Intervention du gouvernement, faible convivialité, frais de réseau élevés – lequel de ces éléments pose le plus menace importante pour Bitcoin? La réponse peut être aucun d’entre eux.
Bien que le réseau Bitcoin soit incroyablement sécurisé dans l’état actuel des ordinateurs, il existe une menace encore plus grande qui se profile au-dessus. Les ordinateurs quantiques ont le potentiel de rendre les mesures de sécurité de Bitcoin obsolètes, détruisant efficacement la crypto-monnaie autrefois dominante.
Qu’est-ce que l’informatique quantique ?
En termes simples, un quantum ordinateur est un superordinateur maintenu à des températures proches du zéro absolu (-459,67°F). À cette température, les particules subatomiques du processeur de l’ordinateur agissent d’une manière qui n’est pas possible dans des conditions normales.
Contrairement à la croyance populaire, les ordinateurs quantiques ne sont pas nécessairement plus rapides que les ordinateurs traditionnels. Donc, malheureusement, ils n’amélioreront pas la vitesse de votre flux Netflix.
Mais les anomalies quantiques qui se produisent à des températures glaciales ne leur permettent d’effectuer des calculs qui sont théoriquement impossibles à exécuter par des ordinateurs ordinaires dans un délai acceptable. Certains cas d’utilisation de ces calculs incluent la simulation de molécules, le repliement des protéines et l’optimisation de la logistique.
Mais comment exactement un ordinateur quantique accomplit-il cela ?
À l’intérieur d’un ordinateur quantique. Crédit : Recherche IBMSuperpositionnement et intrication
Les ordinateurs quantiques ont deux propriétés qui leur donnent la possibilité d’effectuer des calculs complexes à un rythme efficace. La première est superposition.
Les ordinateurs traditionnels stockent les informations sous la forme d’une série de 0 et de 1. Les ordinateurs quantiques, quant à eux, stockent leurs données à l’aide d’un ensemble de 5)qubits – superpositions de 0 et 1. Les qubits existent effectivement dans deux états à la fois.
Lorsque vous connectez ces qubits dans un système, le nombre d’états augmente de façon exponentielle. Un qubit a deux états, deux ont quatre états, quatre en ont huit, et ainsi de suite. Le nombre d’états suit directement l’équation :
# d’états=2n où “n” est le nombre de qubits.
La deuxième propriété des ordinateurs quantiques est enchevêtrement. Lorsque deux qubits sont entremêlés, la mesure de la valeur d’un qubit vous indiquera également automatiquement la valeur de l’autre qubit. Enchevêtrer tous les qubits superposés d’un ordinateur quantique vous donnera tous les états possibles impliqués.
Les ordinateurs quantiques sont exceptionnellement compétents pour résoudre des calculs cryptographiques. Pour bien comprendre la menace que cela représente pour Bitcoin (et d’autres crypto-monnaies), nous devons d’abord ressasser les clés publiques, les clés privées et comment Bitcoin relie les deux. Un rafraîchissement rapide de Bitcoin
Chaque portefeuille Bitcoin a une clé privée et une clé publique. Votre clé publique est l’adresse du portefeuille à laquelle vous recevez des fonds, et elle est créée à partir de votre clé privée. Votre clé privée est en fait le « mot de passe » dont vous avez besoin pour envoyer des fonds.
Pour envoyer des fonds, spécifiquement bitcoin, vous signez chaque transaction à l’aide d’un schéma de signature à courbe elliptique. Ce schéma prouve aux autres que vous possédez la clé privée sans avoir à diffuser ce que c’est . Les mathématiques derrière ce schéma facilitent également la création d’une clé publique à partir d’une clé privée, tandis que l’inverse est presque impossible.
5)Cela pourrait changer bientôt, cependant, avec les ordinateurs quantiques.
Calculs quantiques
Une idée fausse courante : Un ordinateur quantique pourrait fournir suffisamment de puissance de hachage pour effectuer une attaque à 51% sur le réseau Bitcoin.
