Auteur : Max Moeller, CoinTelegraph ; traduit par : Bai Shui, Jinse Caijing
I. Menace de l'informatique quantique sur le Bitcoin
Le Bitcoin utilise l'algorithme de hachage SHA-256, qui est un algorithme cryptographique développé par la NSA (. SHA-256 peut empêcher les attaques par force brute contre le réseau Bitcoin, car le déchiffrement avec le matériel existant pourrait prendre des décennies. Cependant, la nouvelle menace à laquelle fait face SHA-256 est l'informatique quantique, une méthode de calcul qui utilise les principes de la physique quantique et qui est beaucoup plus rapide que le calcul traditionnel.
Fondamentalement, l'informatique quantique utilise des qubits, qui peuvent exister dans plusieurs états. Cela est en contradiction avec l'informatique binaire (traditionnelle) qui utilise des bits binaires (1 et 0). En 1994, le mathématicien Peter Shor a proposé un algorithme permettant aux ordinateurs quantiques de résoudre des algorithmes complexes en quelques secondes, alors que le matériel traditionnel nécessiterait des dizaines d'années. À l'époque, aucun matériel ne pouvait exécuter efficacement cet algorithme, mais des avancées récentes comme Google Willow s'approchent de cette capacité.
La combinaison de l'informatique quantique et de l'algorithme de Shor pourrait compromettre le système de cryptage Bitcoin tel que nous le connaissons. L'algorithme de Shor permet aux ordinateurs quantiques de résoudre des problèmes mathématiques complexes à une vitesse incroyable, ce qui pourrait menacer la sécurité de Bitcoin.
Deux, la menace quantique pour le Bitcoin : à quel point est-elle dangereuse ?
Le Bitcoin est sensible aux effets de l'informatique quantique, mais quel est réellement le niveau de risque ?
Lors de la création d'un portefeuille de cryptomonnaie, deux éléments importants sont générés : la clé privée et la clé publique. La clé privée est un code secret similaire à un mot de passe, que vous devez garder en sécurité. La clé publique est générée à partir de votre clé privée, tandis que votre adresse de portefeuille (similaire à un numéro de compte bancaire) est générée à partir de la clé publique.
Vous partagez votre adresse de portefeuille avec d'autres afin qu'ils puissent vous envoyer des cryptomonnaies, tout comme vous partagez votre adresse e-mail pour que les autres puissent vous contacter. Cependant, vous ne devez jamais partager votre clé privée. C'est comme le mot de passe de votre boîte aux lettres : seul vous pouvez accéder et utiliser les fonds dans le portefeuille.
Votre clé privée est comme le mot de passe principal qui contrôle votre portefeuille crypto. Grâce à cette clé privée, votre portefeuille peut créer plusieurs clés publiques, chacune générant une adresse de portefeuille.
Par exemple, si vous utilisez un portefeuille matériel, il n'a qu'une seule clé privée, mais peut créer un nombre illimité de clés publiques (adresses de portefeuille). Cela signifie que vous pouvez configurer une adresse différente pour chaque cryptomonnaie prise en charge par le portefeuille, et même définir plusieurs adresses pour une même cryptomonnaie, toutes gérées par une seule clé privée.
Bien qu'il soit simple de générer une clé publique à partir d'une clé privée, il est extrêmement difficile - presque impossible - de déduire une clé privée à partir d'une clé publique, ce qui garantit la sécurité de votre portefeuille. Chaque fois que vous envoyez des cryptomonnaies, votre clé privée crée un code spécial appelé signature. Cette signature prouve que vous possédez les fonds et que vous êtes prêt à les envoyer. Le système qui utilise votre clé privée, votre clé publique et votre signature pour sécuriser les transactions s'appelle l'algorithme de signature numérique à courbe elliptique )ECDSA(.
Les gens pensent que l'informatique quantique pourrait inverser ce processus, générant une clé privée à partir d'une clé publique. Ils craignent que cela ne conduise à la perte de fonds pour de nombreux détenteurs de Bitcoin (en particulier les baleines et les portefeuilles de l'ère Satoshi).
) Type d'adresse Bitcoin et risque quantique
Lorsque vous envoyez des bitcoins, vous utilisez un type d'adresse spécifique pour indiquer le paiement. Chaque type d'adresse a ses caractéristiques uniques, qui influencent la sécurité, la confidentialité et la vulnérabilité aux attaques par calcul quantique (comme l'algorithme de Shor).
