L'article de Google Quantum AI réduit le calendrier de la menace quantique pour le bitcoin et l'ethereum

iconThe Defiant
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les nouvelles sur Ethereum ont émergé le 30 mars, lorsque Google Quantum AI a publié un article réduisant le nombre estimé de qubits nécessaires pour casser le chiffrement de la blockchain. La recherche, co-écrite par des membres de la Fondation Ethereum, montre que moins de 500 000 qubits physiques pourraient résoudre des problèmes de logarithme discret de 256 bits. Il s'agit d'une réduction de 20 fois par rapport aux estimations précédentes. L'article décrit trois classes d'attaques et met en garde contre des risques pour 6,9 millions de BTC et 20,5 millions d'ETH. Les nouvelles sur bitcoin soulignent également les efforts de migration post-quantique de BIP-360. Google vise à terminer sa propre transition d'ici 2029.

Un whitepaper publié le 30 mars par Google Quantum AI a considérablement raccourci le calendrier estimé pour que les ordinateurs quantiques brisent la cryptographie à courbe elliptique qui sécurise pratiquement chaque blockchain majeure — et l'industrie des crypto-monnaies s'efforce d'évaluer les conséquences.

Le document a été co-écrit par les chercheurs de Google Ryan Babbush et Hartmut Neven, ainsi que par le chercheur de l'Ethereum Foundation Justin Drake et le cryptographe de Stanford Dan Boneh. Il conclut que la rupture du problème du logarithme discret sur courbe elliptique à 256 bits, qui sous-tend les signatures de transactions Bitcoin et Ethereum, nécessiterait moins de 500 000 qubits physiques, soit une réduction d'environ 20 fois par rapport aux estimations précédentes qui plaçaient le seuil à plusieurs millions.

« Nous voulons sensibiliser à cette question et fournissons à la communauté des cryptomonnaies des recommandations pour améliorer la sécurité et la stabilité avant que cela soit possible », ont écrit les chercheurs de Google dans un billet de blog accompagnant l'annonce.

Trois classes d'attaques

Le whitepaper distingue trois classes d'attaques quantiques sur les blockchain, chacune ciblant différents points de vulnérabilité dans le cycle de vie des transactions.

Tout d'abord, les attaques « on-spend » ciblent les transactions en cours. Lorsqu'un utilisateur diffuse une transaction Bitcoin, la clé publique devient visible dans le mempool. Sur une architecture quantique à horloge rapide utilisant des qubits supraconducteurs ou photoniques, l'article estime que dériver la clé privée correspondante pourrait prendre environ neuf minutes. Le temps moyen de confirmation d'un bloc Bitcoin est de 10 minutes, ce qui offre à un attaquant une fenêtre étroite mais viable pour signer une transaction de remplacement frauduleuse et passer devant l'originale.

Deuxièmement, les attaques « à l’arrêt » ciblent les portefeuilles inactifs où les clés publiques sont déjà exposées de manière permanente sur la chaîne. Les premières sorties Bitcoin utilisaient des scripts Pay-to-Public-Key qui intégraient directement les clés publiques, et la réutilisation d’adresses a aggravé cette exposition. L’article estime qu’environ 6,9 millions de BTC sont actuellement vulnérables à ce type d’attaque, dont environ 1,7 million de pièces provenant de l’ère Satoshi. Contrairement aux attaques lors de la dépense, il n’existe aucune contrainte temporelle — toute machine quantique pourrait résoudre la cryptographie à son propre rythme.

« L'accélération de la mine via la technologie quantique est principalement une diversion. Le vol de clés privées est le véritable vecteur existentiel », a déclaré Cais Manai, CPO et cofondateur de TEN Protocol, told The Defiant en février.

Enfin, les attaques « on-setup » s'appliquent spécifiquement aux cérémonies cryptographiques sous-jacentes à des systèmes comme l'Échantillonnage de Disponibilité des Données d'Ethereum. Le schéma d'engagement polynomial KZG utilisé dans la vérification des données de blob d'Ethereum repose sur une configuration unique et de confiance qui génère un scalaire secret, destiné à être détruit par la suite. Un ordinateur quantique pourrait reconstituer ce secret à partir de paramètres publiquement disponibles, créant ce que l'article appelle une exploit permanente et réutilisable permettant de falsifier des preuves de disponibilité des données sans autre calcul quantique.

L'exposition à Ethereum

Le whitepaper identifie au moins cinq classes d'attaques distinctes pour ethereum seul.

Au-delà du risque au niveau du wallet — l'article signale environ 20,5 millions d'ETH détenus dans des comptes ayant des clés publiques exposées — les clés d'administration gouvernant l'autorité de création de stablecoins reposent sur les mêmes signatures vulnérables. L'article estime qu'environ 200 milliards de dollars en stablecoins et actifs tokenisés sur ethereum dépendent de ces clés d'administration.

La couche de consensus par preuve d'enjeu d'Ethereum fait face à ses propres vulnérabilités. Environ 37 millions d'ETH mis en staking sont authentifiés par des signatures numériques que l'article considère comme vulnérables aux ordinateurs quantiques. L'article avertit que si la concentration du staking dans de grands pools est exploitée, le seuil pour perturber le consensus diminue considérablement.

