Cryptonews

XRP pourrait être moins exposé aux menaces quantiques que Bitcoin, selon les experts

Source
cryptonewstrend.com
Publié
XRP pourrait être moins exposé aux menaces quantiques que Bitcoin, selon les experts

L'informatique quantique est devenue l'un des sujets les plus brûlants ces derniers temps, grâce aux affirmations de Google selon lesquelles une machine suffisamment puissante pourrait exploiter les blockchains existantes avec moins de puissance de feu que ce qui était initialement estimé.

Pour les détenteurs de $XRP, une réponse nuancée, basée sur des avis d’experts, est que l’architecture de $XRP est mieux positionnée que celle de Bitcoin. $XRP est le jeton numérique fonctionnant sur le $XRP Ledger (XRPL), qui est une blockchain open source et décentralisée. Ripple est une société de technologie financière qui a co-fondé ce rebord.

Discutons en détail, une étape à la fois.

La menace

Chaque blockchain majeure partage les mêmes fonctionnalités cryptographiques fondamentales, notamment une clé privée, qui est le mot de passe secret que vous ne partagez jamais mais que vous utilisez pour signer et exécuter des transactions sur le grand livre distribué.

Pour cela, une clé publique est mathématiquement dérivée, et à partir de là, votre adresse de portefeuille est générée, que vous partagez avec d'autres pour recevoir des fonds.

La vulnérabilité quantique dont tout le monde parle est qu’une machine suffisamment puissante exécutant l’algorithme dit de Shor pourrait théoriquement procéder à une ingénierie inverse de votre clé privée à partir de la clé publique exposée, drainant ainsi vos fonds.

En règle générale, votre clé publique est exposée au réseau lorsque vous envoyez une transaction et lorsque vous recevez des fonds, seule votre adresse est en chaîne. C'est pourquoi l'activité de votre compte, que vous ayez envoyé des fonds, vous rend vulnérable quantiquement, et non votre solde ou la durée pendant laquelle vous détenez l'adresse.

Exposition de $ XRP

Cette semaine, le validateur de $XRP Ledger, Vet, a effectué un audit de vulnérabilité quantique de l'ensemble du grand livre et a découvert qu'environ 300 000 comptes XRP $ détenant 2,4 milliards de $ XRP n'ont jamais envoyé de fonds. Jusqu’à présent, ils n’ont reçu que des fonds, ce qui signifie que leurs clés publiques n’ont jamais été exposées au réseau.

Ces comptes sont donc à sécurité quantique par défaut.

Cependant, il existe des comptes de baleines dormants qui ont déjà effectué des transactions et exposé leurs clés publiques, mais cela s'est produit il y a au moins 5 ans. Ils sont essentiellement exposés et non actifs. Si un ordinateur quantique voit le jour demain, ces baleines seraient en difficulté.

Vet a trouvé deux de ces comptes sur l'ensemble du grand livre $XRP, et ensemble, ils détiennent 21 millions de dollars XRP. Même si cela semble beaucoup, cela ne représente que 0,03 % de l’offre en circulation.

Notez que la vulnérabilité est basée sur l’hypothèse qu’ils sont inactifs et ne sont pas disponibles pour la « rotation des clés » – une fonctionnalité XRPL qui vous permet d’échanger votre clé de signature sans déplacer de fonds du tout. Pensez-y de cette façon : vous pouvez changer la serrure de votre maison (compte) sans avoir à déménager. De cette façon, vos fonds restent en sécurité, aucune transaction d'envoi n'a lieu et toute personne détenant votre ancienne clé n'a plus accès à votre compte.

"Le $XRP Ledger est basé sur un compte et permet la rotation des clés de signature. Vous pouvez donc faire tourner les clés qui signent au nom d'un compte sans changer de compte. Ce n'est évidemment pas du tout une solution parfaite et de véritables algorithmes résistants aux quantiques seront éventuellement adoptés", a déclaré Vet sur X.

Techniquement, cette fonctionnalité est disponible pour tout le monde, mais le problème survient lorsque les gens ne sont pas là pour l'utiliser – les comptes dits inactifs depuis longtemps, qui peuvent avoir perdu leurs clés, sont décédés ou n'y prêtent tout simplement pas attention. C'est ce qui les rend vulnérables.

Mayukha Vadari, ingénieur logiciel chez Ripple, a souligné la « fonction de dépôt » comme une autre défense contre le risque quantique.

Il a déclaré que les fonds bloqués avec un verrouillage temporel sont en sécurité non pas à cause de la cryptographie, mais à cause de la logique – un verrouillage temporel empêche simplement le retrait jusqu'à ce qu'un délai spécifié soit écoulé.

"Les verrous temporels ne sont pas non plus basés sur le hachage, vous ne pouvez tout simplement pas y accéder tant que ce délai n'est pas écoulé (du moins pas via quantique - vous auriez besoin d'un autre bug pour cela). Oui, c'est vrai, vous ne pouvez pas arrêter un blackholing - mais l'attaquant est moins incité à le faire car il n'obtient pas les fonds", a déclaré Vadari.

Comment Bitcoin se compare

La menace quantique pour Bitcoin semble pire que celle pour $XRP pour deux raisons.

Tout d’abord, l’ampleur du phénomène. Une partie importante des premiers bitcoins a été extraite à l'aide d'un format appelé P2PK, qui exposait les clés publiques directement dans le résultat de la transaction – aucune transaction de dépense n'était requise. Cela inclut le million de dollars BTC de Satoshi Nakamoto, qui n’a jamais bougé. D’une manière générale, les estimations du bitcoin dormant vulnérable quantiquement vont de 2,3 millions de dollars BTC à 7,8 millions de dollars BTC. Cela représente entre 11 % et 37 % de l’offre de Bitcoin en circulation.

Tous ces éléments sont des cibles faciles pour un attaquant quantique potentiel.

Même les détenteurs qui reconnaissent la menace et souhaitent se protéger sont confrontés à un problème structurel que les détenteurs de $ XRP ne connaissent pas. En effet, la blockchain de Bitcoin ne dispose pas d’une fonction de rotation des clés, ce qui ne laisse aux détenteurs qu’une seule option : transférer les fonds vers une nouvelle adresse dont la clé publique n’a jamais été vue. Les fonds à cette nouvelle adresse sont à sécurité quantique.

Cependant, lorsque vous déplacez des fonds de l'ancien vers le nouveau, la transaction reste dans le pool de mémoire (une salle d'attente temporaire) pendant environ 10 minutes. Pendant ce temps, la clé publique de l'ancienne adresse est exposée. Un suffisant