Type d'adresse P2PK
Lorsque vous effectuez un paiement à quelqu'un en utilisant des bitcoins, cette transaction est généralement considérée comme un "paiement vers une clé publique" (P2PK). Selon un rapport de la société de conseil Deloitte, c'était le mode de paiement le plus courant en 2009.
La plupart des bitcoins originaux émis lors du lancement du réseau sont stockés dans des portefeuilles de type P2PK, principalement parce qu'ils envoient des transactions depuis le lancement du bitcoin en 2009. Ces adresses sont longues (jusqu'à 130 caractères), ce qui les rend peu pratiques à utiliser pour les utilisateurs.
Les portefeuilles de type adresse P2PK sont les plus vulnérables aux attaques de l'algorithme de Shor, car il peut déchiffrer par force brute la clé privée dans l'adresse du portefeuille P2PK.
Type d'adresse P2PKH
Il existe également un deuxième type d'adresse qui offre une résistance plus forte à l'algorithme Shor : paiement vers le hachage de la clé publique ###P2PKH(. L'adresse P2PKH est plus courte et est générée à partir de la valeur hachée (valeur hexadécimale unique) de la clé publique créée en utilisant les algorithmes SHA-256 et RIPEMD-160, au lieu d'afficher la clé complète elle-même.
Ces adresses sont plus courtes (33-34 caractères), commencent par "1" et sont codées au format Base58. Ce type d'adresse est largement utilisé et contient une somme de contrôle pour éviter les erreurs de frappe, ce qui les rend plus fiables.
Les adresses P2PKH sont plus résistantes à l'algorithme de Shor que les P2PK, car la clé publique a été hachée. La clé publique n'est affichée que lorsque vous effectuez un paiement avec cette adresse (elle ne s'affiche pas lors de la réception). Si une adresse P2PKH n'a jamais envoyé de bitcoins, sa clé publique restera cachée, ce qui la rendra mieux protégée contre les attaques quantiques.
Cependant, la réutilisation des adresses P2PKH (envoyer plusieurs fois depuis cette adresse) expose la clé publique, augmentant ainsi les vulnérabilités. De plus, lorsque vous effectuez un paiement à partir d'une adresse P2PKH, la clé publique est visible sur la blockchain, rendant la transaction traçable.
Les adresses Taproot sont le dernier type d'adresse, introduit en novembre 2021 par le biais d'un soft fork Taproot. Elles utilisent la signature Schnorr, au lieu de la signature ECDSA utilisée par P2PK et P2PKH. Ces adresses commencent par "bc1p", utilisent un encodage Bech32m et mesurent 62 caractères de long.
Ils offrent une meilleure confidentialité. Les transactions multisignatures ###multisig( ressemblent à des transactions à signature unique, masquant des conditions de dépense complexes. Cependant, les adresses Taproot exposent la clé publique (ou une version ajustée), ce qui les rend vulnérables aux attaques par l'algorithme de Shor (similaire à P2PK).
Trois, la course à la défense quantique du Bitcoin
La résistance aux attaques quantiques est un véritable défi, mais n'est pas impossible.
Les ordinateurs quantiques sont actuellement encore en phase de développement précoce. À l'avenir, ils pourraient potentiellement utiliser l'algorithme de Shor pour dériver des clés privées à partir de clés publiques, ce qui permettrait de casser la technologie de cryptage du Bitcoin. Cela menacerait le Bitcoin ainsi que d'autres systèmes utilisant SHA-256 ou ECDSA (l'algorithme protégeant les transactions Bitcoin). Cependant, cette menace n'est pas imminente et des solutions sont déjà en cours de développement.
L'informatique quantique ne se développera pas de manière isolée, les systèmes centralisés tels que les gouvernements et les réseaux financiers pourraient être des cibles d'attaque plus faciles que la blockchain décentralisée de Bitcoin. Ces systèmes utilisent des techniques de cryptographie obsolètes, comme RSA, qui sont vulnérables aux attaques de l'algorithme de Shor, et stockent des données sensibles (comme les enregistrements bancaires). Leur point de défaillance unique rend l'intrusion plus facile que l'attaque des nœuds distribués de Bitcoin.
