États-Unis : les ordinateurs quantiques mettront Bitcoin en danger

Récemment, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a publié un rapport indiquant qu'à l'avenir la cryptographie derrière Bitcoin pourrait être mise en danger par les ordinateurs quantiques. 

Le rapport ne mentionne pas explicitement le Bitcoin et les crypto-monnaies, mais il mentionne la cryptographie à clé publique, qui est précisément la cryptographie qui sous-tend le fonctionnement du Bitcoin et des crypto-monnaies. 

Selon CISA, à l'avenir, les ordinateurs quantiques atteindront des niveaux de puissance et de vitesse de calcul si élevés qu'ils deviendront capables de pirater les algorithmes de cryptographie à clé publique actuellement utilisés.

Bitcoin et crypto en danger avec l'émergence des ordinateurs quantiques

La cryptographie à clé publique est ce que Bitcoin et les crypto-monnaies utilisent pour signer des transactions, ce qui signifie que seuls les détenteurs de jetons peuvent les envoyer à d'autres. 

En effet, seules les transactions correctement signées sont acceptées par le réseau Bitcoin, et cette signature s'avère à ce jour inviolable grâce à ce que l'on appelle la cryptographie à clé publique, ou asymétrique. 

Comment se déroule la signature des transactions cryptographiques ?

Chaque portefeuille possède une ou plusieurs clés privées, auxquelles correspondent des clés publiques et des adresses. En d'autres termes, la clé publique est dérivée de la clé privée, dont est dérivée l'adresse publique. 

L'adresse publique est celle que l'utilisateur communique à tout le monde, tandis que la clé privée ne doit jamais être communiquée à qui que ce soit car c'est lui qui permet de signer les transactions, c'est-à-dire d'utiliser des jetons.

Tout est basé sur le concept même que seul l'utilisateur connaît la clé privée requise pour signer et autoriser les transactions. Par conséquent, cela ne fonctionne que tant que la clé privée peut être protégée et connue uniquement de l'utilisateur. En fait, toute personne qui le connaît peut l'utiliser librement, sans limitation ni entrave, pour pouvoir signer et autoriser les soumissions de jetons à partir de l'adresse publique à laquelle il se réfère, donc s'il est découvert, vous perdez en fait la propriété exclusive des jetons. 

Pour chaque adresse publique, il y a un Clé privée qui est nécessaire pour pouvoir utiliser les jetons stockés sur cette adresse. Sans la clé privée, ces jetons sont inutilisables, mais comme la clé privée n'est qu'une longue chaîne de texte, quiconque la connaît peut l'exploiter pour utiliser ces mêmes jetons. 

La Clé publique, qui est l'adresse publique, sert à vérifier que la signature est correcte, car si la signature ne peut être générée qu'à partir de la clé privée, la vérification de l'exactitude de la signature peut également se faire uniquement avec l'adresse publique, c'est pourquoi c'est ce qu'on appelle le "cryptage asymétrique". 

Théoriquement, à partir de la simple adresse publique, la clé privée ne peut pas être tracée, simplement parce que dans le processus de création de la clé publique à partir de la clé privée, des informations sont supprimées. En d'autres termes, la clé publique contient moins d'informations que la clé privée, tant afin qu'elle ne contienne pas assez d'informations pour permettre de tracer toutes les informations qui composent la très longue clé privée

risque bitcoin
Bitcoin va prendre un sérieux risque avec l'avènement des ordinateurs quantiques

Les grandes capacités d'un ordinateur quantique

Le problème est qu'un ordinateur quantique extrêmement puissant pourrait générer de manière aléatoire un si grand nombre de clés privées possibles qu'il pourrait être en mesure d'en trouver quelques-unes qui correspondent à une adresse publique. S'il réussissait, et si des jetons étaient stockés à cette adresse, il pourrait utiliser la clé privée ainsi devinée pour utiliser ces jetons sans que le propriétaire légitime ne puisse rien faire. En fait, il pourrait même ne pas le remarquer. 

À l'heure actuelle, la puissance des ordinateurs quantiques est encore extrêmement limitée, ils ne sont donc pas du tout capables de deviner des clés privées en tirant au hasard. En fait, ces clés sont de si longues chaînes de texte qu'il y en a plus qu'il n'est possible de l'imaginer, puisqu'elles se compose de 256 bits. En effet, il n'est même pas possible d'imaginer qu'ils pourront le faire dans les décennies à venir. 

