La revendication de Bitcoin Quantum démentie comme une attaque par force brute

iconCoinEdition
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Une récente affirmation selon laquelle une menace quantique pèserait sur le bitcoin a été démentie comme une attaque par force brute classique. Le développeur Yuval Adam a recréé la méthode en utilisant des données aléatoires et n'a observé aucun avantage quantique. Le test a utilisé une clé de 15 bits, bien plus petite que la norme de 256 bits du bitcoin. Aucun risque réel pour la sécurité du bitcoin n'a été démontré. Cet incident soulève des préoccupations concernant les scénarios d'attaque à 51 %, bien qu'aucune attaque Sybil n'ait été impliquée.
  • La réclamation quantique de bitcoin fait l'objet de doutes car les tests montrent des résultats identiques en utilisant des données aléatoires simples.
  • La réplication révèle que la méthode « quantique » du bitcoin se comporte comme une force brute, et non comme une véritable avancée cryptographique.
  • La taille réduite de la clé utilisée dans les tests ne souligne aucune menace réelle pour la sécurité du bitcoin ou les normes de chiffrement.

Une prétendue percée quantique ciblant la cryptographie du bitcoin suscite immédiatement le scepticisme, les analystes affirmant que le résultat ne démontre aucun avantage quantique mesurable. L'analyste on-chain Checkmate a rejeté cette affirmation sur X, écrivant : « C'est du nonsens, la partie quantique peut être remplacée par un générateur de nombres aléatoires et produire les mêmes résultats. »

Le développeur indépendant Yuval Adam a reproduit la méthode en utilisant des données aléatoires à la place de la sortie quantique et a récupéré des clés identiques. Le test suggère que le résultat repose sur des techniques classiques de force brute plutôt que sur un calcul quantique.

Reproduire les résultats sans matériel quantique

Yuval Adam a testé la méthode après que Project Eleven ait attribué 1 BTC à Giancarlo Lelli pour avoir récupéré une clé de courbe elliptique de 15 bits en utilisant des systèmes quantiques IBM. Adam a remplacé la sortie quantique par des octets aléatoires provenant de /dev/urandom et a exécuté le même processus.

Il a déclaré : « J’ai forqué le dépôt gagnant, supprimé les appels à IBM Quantum et les remplacés par des octets aléatoires », ajoutant que « chaque clé récupérée est identique au niveau des octets à ce que l’auteur rapporte ». Le résultat suggère que le système ne repose pas sur le calcul quantique.

L'analyse d'Adam pointe vers un processus probabiliste plutôt que quantique. Le pipeline accepte des suppositions aléatoires qui satisfont une étape de vérification, ce qui signifie que des tentatives répétées peuvent finalement récupérer la clé. Il a noté : « Avec suffisamment de suppositions aléatoires, on y arrivera toujours », ce qui indique que le résultat correspond à un comportement classique de force brute.

Ce que cela signifie pour la sécurité du bitcoin

Le test impliquait des clés extrêmement courtes par rapport à la norme de 256 bits du bitcoin, limitant ainsi sa pertinence dans le monde réel. Une clé de 15 bits ne possède que 32 767 combinaisons possibles, une plage que même les ordinateurs les plus basiques peuvent épuiser rapidement. Ce écart souligne à quel point cette démonstration est éloignée de menacer la sécurité cryptographique du bitcoin.

Checkmate a réitéré ce point de vue, affirmant que le résultat met en lumière ce que « le bitcoin protège contre ». Yuval Adam a été plus direct, écrivant : « Ce n'est pas une avancée en cryptanalyse quantique », et décrivant la méthode comme « une recherche par force brute classique avec un générateur de nombres aléatoires coûteux ».

Malgré tout, la course mondiale vers l'informatique quantique continue de progresser. Des entreprises, dont Google, visent une transition vers la cryptographie post-quantique d'ici 2029, tandis que les estimations de recherche suggèrent que la rupture du bitcoin pourrait nécessiter des milliers à des centaines de milliers de qubits.

Les développeurs se préparent déjà à ce scénario. Des propositions telles que BIP-360 et BIP-361 visent à introduire des formats de transaction résistants à l'ordinateur quantique et à éliminer les anciens schémas de signature. Les développeurs d'ethereum explorent également des améliorations similaires, reflétant une attention croissante de l'industrie au risque quantique à long terme, malgré des affirmations contestées comme celle-ci.

À lire aussi : Le prix bitcoin de Project Eleven déclenche un conflit autour de la prétendue rupture quantique de la ECC

Avertissement : Les informations présentées dans cet article sont uniquement à des fins informatives et éducatives. Cet article ne constitue pas un conseil financier ou tout autre type de conseil. Coin Edition n'est pas responsable des pertes subies suite à l'utilisation du contenu, des produits ou des services mentionnés. Les lecteurs sont invités à faire preuve de prudence avant de prendre toute action liée à l'entreprise.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.