Le Fonds monétaire international a averti que les ordinateurs quantiques pourraient bouleverser les services bancaires mobiles, tandis que le Dr Michele Mosca du Quantum Computing Institute a souligné les risques de la "collecte de données centralisée suivie du déchiffrement" (les attaquants stockent aujourd'hui des données cryptées pour les déchiffrer avec de futurs ordinateurs quantiques). En 2024, le groupe d'experts en cybersécurité du G7 a exhorté les institutions financières à évaluer les risques quantiques et a noté que si les données des systèmes centralisés sont interceptées maintenant et déchiffrées plus tard, elles pourraient être exposées.
Quatre, comment améliorer votre sécurité et résister aux menaces quantiques
Bien que le risque de la cryptomonnaie face à la menace du calcul quantique ne soit pas aussi grand que ce que les gens imaginent, il est préférable de se préparer.
Cependant, si vous êtes préoccupé par les vulnérabilités quantiques du Bitcoin, vous pouvez prendre certaines mesures préventives pour protéger vos actifs en cryptomonnaie.
Évitez de réutiliser des adresses publiques : la plupart des portefeuilles de cryptomonnaie vous permettent de générer une nouvelle adresse publique pour chaque transaction. Cette pratique rend plus difficile le suivi de vos habitudes de consommation.
Transférer des fonds vers un portefeuille privé : Si vous avez utilisé la même adresse de portefeuille public pendant un certain temps, envisagez de transférer des fonds vers un nouveau portefeuille sans historique. Cela aidera à protéger la confidentialité de vos habitudes de consommation.
Utiliser différents réseaux blockchain : la résistance quantique des réseaux traditionnels tels que Bitcoin et Ethereum est considérée comme inférieure à celle des nouveaux réseaux utilisant des algorithmes de sécurité modernes. Veuillez envisager des réseaux alternatifs avec des performances anti-quantique.
Restez informé : suivez les dernières nouvelles sur l'informatique quantique afin de pouvoir réagir en conséquence. La meilleure défense est d'être informé.
Bien que le risque quantique ne soit pas imminent, les développeurs et les experts en cybersécurité travaillent activement sur des solutions pour garantir la sécurité à long terme. Pendant ce temps, alors que le réseau évolue progressivement vers une résistance quantique, les utilisateurs doivent se tenir informés des mises à jour du protocole Bitcoin et des meilleures pratiques, comme éviter la réutilisation des adresses.
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Encyclopédie dorée | Un ordinateur quantique peut-il vraiment craquer Bitcoin ?
Auteur : Max Moeller, CoinTelegraph ; traduit par : Bai Shui, Jinse Caijing
I. Menace de l'informatique quantique sur le Bitcoin
Le Bitcoin utilise l'algorithme de hachage SHA-256, qui est un algorithme cryptographique développé par la NSA (. SHA-256 peut empêcher les attaques par force brute contre le réseau Bitcoin, car le déchiffrement avec le matériel existant pourrait prendre des décennies. Cependant, la nouvelle menace à laquelle fait face SHA-256 est l'informatique quantique, une méthode de calcul qui utilise les principes de la physique quantique et qui est beaucoup plus rapide que le calcul traditionnel.
Fondamentalement, l'informatique quantique utilise des qubits, qui peuvent exister dans plusieurs états. Cela est en contradiction avec l'informatique binaire (traditionnelle) qui utilise des bits binaires (1 et 0). En 1994, le mathématicien Peter Shor a proposé un algorithme permettant aux ordinateurs quantiques de résoudre des algorithmes complexes en quelques secondes, alors que le matériel traditionnel nécessiterait des dizaines d'années. À l'époque, aucun matériel ne pouvait exécuter efficacement cet algorithme, mais des avancées récentes comme Google Willow s'approchent de cette capacité.
La combinaison de l'informatique quantique et de l'algorithme de Shor pourrait compromettre le système de cryptage Bitcoin tel que nous le connaissons. L'algorithme de Shor permet aux ordinateurs quantiques de résoudre des problèmes mathématiques complexes à une vitesse incroyable, ce qui pourrait menacer la sécurité de Bitcoin.
Deux, la menace quantique pour le Bitcoin : à quel point est-elle dangereuse ?
