Le moment Fort Knox de la cryptomonnaie : un pari de 1 300 milliards de dollars suscite l'innovation en matière de résilience quantique pour le grand livre distribué le plus précieux au monde

Le spectre des ordinateurs quantiques susceptibles de perturber la blockchain Bitcoin a incité les développeurs à explorer des mesures proactives pour renforcer les défenses du réseau. Bien qu'il n'existe pas actuellement d'ordinateurs quantiques capables de violer la blockchain, la menace n'est plus théorique et les experts estiment qu'une telle menace pourrait se matérialiser dès 2029. Une étude récente de Google a révélé qu'un ordinateur quantique suffisamment puissant pourrait compromettre la cryptographie de base de Bitcoin en seulement huit minutes, soit une minute de moins que le temps moyen nécessaire au règlement d'un bloc Bitcoin.
Les enjeux sont considérables, avec environ 6,5 millions de jetons Bitcoin, évalués en centaines de milliards de dollars, hébergés dans des adresses vulnérables qu'un ordinateur quantique pourrait directement cibler. Notamment, certaines de ces pièces appartiennent à l’énigmatique créateur de la crypto-monnaie, Satoshi Nakamoto. Un compromis potentiel mettrait non seulement en péril la sécurité de ces fonds, mais porterait également atteinte aux principes fondamentaux du Bitcoin, notamment la confiance dans son code et le concept de monnaie saine.
Pour comprendre la nature de cette menace, il est essentiel de comprendre les mécanismes sous-jacents à la sécurité du Bitcoin. Le réseau repose sur une relation mathématique à sens unique, dans laquelle une clé privée et un numéro secret sont générés lors de la création d'un portefeuille, et une clé publique en est dérivée. Pour dépenser des jetons Bitcoin, les utilisateurs doivent prouver qu'ils sont propriétaires de la clé privée en générant une signature cryptographique que le réseau peut vérifier. Ce système est pratiquement inviolable par les ordinateurs modernes, ce qui nécessiterait des milliards d'années pour procéder à une ingénierie inverse de la clé privée à partir de la clé publique à l'aide de la cryptographie à courbe elliptique.
Cependant, un futur ordinateur quantique pourrait potentiellement transformer cette voie à sens unique en une voie à double sens en dérivant la clé privée de la clé publique, drainant ainsi les pièces associées. La clé publique est exposée de deux manières : via des pièces qui restent inactives sur la blockchain (attaque à exposition longue) ou via des pièces en transit ou en attente dans le pool de mémoire (attaque à exposition courte). Les adresses à clé publique payante (P2PK), utilisées par Satoshi et les premiers mineurs, ainsi que le format d'adresse actuel, Taproot (P2TR), qui a été activé en 2021, sont sensibles à l'attaque à longue exposition. Environ 1,7 million de jetons Bitcoin, y compris ceux appartenant à Satoshi, sont stockés dans d’anciennes adresses P2PK, ce qui les rend vulnérables à une potentielle attaque quantique.
En réponse à cette menace, plusieurs initiatives ont été proposées pour atténuer les risques. L'une de ces propositions, Bitcoin Improvement Proposal (BIP) 360, vise à supprimer la clé publique intégrée de manière permanente dans la blockchain en introduisant un nouveau type de sortie appelé Pay-to-Merkle-Root (P2MR). Cela empêcherait un ordinateur quantique de dériver la clé privée, car il n’aurait pas de clé publique avec laquelle travailler. Cependant, cette proposition ne protégerait que les nouvelles pièces à l’avenir, laissant les 1,7 millions de jetons Bitcoin déjà présents dans des adresses exposées vulnérables aux attaques.
Une autre proposition, SPHINCS+/SLH-DSA, implique l'utilisation de signatures post-quantiques basées sur le hachage, moins sensibles aux attaques quantiques. Ce système a été normalisé par le National Institute of Standards and Technology (NIST) en août 2024 sous le nom de FIPS 205. Cependant, le compromis pour cette sécurité supplémentaire est une taille de signature accrue, ce qui entraînerait une demande d'espace de bloc et des frais de transaction plus élevés. Pour résoudre ce problème, des propositions alternatives, telles que SHRIMPS et SHRINCS, ont été introduites pour réduire la taille des signatures tout en maintenant la sécurité post-quantique.
D'autres propositions, telles que le système Commit/Reveal de Tadge Dryja, visent à protéger les transactions dans le pool mémoire contre un attaquant quantique potentiel. Cette proposition implique de séparer l'exécution des transactions en deux phases : Commit et Reveal. En publiant d’abord une empreinte scellée de l’intention de transaction, puis en diffusant la transaction réelle, les utilisateurs peuvent empêcher un ordinateur quantique de falsifier une transaction concurrente pour voler leurs fonds. Cependant, cette proposition augmenterait le coût des transactions en raison de l'étape supplémentaire.
Une autre proposition, Hourglass V2, cible la vulnérabilité quantique liée aux 1,7 million de jetons Bitcoin détenus dans des adresses plus anciennes et déjà exposées. Cette proposition vise à ralentir l’hémorragie potentielle en limitant les ventes de ces pièces à un bitcoin par bloc, évitant ainsi une liquidation massive catastrophique du jour au lendemain qui pourrait déstabiliser le marché.
Bien que ces propositions soient encore en phase de développement, le fait qu’elles aient été introduites suggère que la question est sur le radar des développeurs depuis un certain temps. La gouvernance décentralisée du réseau Bitcoin, qui implique des développeurs, des mineurs et des opérateurs de nœuds, signifie que toute mise à niveau prendra probablement du temps à se matérialiser. Néanmoins, le flux constant de propositions visant à faire face à la menace quantique pourrait contribuer à apaiser les inquiétudes du marché et à garantir la continuité des activités.