Google Research révèle que les ordinateurs quantiques pourraient casser les clés privées bitcoin en 9 minutes

iconCoinDesk
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Actualité Bitcoin : l'équipe Quantum AI de Google a découvert qu'un ordinateur quantique futur pourrait casser une clé privée Bitcoin à partir d'une clé publique en environ neuf minutes. Cela permettrait aux attaquants de voler des fonds avant la confirmation de la transaction, bien qu'une telle machine n'existe pas encore. Environ 6,9 millions de bitcoin — près d'un tiers de l'offre totale — sont stockés dans des wallets dont les clés publiques sont exposées, augmentant ainsi le risque quantique. La mise à jour Taproot de 2021 a rendu les clés publiques visibles sur la chaîne par défaut. La cryptographie post-quantique est la solution, mais Bitcoin n'a pas encore entamé ce changement. Les actualités Bitcoin soulignent l'urgence de faire face à cette menace émergente.

L'équipe Quantum AI de Google a déclaré plus tôt cette semaine qu'un ordinateur quantique futur pourrait dériver la clé privée bitcoin à partir d'une clé publique en environ neuf minutes. Ce chiffre a résonné sur les réseaux sociaux et inquiété les marchés.

Mais, que signifie-t-il en pratique ?

Commençons par le fonctionnement des transactions bitcoin. Lorsque vous envoyez des bitcoin, votre wallet signe la transaction avec une clé privée, un nombre secret qui prouve que vous possédez les pièces.

Cette signature révèle également votre clé publique, une adresse partageable, qui est diffusée sur le réseau et attend dans une zone appelée mempool jusqu'à ce qu'un mineur l'inclue dans un bloc. En moyenne, cette confirmation prend environ 10 minutes.

Votre clé privée et votre clé publique sont liées par un problème mathématique appelé problème du logarithme discret sur les courbes elliptiques. Les ordinateurs classiques ne peuvent pas inverser ce calcul dans un délai utile, tandis qu'un ordinateur quantique suffisamment puissant exécutant un algorithme appelé Shor's pourrait le faire.

C’est ici que la partie des neuf minutes intervient. L’article de Google a révélé qu’un ordinateur quantique pouvait être « préparé » à l’avance en précalculant les parties de l’attaque qui ne dépendent d’aucune clé publique spécifique.

Une fois votre clé publique apparue dans le mempool, la machine n'a besoin que d'environ neuf minutes pour terminer le processus et dériver votre clé privée. Le temps moyen de confirmation du bitcoin est de 10 minutes. Cela donne à l'attaquant environ 41 % de chances de dériver votre clé et de rediriger vos fonds avant que la transaction originale ne soit confirmée.

Pensez-y comme à un voleur qui passe des heures à construire une machine universelle de forçage de coffres (pré-calcul). La machine fonctionne pour n'importe quel coffre, mais chaque fois qu'un nouveau coffre apparaît, il ne faut que quelques ajustements finaux — et cette dernière étape prend environ neuf minutes.

C'est l'attaque du mempool. C'est alarmant, mais cela nécessite un ordinateur quantique qui n'existe pas encore. L'article de Google estime qu'une telle machine aurait besoin de moins de 500 000 qubits physiques. Les plus grands processeurs quantiques actuels en ont environ 1 000.

La préoccupation plus importante et plus immédiate est les 6,9 millions de bitcoin, environ un tiers de l'offre totale, qui se trouvent déjà dans des wallets où la clé publique a été exposée de manière permanente.

Cela inclut les adresses bitcoin précoces des premières années du réseau qui utilisaient un format appelé pay-to-public-key, où la clé publique est visible par défaut sur la blockchain. Cela inclut également tout wallet ayant réutilisé une adresse, puisqu'une dépense depuis une adresse révèle la clé publique pour tous les fonds restants.

Ces pièces n'ont pas besoin de la course de neuf minutes. Un attaquant disposant d'un ordinateur quantique suffisamment puissant pourrait les craquer à son aise, en examinant les clés exposées une par une, sans aucune pression temporelle.

La mise à jour Taproot de Bitcoin en 2021 a aggravé cette situation, comme l'a rapporté CoinDesk mardi matin. Taproot a modifié le fonctionnement des adresses de sorte que les clés publiques soient visibles sur la chaîne par défaut, élargissant involontairement le nombre de wallets vulnérables à une attaque quantique future.

Le réseau bitcoin continuerait de fonctionner. Le minage utilise un algorithme différent appelé SHA-256 que les ordinateurs quantiques ne peuvent pas accélérer de manière significative avec les approches actuelles. Les blocs seraient toujours produits.

Le registre existerait toujours. Mais si les clés privées peuvent être dérivées des clés publiques, les garanties de propriété qui rendent le bitcoin précieux s'effondrent. Toute personne dont les clés sont exposées court le risque de vol, et la confiance institutionnelle dans le modèle de sécurité du réseau s'effondre.

La solution est la cryptographie post-quantique, qui remplace les mathématiques vulnérables par des algorithmes que les ordinateurs quantiques ne peuvent pas casser. Ethereum a passé huit ans à préparer cette migration. Bitcoin n'a même pas commencé.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.