Le Bitcoin est sensible aux effets de l'informatique quantique, mais quel est réellement le niveau de risque ?
Lors de la création d'un portefeuille de cryptomonnaie, deux éléments importants sont générés : la clé privée et la clé publique. La clé privée est un code secret similaire à un mot de passe, que vous devez garder en sécurité. La clé publique est générée à partir de votre clé privée, tandis que votre adresse de portefeuille (similaire à un numéro de compte bancaire) est générée à partir de la clé publique.
Vous partagez votre adresse de portefeuille avec d'autres afin qu'ils puissent vous envoyer des cryptomonnaies, tout comme vous partagez votre adresse e-mail pour que les autres puissent vous contacter. Cependant, vous ne devez jamais partager votre clé privée. C'est comme le mot de passe de votre boîte aux lettres : seul vous pouvez accéder et utiliser les fonds dans le portefeuille.
Votre clé privée est comme le mot de passe principal qui contrôle votre portefeuille crypto. Grâce à cette clé privée, votre portefeuille peut créer plusieurs clés publiques, chacune générant une adresse de portefeuille.
Par exemple, si vous utilisez un portefeuille matériel, il n'a qu'une seule clé privée, mais peut créer un nombre illimité de clés publiques (adresses de portefeuille). Cela signifie que vous pouvez configurer une adresse différente pour chaque cryptomonnaie prise en charge par le portefeuille, et même définir plusieurs adresses pour une même cryptomonnaie, toutes gérées par une seule clé privée.
Bien qu'il soit simple de générer une clé publique à partir d'une clé privée, il est extrêmement difficile - presque impossible - de déduire une clé privée à partir d'une clé publique, ce qui garantit la sécurité de votre portefeuille. Chaque fois que vous envoyez des cryptomonnaies, votre clé privée crée un code spécial appelé signature. Cette signature prouve que vous possédez les fonds et que vous êtes prêt à les envoyer. Le système qui utilise votre clé privée, votre clé publique et votre signature pour sécuriser les transactions s'appelle l'algorithme de signature numérique à courbe elliptique )ECDSA(.
Les gens pensent que l'informatique quantique pourrait inverser ce processus, générant une clé privée à partir d'une clé publique. Ils craignent que cela ne conduise à la perte de fonds pour de nombreux détenteurs de Bitcoin (en particulier les baleines et les portefeuilles de l'ère Satoshi).
) Type d'adresse Bitcoin et risque quantique
Lorsque vous envoyez des bitcoins, vous utilisez un type d'adresse spécifique pour indiquer le paiement. Chaque type d'adresse a ses caractéristiques uniques, qui influencent la sécurité, la confidentialité et la vulnérabilité aux attaques par calcul quantique (comme l'algorithme de Shor).
Type d'adresse P2PK
Lorsque vous effectuez un paiement à quelqu'un en utilisant des bitcoins, cette transaction est généralement considérée comme un "paiement vers une clé publique" (P2PK). Selon un rapport de la société de conseil Deloitte, c'était le mode de paiement le plus courant en 2009.
La plupart des bitcoins originaux émis lors du lancement du réseau sont stockés dans des portefeuilles de type P2PK, principalement parce qu'ils envoient des transactions depuis le lancement du bitcoin en 2009. Ces adresses sont longues (jusqu'à 130 caractères), ce qui les rend peu pratiques à utiliser pour les utilisateurs.
Les portefeuilles de type adresse P2PK sont les plus vulnérables aux attaques de l'algorithme de Shor, car il peut déchiffrer par force brute la clé privée dans l'adresse du portefeuille P2PK.
Type d'adresse P2PKH
Il existe également un deuxième type d'adresse qui offre une résistance plus forte à l'algorithme Shor : paiement vers le hachage de la clé publique ###P2PKH(. L'adresse P2PKH est plus courte et est générée à partir de la valeur hachée (valeur hexadécimale unique) de la clé publique créée en utilisant les algorithmes SHA-256 et RIPEMD-160, au lieu d'afficher la clé complète elle-même.
Ces adresses sont plus courtes (33-34 caractères), commencent par "1" et sont codées au format Base58. Ce type d'adresse est largement utilisé et contient une somme de contrôle pour éviter les erreurs de frappe, ce qui les rend plus fiables.
