La Cryptographie de Type Bitcoin Vulnérable : L'Informatique Quantique Révolutionne la Sécurité 20 Fois Plus Vite que Prévu
Une étude récente menée par un chercheur de Google révèle que le piratage des systèmes de cryptographie similaires à Bitcoin via l'informatique quantique pourrait être 20 fois plus facile qu'on ne le pensait. Bien que Bitcoin utilise la cryptographie à courbe elliptique (ECC), cette dernière reste vulnérable aux attaques quantiques, tout comme le RSA. Les ordinateurs quantiques actuels ne sont pas encore capables de briser ces méthodes de chiffrement, mais les progrès sont rapides.
Craig Gidney, chercheur chez Google Quantum AI, a publié un article montrant que le piratage du chiffrement RSA nécessiterait 20 fois moins de ressources quantiques que prévu. Bien que Bitcoin ne soit pas directement concerné, cette découverte impacte les méthodes de chiffrement sous-jacentes utilisées pour sécuriser les portefeuilles crypto. Le RSA, algorithme de chiffrement à clé publique, repose sur deux clés liées : une publique pour chiffrer et une privée pour déchiffrer.
Contrairement au RSA, Bitcoin utilise l'ECC, qui repose sur des calculs mathématiques unidirectionnels appelés 'courbes'. Bien que les clés ECC de 256 bits soient plus sécurisées que les clés RSA de 2048 bits, les menaces quantiques évoluent de manière non linéaire. Gidney estime qu'un ordinateur quantique avec moins d'un million de qubits bruyants pourrait factoriser un entier RSA de 2048 bits en moins d'une semaine, contre 20 millions de qubits et huit heures selon ses estimations de 2019.
Aujourd'hui, les processeurs quantiques les plus puissants, comme le Condor d'IBM (1 100 qubits) ou le Sycamore de Google (53 qubits), sont encore loin de ces capacités. L'informatique quantique exploite des phénomènes comme la superposition et l'intrication pour effectuer des calculs simultanés, résolvant des problèmes insolubles pour les ordinateurs classiques.
Cette avancée pourrait également s'appliquer à l'ECC à terme. Des groupes comme Project 11 étudient déjà la possibilité de briser des versions affaiblies de l'ECC avec du matériel quantique actuel. Un bounty public a même été lancé, offrant 1 BTC (~85 000 $) pour le piratage de clés ECC minuscules (1-25 bits). L'objectif ? Mesurer l'écart entre la théorie et la pratique.
Shaurya Malwa, co-responsable de l'équipe tokens et données de CoinDesk en Asie, suit de près ces développements. Investi dans plus de 30 cryptomonnaies et protocoles DeFi, il souligne l'importance de ces recherches pour l'avenir de la sécurité blockchain.