Les risques de l’informatique quantique pour la cryptographie du bitcoin
Nic Carter, cofondateur de Coin Metrics, avertit que l’informatique quantique représente le risque à long terme le plus important pour la cryptographie fondamentale du bitcoin, exhortant les développeurs à prendre cette menace au sérieux, rapporte TopTribune.
Dans un essai publié lundi, Carter explique de manière claire le fonctionnement des clés du bitcoin et l’importance de l’informatique quantique. Il décrit comment les utilisateurs commencent avec un nombre secret (une clé privée) et en dérivent une clé publique grâce aux mathématiques des courbes elliptiques sur la courbe secp256k1, qui est la base des signatures ECDSA et Schnorr.
Cette transformation est délibérément unidirectionnelle : il est facile de calculer une clé publique à partir d’une clé privée, mais impossible de faire le chemin inverse sous les hypothèses classiques. “Le postulat cryptographique fondamental du bitcoin est qu’il existe une fonction unidirectionnelle qui est facile à calculer dans un sens et difficile à inverser,” écrit-il.
Carter compare ce système à un énorme brouilleur de nombres. Aller de la clé privée à la clé publique est efficace pour les utilisateurs honnêtes, car ils peuvent utiliser un raccourci connu sous le nom de “double et additionner” pour obtenir rapidement un résultat. Cependant, il n’existe aucun raccourci comparable dans la direction opposée.
Pour les non-spécialistes, il propose une analogie de mélange de cartes : vous pouvez répéter la même séquence de mélanges pour atteindre un ordre final identique, mais un observateur ne peut pas, en regardant le paquet mélangé, deviner combien de mélanges ont été effectués.
Carter avance que la préoccupation réside dans le fait qu’un ordinateur quantique suffisamment puissant pourrait annuler cette asymétrie en progressant sur le problème du logarithme discret qui sous-tend les signatures du bitcoin. Selon lui, le comportement habituel du réseau augmente également l’exposition : lorsqu’un bitcoin est dépensé, une clé publique est révélée sur la chaîne.
Aujourd’hui, cela reste sûr, car convertir une clé publique révélée en clé privée n’est pas pratique, mais les avancées en informatique quantique pourraient modifier ce calcul, surtout si les adresses sont réutilisées et que davantage de clés restent visibles plus longtemps.
Carter ne prêche pas la panique, mais souligne l’importance de la planification.
À court terme, il recommande des pratiques de base, telles que l’évitement de la réutilisation d’adresses afin que les clés publiques ne soient pas exposées plus longtemps que nécessaire. À long terme, il exhorte la communauté à prioriser les schémas de signature post-quantiques et à établir des chemins de migration réalistes, considérant cela comme un travail d’ingénierie et non comme une expérience théorique lointaine.
Ce texte est le premier d’une courte série ; Carter a indiqué sur X que les parties II et III arriveraient dans les semaines à venir et aborderont des “scénarios de rupture post-quantique”.