Ces derniers jours, j'ai pris le temps d'étudier sommairement l'impact des ordinateurs quantiques sur l'écosystème de la blockchain. Cela implique de nombreuses connaissances de fond en cryptographie. Sans entrer dans trop de détails, voici quelques points de vue :
1) Par le passé, le consensus académique estimait qu'il faudrait environ des millions de qubits physiques et environ 6000 qubits logiques pour casser l'algorithme de cryptographie à courbe elliptique de 256 bits. Mais le nouveau document de recherche publié par Google cette fois-ci n'a pas présenté de nouveau matériel révolutionnaire. Il a simplement recompilé la manière d'exécuter l'algorithme de Shor sur un circuit quantique, réduisant ainsi le nombre de qubits logiques requis à seulement 1200.
Qu'est-ce que cela signifie ? Cela signifie une réduction du coût de calcul par près de 20 fois. C'est la raison fondamentale pour laquelle cette menace quantique est tant discutée aujourd'hui. Ce que nous pensions absolument impossible arrive aujourd'hui à un stade où un « compte à rebours » a commencé ;
2) Google a fixé l'échéance de ce compte à rebours à 2029. Cela signifie qu'avant cette date, les méthodes de chiffrement telles que le HTTPS sur Internet, les certificats bancaires SSL, la connexion à distance SSH, ainsi que le système de signature ECDSA sous-jacent des blockchains publiques comme le BTC et Ethereum, doivent tous subir une « transfusion » résistante aux quanta. Sinon, ils pourraient faire face à une catastrophe à ce moment-là.
Sur ce point, 2029, c'est-à-dire dans environ 3 ans, me semble excessivement exagéré. Après tout, il y a encore une grande distance entre la théorie pure et la mise en œuvre pratique. Mais cela indique au moins une chose : la fenêtre temporelle pour mettre à niveau les algorithmes de chiffrement résistants aux attaques quantiques s'ouvre. Ce n'est pas imminent, mais il ne faut absolument pas la négliger ;
3) Si, à ce stade, beaucoup de gens n'ont toujours pas saisi le concept de la menace quantique, on peut détailler quelques surfaces d'attaque :
1. Actuellement, environ 25 à 35 % des adresses sur la chaîne BTC ont une clé publique déjà exposée. Cela inclut les adresses anciennes de l'ère Satoshi utilisant le format P2PK, ainsi que toutes les adresses qui ont été réutilisées ou ont effectué des transactions. Toutes ces adresses sont dans le champ d'attaque. Pour les autres adresses n'ayant effectué aucune transaction, dès qu'elles initieront un transfert une fois les ordinateurs quantiques matures, les 10 minutes de traitement des transactions dans le Mempool seront suffisantes pour une attaque par craquage quantique prioritaire, équivalant à une paralysie totale du réseau ;
2. La crise à laquelle Ethereum est confronté est plus directe. Lors de leur première transaction, les comptes EOA d'ETH voient leur clé publique exposée sur la chaîne via la signature. Ajoutez à cela le mécanisme d'échantillonnage de la donnée disponible (Data Availability Sampling) après l'EIP-4844, ainsi que le réseau de consensus lui-même dépendant de la vérification des signatures POS. La blockchain Ethereum ne fait pas seulement face au problème du craquage possible des clés privées, mais au fait que si l'algorithme de signature n'est pas mis à niveau, l'ensemble du réseau devient virtuellement inutile ;
3. Le point clé est que, comme l'historique des transactions blockchain est traçable et stocké de manière permanente sur la chaîne, même si les conditions d'attaque par ordinateur quantique ne sont pas encore matures aujourd'hui, toutes les transactions passées et présentes dont la clé publique a été exposée sur la chaîne sont enregistrées et deviennent des cibles potentielles d'attaque, attendant simplement que les machines quantiques se mettent en place.
4) Bien sûr, puisque l'attaque quantique laisse encore une fenêtre de temps pour les percées technologiques, en théorie, il est également possible de s'en sortir en effectuant une « grande transfusion » résistante aux attaques quantiques dans les prochaines années.
Ethereum a déjà commencé à planifier des optimisations « d'ingénierie » contre la menace quantique. Cela inclut la promotion de l'abstraction de compte (Account Abstraction) permettant aux adresses EOA de changer directement de schéma de signature au niveau applicatif. Les signatures des validateurs évoluent également vers des algorithmes de chiffrement PQC résistants aux attaques quantiques (Post-Quantum Cryptography, cryptographie post-quantique, une nouvelle norme de chiffrement conçue spécifiquement pour résister aux attaques quantiques), ce qui peut renforcer les caractéristiques anti-quantiques depuis la structure de base. La caractéristique la plus incroyable d'Ethereum est sa capacité à effectuer des mises à niveau dynamiques, « comme ravitailler un avion en vol ». Une fois la direction clarifiée, la résistance quantique n'est plus qu'une question de temps.
Le Bitcoin a choisi d'introduire le BIP-360, qui introduira des algorithmes de signature post-quantique comme FALCON ou CRYSTALS-Dilithium. Techniquement, ce n'est pas complexe, mais la difficulté réside dans l'établissement du consensus. Rappelons que la communauté Bitcoin s'est disputée pendant des années pour un simple fork sur la taille des blocs. Espérer qu'ils compromettent rapidement sur un hard fork anti-quantique est difficilement optimiste. Mais une fois que la menace acquiert une « certitude » supplémentaire, même la communauté de développement la plus flegmatique devra se résoudre à appliquer ce correctif de sauvetage.
Voilà.
Pour finir, une chose intéressante : Google a divulgué cette menace quantique potentielle en utilisant les preuves à connaissance zéro (ZK), en ayant délibérément choisi dès le départ un « atterrissage en douceur ». Après tout, si cela devenait incontrôlable, ce ne serait pas seulement la blockchain, mais la civilisation Internet elle-même qui serait menacée de destruction. De plus, l'équipe Google Quantum AI compte parmi ses membres des chercheurs de la Fondation Ethereum. Peut-être que la résistance aux attaques quantiques deviendra le prochain récit dominant de la blockchain, qui sait ? Après tout, sa génétique naturelle est la technologie cryptographique. Cette nouvelle mission est très Crypto !





