Nous en sommes à quelle distance d’un ordinateur quantique capable de casser $BTC ? Cinq ans, dix ans, ou plus longtemps ? L’analyse du marché indique que la chronologie des menaces liées à la quantique est souvent exagérée, ce qui a suscité un appel à une transition complète vers la cryptographie post-quantique. Mais le coût et le risque d’une migration prématurée, ainsi que la nature des menaces auxquelles font face différents outils cryptographiques, sont souvent ignorés. En matière de cryptographie, nous devons déployer immédiatement des solutions post-quantum, même à un coût élevé, car l’attaque du « voler maintenant, déchiffrer plus tard » existe déjà. Les données sensibles cryptées aujourd’hui ont encore une grande valeur, même si un ordinateur quantique n’apparaît que dans plusieurs décennies. Bien que la cryptographie post-quantum ait un coût en performance et comporte des risques d’implémentation, elle est incontournable pour les données nécessitant une confidentialité à long terme. Cependant, la signature numérique post-quantum est une autre histoire. Elle est moins vulnérable à ces attaques, mais son coût et ses risques — augmentation de la taille, surcharge de performance, immatureté des solutions, vulnérabilités potentielles — exigent une planification prudente plutôt qu’une action immédiate. Il est crucial de faire la distinction. Une mauvaise compréhension peut fausser l’analyse coût-bénéfice, amenant les équipes à sous-estimer des risques de sécurité plus urgents, comme des vulnérabilités dans les logiciels. Le vrai défi d’une transition réussie réside dans la capacité à faire correspondre l’urgence de l’action à la menace réelle. Bien que la communication exagère souvent, il est très peu probable qu’un « ordinateur quantique cryptographique » capable de casser RSA-2048 ou secp256k1 apparaisse dans les années 2020. Il s’agit d’un ordinateur capable d’exécuter l’algorithme de Shor pour casser la cryptographie à courbe elliptique ou RSA en un temps raisonnable. Selon les jalons technologiques publics, nous sommes encore très loin de cela. Aucun ordinateur quantique actuel ne dispose de dizaines de milliers, voire de millions de qubits physiques nécessaires pour casser RSA-2048 ou secp256k1. Le goulet d’étranglement ne concerne pas seulement le nombre de qubits, mais aussi la fidélité des portes, la connectivité entre qubits, et la profondeur des circuits de correction d’erreurs nécessaires pour exécuter des algorithmes quantiques complexes. La différence entre la validation du principe et la mise en œuvre à grande échelle pour l’analyse cryptographique est immense. En résumé, avant que le nombre et la fidélité des qubits n’augmentent de plusieurs ordres de grandeur, un ordinateur quantique capable de faire de la cryptographie est hors de portée. Les communiqués d’entreprises et les médias peuvent prêter à confusion, par exemple en mélangeant la démonstration de « l’avantage quantique » ou la publicité pour « des milliers de qubits physiques » avec la capacité de casser des clés publiques. Il n’y a pas de progrès public soutenant l’émergence d’un ordinateur quantique capable de casser RSA-2048 ou secp256k1 dans moins de 5 ans. Même dans 10 ans, cela reste ambitieux. Par conséquent, l’enthousiasme pour ces avancées et la chronologie de « plusieurs décennies » ne sont pas contradictoires. L’attaque du « voler maintenant, déchiffrer plus tard » s’applique à la cryptographie, mais pas à la signature numérique. La signature n’a pas de confidentialité à retracer. Cela rend la transition vers la signature post-quantum moins urgente que celle de la cryptographie. Les plateformes grand public comme Chrome et Cloudflare ont déjà déployé des solutions hybrides post-quantum pour le TLS, mais le déploiement de signatures post-quantum est repoussé. La situation des preuves à divulgation zéro est similaire. Leur propriété de « zéro connaissance » est intrinsèquement post-quantum sécurisé, et elles sont donc moins vulnérables à ces attaques. Toute preuve générée avant l’apparition d’un ordinateur quantique est considérée comme fiable. Qu’est-ce que cela signifie pour la blockchain ? La majorité des blockchains sont peu vulnérables à ce type d’attaque. Les chaînes non privées comme $BTC et $ETH utilisent principalement la cryptographie non post-quantum pour l’autorisation des transactions, c’est-à-dire la signature numérique, et non le chiffrement. Cela élimine l’urgence cryptographique immédiate. Cependant, même des analyses d’autorités ont parfois affirmé à tort que $BTC était vulnérable, ce qui exagère l’urgence de la transition. Bien que la moindre urgence ne signifie pas qu’on peut se reposer sur ses lauriers, il faut rester vigilant. La seule exception immédiate concerne les chaînes privées. Beaucoup de ces chaînes chiffrent ou dissimulent les destinataires et les montants. Ces informations confidentielles peuvent être volées dès maintenant et dé-anonymisées à l’avenir. Si les utilisateurs tiennent à ce que