Les adresses P2PKH sont plus résistantes à l'algorithme de Shor que les P2PK, car la clé publique a été hachée. La clé publique n'est affichée que lorsque vous effectuez un paiement avec cette adresse (elle ne s'affiche pas lors de la réception). Si une adresse P2PKH n'a jamais envoyé de bitcoins, sa clé publique restera cachée, ce qui la rendra mieux protégée contre les attaques quantiques.
Cependant, la réutilisation des adresses P2PKH (envoyer plusieurs fois depuis cette adresse) expose la clé publique, augmentant ainsi les vulnérabilités. De plus, lorsque vous effectuez un paiement à partir d'une adresse P2PKH, la clé publique est visible sur la blockchain, rendant la transaction traçable.
![4yhGmUTLpJxvjjxKtBhdQYEeTZZEOpvafbhBd3qi.jpeg])https://img.gateio.im/social/moments-4160d25aeb6c5d50f36f24dfcc57984e "7369453"(
) adresse Taproot
Les adresses Taproot sont le dernier type d'adresse, introduit en novembre 2021 par le biais d'un soft fork Taproot. Elles utilisent la signature Schnorr, au lieu de la signature ECDSA utilisée par P2PK et P2PKH. Ces adresses commencent par "bc1p", utilisent un encodage Bech32m et mesurent 62 caractères de long.
Ils offrent une meilleure confidentialité. Les transactions multisignatures ###multisig( ressemblent à des transactions à signature unique, masquant des conditions de dépense complexes. Cependant, les adresses Taproot exposent la clé publique (ou une version ajustée), ce qui les rend vulnérables aux attaques par l'algorithme de Shor (similaire à P2PK).
Trois, la course à la défense quantique du Bitcoin
La résistance aux attaques quantiques est un véritable défi, mais n'est pas impossible.
Les ordinateurs quantiques sont actuellement encore en phase de développement précoce. À l'avenir, ils pourraient potentiellement utiliser l'algorithme de Shor pour dériver des clés privées à partir de clés publiques, ce qui permettrait de casser la technologie de cryptage du Bitcoin. Cela menacerait le Bitcoin ainsi que d'autres systèmes utilisant SHA-256 ou ECDSA (l'algorithme protégeant les transactions Bitcoin). Cependant, cette menace n'est pas imminente et des solutions sont déjà en cours de développement.
L'informatique quantique ne se développera pas de manière isolée, les systèmes centralisés tels que les gouvernements et les réseaux financiers pourraient être des cibles d'attaque plus faciles que la blockchain décentralisée de Bitcoin. Ces systèmes utilisent des techniques de cryptographie obsolètes, comme RSA, qui sont vulnérables aux attaques de l'algorithme de Shor, et stockent des données sensibles (comme les enregistrements bancaires). Leur point de défaillance unique rend l'intrusion plus facile que l'attaque des nœuds distribués de Bitcoin.
Le Fonds monétaire international a averti que les ordinateurs quantiques pourraient bouleverser les services bancaires mobiles, tandis que le Dr Michele Mosca du Quantum Computing Institute a souligné les risques de la "collecte de données centralisée suivie du déchiffrement" (les attaquants stockent aujourd'hui des données cryptées pour les déchiffrer avec de futurs ordinateurs quantiques). En 2024, le groupe d'experts en cybersécurité du G7 a exhorté les institutions financières à évaluer les risques quantiques et a noté que si les données des systèmes centralisés sont interceptées maintenant et déchiffrées plus tard, elles pourraient être exposées.
Quatre, comment améliorer votre sécurité et résister aux menaces quantiques
Bien que le risque de la cryptomonnaie face à la menace du calcul quantique ne soit pas aussi grand que ce que les gens imaginent, il est préférable de se préparer.
Cependant, si vous êtes préoccupé par les vulnérabilités quantiques du Bitcoin, vous pouvez prendre certaines mesures préventives pour protéger vos actifs en cryptomonnaie.
Bien que le risque quantique ne soit pas imminent, les développeurs et les experts en cybersécurité travaillent activement sur des solutions pour garantir la sécurité à long terme. Pendant ce temps, alors que le réseau évolue progressivement vers une résistance quantique, les utilisateurs doivent se tenir informés des mises à jour du protocole Bitcoin et des meilleures pratiques, comme éviter la réutilisation des adresses.