unis (NIST).
En résumé, l’informatique quantique représente à la fois une opportunité et un défi pour Bitcoin. Bien que la menace quantique présente de sérieux risques pour la sécurité du système, la communauté Bitcoin prend des mesures pour l'atténuer grâce à la recherche et à la mise en œuvre de nouveaux algorithmes cryptographiques. La capacité du Bitcoin à s’adapter à la menace quantique sera cruciale pour son avenir et sa continuité en tant que monnaie numérique décentralisée. La résilience et l’adaptabilité de l’écosystème Bitcoin face aux avancées technologiques démontrent son potentiel pour continuer à être une force perturbatrice dans le monde de la finance et de la technologie.
Lancez-vous sur Bit2Me et plongez dans le monde des crypto-monnaies avec une longueur d'avance. Inscrivez-vous facilement et bénéficiez de 15 € GRATUITS sur votre premier achat avec ce lien. N'attendez plus pour rejoindre la révolution crypto ! Inscription