La Cryptographie de Type Bitcoin Vulnérable : L'Informatique Quantique Révolutionne la Sécurité 20 Fois Plus Vite que Prévu

Cracking Bitcoin-Like Encryption Through Quantum Computing Could be 20x Easier Than Thought

La Cryptographie de Type Bitcoin Vulnérable : L'Informatique Quantique Révolutionne la Sécurité 20 Fois Plus Vite que Prévu

Une étude récente menée par un chercheur de Google révèle que le piratage des systèmes de cryptographie similaires à Bitcoin via l'informatique quantique pourrait être 20 fois plus facile qu'on ne le pensait. Bien que Bitcoin utilise la cryptographie à courbe elliptique (ECC), cette dernière reste vulnérable aux attaques quantiques, tout comme le RSA. Les ordinateurs quantiques actuels ne sont pas encore capables de briser ces méthodes de chiffrement, mais les progrès sont rapides.

Craig Gidney, chercheur chez Google Quantum AI, a publié un article montrant que le piratage du chiffrement RSA nécessiterait 20 fois moins de ressources quantiques que prévu. Bien que Bitcoin ne soit pas directement concerné, cette découverte impacte les méthodes de chiffrement sous-jacentes utilisées pour sécuriser les portefeuilles crypto. Le RSA, algorithme de chiffrement à clé publique, repose sur deux clés liées : une publique pour chiffrer et une privée pour déchiffrer.

Contrairement au RSA, Bitcoin utilise l'ECC, qui repose sur des calculs mathématiques unidirectionnels appelés 'courbes'. Bien que les clés ECC de 256 bits soient plus sécurisées que les clés RSA de 2048 bits, les menaces quantiques évoluent de manière non linéaire. Gidney estime qu'un ordinateur quantique avec moins d'un million de qubits bruyants pourrait factoriser un entier RSA de 2048 bits en moins d'une semaine, contre 20 millions de qubits et huit heures selon ses estimations de 2019.

Aujourd'hui, les processeurs quantiques les plus puissants, comme le Condor d'IBM (1 100 qubits) ou le Sycamore de Google (53 qubits), sont encore loin de ces capacités. L'informatique quantique exploite des phénomènes comme la superposition et l'intrication pour effectuer des calculs simultanés, résolvant des problèmes insolubles pour les ordinateurs classiques.

Cette avancée pourrait également s'appliquer à l'ECC à terme. Des groupes comme Project 11 étudient déjà la possibilité de briser des versions affaiblies de l'ECC avec du matériel quantique actuel. Un bounty public a même été lancé, offrant 1 BTC (~85 000 $) pour le piratage de clés ECC minuscules (1-25 bits). L'objectif ? Mesurer l'écart entre la théorie et la pratique.

Shaurya Malwa, co-responsable de l'équipe tokens et données de CoinDesk en Asie, suit de près ces développements. Investi dans plus de 30 cryptomonnaies et protocoles DeFi, il souligne l'importance de ces recherches pour l'avenir de la sécurité blockchain.

Mã Hóa Kiểu Bitcoin Có Thể Bị Phá Vỡ Dễ Dàng Gấp 20 Lần Nhờ Máy Tính Lượng Tử

Một nghiên cứu mới từ chuyên gia Google cảnh báo rằng máy tính lượng tử có thể phá vỡ hệ thống mã hóa tương tự Bitcoin dễ dàng hơn 20 lần so với dự đoán trước đây. Dù Bitcoin sử dụng mã hóa đường cong elliptic (ECC), phương pháp này vẫn dễ bị tấn công lượng tử như RSA. Hiện tại, máy tính lượng tử chưa đủ mạnh để thực hiện điều này, nhưng tốc độ nghiên cứu đang tăng nhanh chóng mặt.

Craig Gidney, nhà nghiên cứu tại Google Quantum AI, công bố phát hiện cho thấy việc bẻ khóa RSA có thể cần ít hơn 20 lần tài nguyên lượng tử so với ước tính cũ. Bitcoin không dùng RSA, nhưng phương pháp ECC của nó cũng có thể bị Shor’s Algorithm – thuật toán lượng tử chuyên phân tích số nguyên tố – đe dọa. RSA dựa trên cặp khóa công khai/riêng tư, trong khi ECC sử dụng các phép toán 'đường cong' một chiều để tạo độ bảo mật tương đương với khóa ngắn hơn.

Gidney ước tính chỉ cần dưới 1 triệu qubit nhiễu để phân tích thành công số RSA 2048-bit trong vòng một tuần, giảm mạnh so với mức 20 triệu qubit và 8 giờ theo báo cáo năm 2019. Tuy nhiên, các bộ xử lý lượng tử mạnh nhất hiện nay như Condor của IBM (1.100 qubit) hay Sycamore của Google (53 qubit) vẫn chưa đạt ngưỡng này.

Máy tính lượng tử hoạt động dựa trên hiện tượng chồng chập và vướng víu lượng tử, cho phép qubit tồn tại đồng thời ở trạng thái 0 và 1. Điều này giúp chúng xử lý song song nhiều phép tính phức tạp mà máy tính truyền thống không thể giải quyết.

Đáng chú ý, hiệu suất cải thiện 20 lần trong ước tính tấn công RSA có thể áp dụng tương tự cho ECC trong tương lai. Nhóm Project 11 đang thử nghiệm khả năng bẻ khóa phiên bản ECC yếu (1-25 bit) bằng phần cứng lượng tử hiện có, với giải thưởng 1 BTC (~85 triệu VND) cho ai thành công. Mục tiêu là đánh giá khoảng cách giữa lý thuyết và thực tế.

Shaurya Malwa, đồng trưởng nhóm token và dữ liệu CoinDesk khu vực Châu Á, theo sát diễn biến này. Với danh mục đầu tư đa dạng vào hơn 30 loại tiền mã hóa và các giao thức DeFi, ông nhấn mạnh tầm quan trọng của nghiên cứu lượng tử đối với tương lai bảo mật blockchain.