Les réseaux de niveau 2 présentent des risques supplémentaires. L'article estime qu'au moins 15 millions d'ETH sur les principaux rollups et ponts interchaînes sont exposés. Les auteurs soulignent que StarkNet, qui utilise une cryptographie basée sur des hachages plutôt que sur la cryptographie à courbe elliptique, se distingue comme étant résistant aux ordinateurs quantiques.

« La communauté sera bientôt confrontée à des décisions difficiles et sans précédent concernant le sort de ces actifs, imposant des compromis entre l'immuabilité des droits de propriété cryptographiques et la stabilité économique du réseau », prévient le document.

Divulgation via preuve à divulgation nulle de connaissance

Dans ce que les auteurs de l'article présentent comme une première en cryptanalyse quantique, Google n'a pas publié les circuits quantiques réels utilisés pour obtenir ses estimations optimisées des ressources. Au lieu de cela, l'équipe a exécuté son simulateur de circuit à travers la machine virtuelle Zero-Knowledge SP1 et a publié une preuve Groth16 zkSNARK, permettant à des tiers de vérifier les réductions de ressources revendiquées sans accéder aux techniques spécifiques nécessaires pour exécuter une attaque.

« Pour partager cette recherche de manière responsable, nous avons collaboré avec le gouvernement américain et développé une nouvelle méthode pour décrire ces vulnérabilités à l’aide d’une preuve à divulgation nulle de connaissance, afin qu’elles puissent être vérifiées sans fournir de feuille de route aux acteurs malveillants », ont écrit les chercheurs.

Le document intervient une semaine après le lancement par Ethereum Foundation d’un hub de ressources publiques regroupant huit ans de recherche sur la post-quantique dans une feuille de route de migration en phases. Le plan de la EF vise à mettre à jour le protocole de base de la couche 1 d’ici 2029 grâce à quatre forks successifs, en commençant par équiper les validateurs avec des clés de secours résistantes à l’ordinateur quantique, puis en remplaçant progressivement le schéma de signature BLS actuel par des alternatives basées sur des fonctions de hachage.

Le BIP-360 de bitcoin, qui propose un type de sortie Pay-to-Merkle-Root résistant aux ordinateurs quantiques pour remplacer l'usage de la voie clé vulnérable de Taproot, a été fusionné dans le dépôt officiel des BIP en février. Toutefois, cette proposition n'introduit pas de signatures post-quantiques — elle supprime seulement une catégorie d'exposition des clés publiques. Une migration cryptographique complète nécessiterait un changement de protocole bien plus vaste.

Google lui-même a fixé une échéance en 2029 pour migrer ses propres services d'authentification et de signature numérique vers la cryptographie post-quantique.

Dilemme de la pièce inactif

L'une des implications peut-être les plus politiquement sensibles de l'article concerne les actifs qui ne peuvent pas être migrés — des pièces verrouillées dans des wallets dont les clés privées ont été perdues, notamment les 1,1 million de BTC estimés de Satoshi Nakamoto dans les sorties P2PK précoces. Ces pièces ne peuvent pas être déplacées volontairement vers des adresses résistantes aux ordinateurs quantiques.

L'article présente un cadre de « sauvetage numérique », s'inspirant du droit maritime de sauvetage, comme modèle de gouvernance potentiel pour traiter la récupération quantique de ces actifs. Les choix politiques auxquels l'industrie est confrontée sont clairs : soit effectuer un hard fork et brûler les pièces non migrées, imposer des délais de migration avec des périodes de retrait limitées en taux, soit permettre aux acteurs équipés pour la quantum de revendiquer les actifs inactifs.

Quoi de neuf

Le document ne prétend pas que le matériel quantique actuel peut exécuter ces attaques aujourd'hui — le processeur le plus avancé de Google, Willow, fonctionne avec seulement 105 qubits physiques, comme The Defiant noted lors de l'annonce du puce en décembre 2024.

Mais la trajectoire d'optimisation est l'argument central : les estimations de ressources nécessaires pour casser la cryptographie à courbe elliptique ont diminué d'environ un ordre de grandeur grâce uniquement à des améliorations algorithmiques, indépendamment de l'évolution du matériel.

Pour le bitcoin et l'ethereum — les deux réseaux détenant la vaste majorité de la capitalisation boursière des crypto-monnaies — la question n'est plus de savoir s'il faut migrer, mais si les processus de gouvernance qui définissent ces protocoles peuvent évoluer suffisamment vite.

« Ce document réfute directement tous les arguments que l'industrie crypto a utilisés pour rejeter la menace quantique », a déclaré Alex Pruden, PDG et cofondateur de Project Eleven, une entreprise de migration post-quantique, à The Defiant par courriel.

« La solution pour protéger ces réseaux existe ; la question est de savoir si le reste de l'industrie et les développeurs principaux des protocoles commencent à construire maintenant ou attendent et subissent les conséquences », a-t-il conclu.

Cet article a été rédigé avec l'aide de workflows d'IA. Toutes nos histoires sont sélectionnées, éditées et vérifiées par un humain.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.