La réalité: Les mineurs ASIC sont, et seront pendant au moins dix ans, beaucoup plus efficaces pour l’exploitation minière que les ordinateurs quantiques. Il y a peu ou pas de risque qu’un ordinateur quantique sabote le réseau Bitcoin via une attaque à 51%. La vraie menace réside dans la capacité des ordinateurs quantiques à se moquer des clés privées des clés publiques du réseau.
Les inefficacités des ordinateurs d’aujourd’hui gardent les clés privées générées par les signatures à courbe elliptique relativement sûres. Cela ne vaudrait pas la peine de deviner les clés privées par force brute.
A l’ordinateur traditionnel aurait besoin d’effectuer 2^128 ou 340 282 366 920 938 463 463 374 607 431 768 211 456
opérations de base pour dériver une clé privée Bitcoin à partir d’une adresse publique.
Cependant, en utilisant l’algorithme de Shor, un ordinateur quantique considérablement volumineux n’a besoin que de 128^
3 ou 2 097 152 opérations pour trouver une clé privée. C’est plusieurs ordres de grandeur de moins, ce qui rend la tâche de déterminer les relations clés une possibilité.
À quel point Bitcoin est-il foutu ?
La bonne nouvelle : Bitcoin devrait aller bien. Les ordinateurs quantiques suffisamment efficaces pour calculer les relations clés de Bitcoin ont encore de nombreuses années. Et les solutions ne sont pas aussi compliquées qu’elles peuvent le paraître.
)Adresses à usage unique
La solution la plus simple, mais pas si réalisable, consiste à n’utiliser chaque adresse Bitcoin qu’une seule fois. Lorsque vous suivez cette pratique, votre adresse publique n’est visible qu’entre le moment où vous initiez votre transaction et le moment où elle entre en blocage. Cependant, les gens changent rarement d’adresse à chaque transaction.
Changement d’algorithme de signature
La solution recommandée consiste à changer l’algorithme de clé publique de Bitcoin des signatures de courbe elliptique à un algorithme résistant quantique.
Les signatures Lampport sont une suggestion courante pour le remplacement. Ces signatures sont cependant beaucoup plus grandes que leurs homologues à courbe elliptique (environ 169 fois plus grandes). Cette différence de taille entrave l’évolutivité, même avec la mise en œuvre du Lightning Network.
De plus, les clés de signature Lamport ont encore une utilisation limitée avant que vous n’ayez besoin de créer une nouvelle paire de clés. Ce nombre peut même être aussi bas qu’une utilisation.
Avec toute modification de l’algorithme de clé publique , vous devrez également effectuer un soft fork Bitcoin et demander à tous les utilisateurs de transférer leurs fonds vers le nouveau type d’adresse. Tous les fonds laissés sur place pourraient être volés.
Nouvelle crypto-monnaie5)
Certaines équipes construisent leur crypto-monnaie en gardant à l’esprit la résistance quantique.
IOTA, par exemple, utilise des signatures Winternitz uniques pour créer des paires de clés. Cette stratégie rend les adresses inutiles presque instantanément après l’envoi de fonds, laissant votre adresse vulnérable aux attaques quantiques pendant quelques secondes au maximum.
L’équipe Nexus annonce leur blockchain 3D comme le « première blockchain véritablement résistante quantique ». Il met à jour et masque vos clés après chaque transaction avec un schéma que l’équipe appelle « chaînes de signatures ».
Un autre projet, Hcashapplique les signatures BLISS pour empêcher l’informatique quantique.
L’avenir de l’informatique quantique et de la résistance
Ces projets ne sont pas seuls dans leur lutte contre l’informatique quantique, cependant. Même si vous n’entendez pas beaucoup parler de résistance quantique en association avec d’autres projets, ils y travaillent toujours. Ethereum, pour sa part, a des propositions qui permettraient différents types d’algorithmes de signature pour chaque utilisateur.
Avec des ordinateurs quantiques de grande puissance encore dans des années, la plupart des projets devraient avoir suffisamment de temps pour renforcer leurs défenses. Ainsi, vous pouvez dormir tranquille la nuit en sachant que Bitcoin devrait être là pour rester.