Cependant, la situation évolue à très long terme. Comme l'a déclaré la CISA, dans un avenir lointain, les ordinateurs quantiques pourraient être en mesure de violer ce niveau de sécurité. 

En fait, ils écrivent dans leur rapport que les États, les gouvernements et ceux qui gèrent les infrastructures critiques doivent se préparer à une nouvelle norme cryptographique post-quantique. 

On ne sait pas encore quand un tel scénario se produira, mais la CISA exhorte déjà les gens à envisager le développement et la mise en œuvre de technologies cryptographiques résistantes au quantum. 

En fait, il en existe déjà, et apparemment il reste encore beaucoup de temps pour les affiner, en créer de nouveaux et les mettre en œuvre. Cependant, nous devons commencer à envisager dès maintenant quelles pourraient être les meilleures voies à suivre, bien qu'il n'y ait apparemment aucune urgence à le faire. 

CISA souligne que toutes les communications numériques sont basées sur la cryptographie. Beaucoup d'entre eux, comme le protocole Internet HTTPS, sont basés sur la cryptographie à clé publique et les signatures numériques, il ne s'agit donc en aucun cas d'un problème lié uniquement aux crypto-monnaies. 

La quasi-totalité du Web repose désormais sur cryptographie à clé publique asymétrique, donc l'effort à fournir pour rendre ces technologies résistantes au quantum est colossal. Par conséquent, il n'est pas surprenant que CISA commence déjà à suggérer que le problème, bien qu'encore loin d'être concret, devrait être sérieusement examiné afin que nous ayons tout le temps d'étudier les meilleures solutions. 

Commentaires des experts

Dans le rapport CISA, les analystes écrivent : 

"Lorsque les ordinateurs quantiques atteindront des niveaux plus élevés de puissance et de vitesse de calcul, ils seront capables de casser les algorithmes de cryptographie à clé publique utilisés aujourd'hui, menaçant la sécurité des transactions commerciales, des communications sécurisées, des signatures numériques et des informations client."

Ainsi, bien qu'ils n'indiquent pas de délais, qui paraissent encore assez éloignés, ils supposent que cela se produira tôt ou tard, soulignant que s'il n'y a pas urgence, il existe néanmoins un besoin absolu d'action. 

De plus, ils ajoutent : 

"Entre les mains d'adversaires, des ordinateurs quantiques sophistiqués pourraient menacer la sécurité nationale des États-Unis si nous ne commençons pas à nous préparer dès maintenant à la nouvelle norme cryptographique post-quantique."

C'est probablement le véritable intérêt de CISA, qui est d'avertir le gouvernement américain du risque que des ennemis exploitent à l'avenir l'énorme puissance de calcul des ordinateurs quantiques pour violer spécifiquement le secret de leurs communications. Ce faisant, il met également en évidence qu'un grand nombre d'autres domaines pourraient connaître des problèmes similaires. 

Le rapport semble également suggérer que l'adoption de contre-mesures résistantes quantiques n'est pas particulièrement compliquée ou difficile. Il semble qu'il existe déjà des technologies capables de prendre en charge cette mise à niveau, bien que leur application dans certains cas puisse s'avérer tout sauf simple. 

Dans le cas d' Bitcoin, par exemple, il faudra obtenir l'accord de la grande majorité des utilisateurs, car tous les nœuds et portefeuilles devront être mis à jour pour ce faire. En effet, premièrement, il faudra décider comment les mettre à jour, deuxièmement, il faudra écrire le nouveau code mis à jour, puis l'adopter à la place du code actuellement utilisé. 

Cela n'a rien d'irréalisable, mais le processus sera nécessairement lent et complexe. 

Selon la CISA, la mise à jour des techniques de chiffrement asymétrique sera un défi en raison du coût et de certaines difficultés techniques. 

Cependant, ils écrivent : 

"Cependant, les organisations doivent faire les préparatifs nécessaires à la migration vers la cryptographie post-quantique."

À cette fin, ils ont également fourni une feuille de route pour aider à faire avancer ce processus. 

Alors que la CISA s'attend à ce que les nouvelles normes cryptographiques post-quantiques soient publiées au plus tôt en 2024, elle suggère de commencer à se préparer dès maintenant pour parvenir à une migration en douceur. 

Source : https://en.cryptonomist.ch/2022/09/21/us-quantum-computers-bitcoin-risk/