leurs transactions ne soient pas exposées par des ordinateurs quantiques futurs, ces chaînes privées doivent rapidement passer à des primitives post-quantum. Pour $BTC, deux facteurs concrets motivent la planification urgente de signatures post-quantum, indépendamment de la technologie quantique elle-même : d’une part, la lenteur de la gouvernance, qui pourrait provoquer des hard forks destructeurs ; d’autre part, la nécessité pour les détenteurs de migrer activement leurs fonds, car les coins abandonnés ou vulnérables à la quantique ne peuvent pas être protégés. On estime que des millions de ces $BTC, d’une valeur de plusieurs centaines de milliards de dollars, sont en sommeil et vulnérables. La menace quantique n’est pas un « jour zéro » pour $BTC, mais plutôt un processus progressif de ciblage sélectif. Les coins réellement vulnérables sont ceux dont la clé publique est exposée : sorties P2PK anciennes, adresses réutilisées, actifs détenus via Taproot. La résolution des coins vulnérables abandonnés est complexe. Le dernier défi spécifique à $BTC est son faible débit de transactions : même si la migration est planifiée, il faudra plusieurs mois pour transférer toutes les fonds vulnérables à leur rythme actuel. Ces défis obligent $BTC à commencer dès maintenant à planifier la transition post-quantum — non pas parce que l’ordinateur quantique pourrait apparaître avant 2030, mais parce que la gouvernance, la coordination et la logistique technique nécessaires pour migrer plusieurs centaines de milliards de dollars prennent plusieurs années. Pourquoi la blockchain ne doit-elle pas déployer précipitamment des signatures post-quantum ? Il faut comprendre le coût en performance et notre confiance dans ces nouvelles solutions encore en évolution. La cryptographie post-quantum repose principalement sur cinq familles de problèmes mathématiques : hachage, codage, grilles, systèmes d’équations quadratiques multivariées, courbes elliptiques. Les solutions basées sur le hachage sont les plus conservatrices, mais aussi les moins performantes. Par exemple, les signatures hash standardisées par le NIST font au moins 7-8 KB, alors que les signatures elliptique actuelles ne font que 64 octets. Les solutions basées sur les grilles sont le focus actuel, mais leur taille de signature est 40-70 fois supérieure à celle des signatures actuelles, avec des défis de sécurité plus importants. Les leçons historiques nous rappellent d’être prudents : plusieurs candidats en cours de standardisation par le NIST ont été cassés par des ordinateurs classiques. Cela montre les risques d’une normalisation et d’un déploiement prématurés. La prudence est également de mise pour l’infrastructure internet, notamment en raison des exigences de regroupement de signatures et de l’évolution des solutions SNARK basées sur les grilles. Le problème principal à l’heure actuelle est la sécurité de l’implémentation. Dans les années à venir, les vulnérabilités d’implémentation représenteront un risque de sécurité plus grand que la menace quantique elle-même. En tenant compte de ces réalités, le principe général est : prendre la menace quantique au sérieux, mais ne pas supposer qu’un ordinateur quantique cryptographique apparaîtra avant 2030. Par ailleurs, certaines actions peuvent et doivent être entreprises dès maintenant. Déployer immédiatement une cryptographie hybride dans les contextes où la confidentialité doit être assurée à long terme et où le coût reste acceptable. Dans les scénarios tolérant de grandes tailles, utiliser dès maintenant des signatures basées sur le hachage, par exemple pour les mises à jour logicielles ou autres scénarios peu fréquents. La blockchain n’a pas besoin de déployer précipitamment des signatures post-quantum, mais doit commencer à planifier immédiatement. $BTC et autres chaînes publiques doivent définir une trajectoire de migration et une politique pour les fonds « en sommeil » vulnérables. Laisser du temps à la recherche sur les SNARKs post-quantum et les signatures agrégables. Les chaînes privées doivent prioriser la transition vers des primitives post-quantum si leurs performances le permettent. À court terme, il faut privilégier la sécurité de l’implémentation plutôt que de se focaliser excessivement sur la menace quantique. Investir dès maintenant dans l’audit, le fuzzing et la vérification formelle. Financer en continu la recherche en informatique quantique. Adopter une vision critique des actualités sur la quantique, en considérant chaque étape comme un rapport de progrès à analyser, plutôt qu’un signal d’action précipitée. En suivant ces recommandations, nous pouvons éviter des risques plus directs : vulnérabilités d’implémentation, déploiements précipités, erreurs courantes lors de la transition cryptographique. Suivez-moi : pour plus d’analyses et d’insights en temps réel sur le marché crypto ! #Gate广场创作者新春激励#内容挖矿

BTC-0,92%
ETH-1,09%
Voir l'original
post-image
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)