- La réclamation quantique de bitcoin fait l'objet de doutes car les tests montrent des résultats identiques en utilisant des données aléatoires simples.
- La réplication révèle que la méthode « quantique » du bitcoin se comporte comme une force brute, et non comme une véritable avancée cryptographique.
- La taille réduite de la clé utilisée dans les tests ne souligne aucune menace réelle pour la sécurité du bitcoin ou les normes de chiffrement.
Une prétendue percée quantique ciblant la cryptographie du bitcoin suscite immédiatement le scepticisme, les analystes affirmant que le résultat ne démontre aucun avantage quantique mesurable. L'analyste on-chain Checkmate a rejeté cette affirmation sur X, écrivant : « C'est du nonsens, la partie quantique peut être remplacée par un générateur de nombres aléatoires et produire les mêmes résultats. »
Le développeur indépendant Yuval Adam a reproduit la méthode en utilisant des données aléatoires à la place de la sortie quantique et a récupéré des clés identiques. Le test suggère que le résultat repose sur des techniques classiques de force brute plutôt que sur un calcul quantique.
Reproduire les résultats sans matériel quantique
Yuval Adam a testé la méthode après que Project Eleven ait attribué 1 BTC à Giancarlo Lelli pour avoir récupéré une clé de courbe elliptique de 15 bits en utilisant des systèmes quantiques IBM. Adam a remplacé la sortie quantique par des octets aléatoires provenant de /dev/urandom et a exécuté le même processus.
Il a déclaré : « J’ai forqué le dépôt gagnant, supprimé les appels à IBM Quantum et les remplacés par des octets aléatoires », ajoutant que « chaque clé récupérée est identique au niveau des octets à ce que l’auteur rapporte ». Le résultat suggère que le système ne repose pas sur le calcul quantique.
L'analyse d'Adam pointe vers un processus probabiliste plutôt que quantique. Le pipeline accepte des suppositions aléatoires qui satisfont une étape de vérification, ce qui signifie que des tentatives répétées peuvent finalement récupérer la clé. Il a noté : « Avec suffisamment de suppositions aléatoires, on y arrivera toujours », ce qui indique que le résultat correspond à un comportement classique de force brute.
Ce que cela signifie pour la sécurité du bitcoin
Le test impliquait des clés extrêmement courtes par rapport à la norme de 256 bits du bitcoin, limitant ainsi sa pertinence dans le monde réel. Une clé de 15 bits ne possède que 32 767 combinaisons possibles, une plage que même les ordinateurs les plus basiques peuvent épuiser rapidement. Ce écart souligne à quel point cette démonstration est éloignée de menacer la sécurité cryptographique du bitcoin.
Checkmate a réitéré ce point de vue, affirmant que le résultat met en lumière ce que « le bitcoin protège contre ». Yuval Adam a été plus direct, écrivant : « Ce n'est pas une avancée en cryptanalyse quantique », et décrivant la méthode comme « une recherche par force brute classique avec un générateur de nombres aléatoires coûteux ».
Malgré tout, la course mondiale vers l'informatique quantique continue de progresser. Des entreprises, dont Google, visent une transition vers la cryptographie post-quantique d'ici 2029, tandis que les estimations de recherche suggèrent que la rupture du bitcoin pourrait nécessiter des milliers à des centaines de milliers de qubits.
Les développeurs se préparent déjà à ce scénario. Des propositions telles que BIP-360 et BIP-361 visent à introduire des formats de transaction résistants à l'ordinateur quantique et à éliminer les anciens schémas de signature. Les développeurs d'ethereum explorent également des améliorations similaires, reflétant une attention croissante de l'industrie au risque quantique à long terme, malgré des affirmations contestées comme celle-ci.
À lire aussi : Le prix bitcoin de Project Eleven déclenche un conflit autour de la prétendue rupture quantique de la ECC
Avertissement : Les informations présentées dans cet article sont uniquement à des fins informatives et éducatives. Cet article ne constitue pas un conseil financier ou tout autre type de conseil. Coin Edition n'est pas responsable des pertes subies suite à l'utilisation du contenu, des produits ou des services mentionnés. Les lecteurs sont invités à faire preuve de prudence avant de prendre toute action liée à l'entreprise.

