Point critique de la menace quantique : pourra-t-on passer le grand examen de la cryptographie en 2028 sans encombre

Le destin de la cryptographie pourrait être sur le point d’être réécrit. Alors que la puissance de calcul de l’informatique quantique connaît une croissance exponentielle, le système de cryptographie à courbe elliptique sur lequel repose le monde actuel de la blockchain est confronté à un défi sans précédent. La prévision lancée par Vitalik Buterin, co-fondateur d’Ethereum, lors de la conférence Devconnect à Buenos Aires — selon laquelle l’informatique quantique pourrait casser l’ECC avant l’élection présidentielle américaine de 2028 — a rapidement suscité un vif débat au sein de la communauté cryptographique.

Ce n’est pas une exagération alarmiste. La cryptographie à courbe elliptique, qui protège la sécurité des cryptomonnaies majeures comme Bitcoin et Ethereum, fait face à un défi sans précédent, et cette alarme de compte à rebours sonne le début d’une transformation pour l’ensemble du secteur.

La ligne de défense cryptographique : le pilier central de la sécurité de la blockchain

Dans le système d’actifs numériques actuel, la cryptographie à courbe elliptique agit comme un rempart, protégeant la sécurité des véhicules intelligents, de l’Internet des objets, des systèmes financiers, etc. Par rapport à l’algorithme RSA traditionnel, l’ECC est préféré pour sa “haute résistance avec des clés courtes”.

Le fonctionnement de ce système cryptographique est simple : il utilise une paire de clés mathématiquement liées — une clé publique et une clé privée. L’utilisateur garde la clé privée secrète pour signer ses transactions, tandis que la clé publique peut être rendue publique comme adresse de portefeuille. La sécurité repose sur le fait qu’il est computationnellement impossible de déduire la clé privée à partir de la clé publique. En d’autres termes, il est facile de transformer une fraise (clé privée) en confiture (clé publique), mais presque impossible de revenir à la fraise d’origine à partir de la confiture.

Lorsque des hackers tentent de forcer la serrure, l’ECC agit comme un cadenas dynamique, offrant un niveau de protection supérieur, avec une “alarme anti-effraction” intégrée. C’est pourquoi Bitcoin et Ethereum ont choisi cette solution cryptographique.

L’informatique quantique : l’adversaire ultime potentiel de la cryptographie

Cependant, l’émergence de l’informatique quantique brise cet équilibre. Les principes de la mécanique quantique confèrent aux ordinateurs quantiques une capacité particulière — accélérer considérablement la résolution de certains problèmes mathématiques via des algorithmes spécifiques. Parmi ces algorithmes, celui de Shor est particulièrement redouté par les experts en cryptographie.

L’avantage de l’algorithme de Shor réside dans sa capacité à transformer des problèmes mathématiques “presque insolubles” sur un ordinateur classique en problèmes “relativement faciles” à résoudre sur un ordinateur quantique, en recherchant des périodes. Cela signifie que le système actuel de “clés privées et publiques” est réellement menacé.

Les progrès récents le confirment. La machine quantique d’IBM de 133 qubits a réussi à casser une courbe elliptique de 6 bits, et le chercheur Steve Tippeconnic a utilisé le système quantique ibm_torino pour attaquer une équation de clé publique via l’algorithme de Shor. Cette avancée est remarquable, mais elle n’est pas encore suffisante pour menacer les actifs réels — car l’ECC-256 (courbe elliptique de 256 bits utilisée par Bitcoin et Ethereum) est bien plus complexe que la clé de 6 bits cassée.

Calendrier de la menace : divergences d’opinions parmi les experts

Concernant le moment où l’informatique quantique pourrait menacer les systèmes cryptographiques actuels, le consensus académique est divisé.

La prévision la plus optimiste de Vitalik Buterin est que la cryptographie à courbe elliptique pourrait être cassée d’ici 2028, et il exhorte Ethereum à effectuer une mise à niveau vers des algorithmes résistants aux quantiques dans les quatre prochaines années. Scott Aaronson, directeur du Centre d’information quantique de l’Université du Texas, partage une vision similaire, estimant qu’avant la prochaine élection présidentielle, un ordinateur quantique tolérant aux erreurs capable d’exécuter l’algorithme de Shor pourrait voir le jour.

Mais le physicien David M. Antonelli a une opinion contraire. Il souligne qu’avec les prévisions les plus optimistes (de IBM, Google, Quantinuum), d’ici 2030, on ne pourra réaliser que quelques milliers de qubits physiques, bien loin des millions de qubits logiques nécessaires.

L’expert en sécurité cryptographique MASTR fournit une analyse mathématique plus précise : casser la signature ECC-256 utilisée par Bitcoin et Ethereum nécessite environ 2300 qubits logiques, 10¹² à 10¹³ opérations quantiques, et après correction d’erreurs, cela demande des centaines de milliers, voire des centaines de millions de qubits physiques. Or, l’informatique quantique actuelle ne peut réaliser que 100 à 400 qubits bruyants, avec un taux d’erreur élevé et une durée de cohérence trop courte, ce qui laisse un écart d’au moins quatre ordres de grandeur par rapport à la menace.

L’ancien ingénieur de Google, Graham Cook, illustre la distance avec une métaphore vivante : imaginez 8 milliards de personnes, chacune disposant de 10 milliards d’ordinateurs superpuissants, essayant 10 milliards de combinaisons par seconde, cela prendrait plus de 10⁴⁰ ans — alors que l’univers n’a que 1,4 milliard d’années.

Évaluation des risques pour les actifs : des trillions de dollars en jeu nécessitant une mise à niveau de la sécurité

Malgré les divergences sur le calendrier, l’impact financier potentiel ne peut être ignoré. Actuellement, environ 1 billion de dollars d’actifs numériques dépendent de la sécurité ECC-256. Si la cryptographie à courbe elliptique venait à être cassée, tous les actifs liés à Bitcoin, Ethereum et autres utilisant cette même technologie cryptographique seraient menacés.

Le danger le plus insidieux pourrait être le scénario du “retrait actuel, décryptage ultérieur” — des attaquants volent le contenu crypté maintenant, puis le déchiffrent lorsque la technologie quantique sera mature, ce qui revient à poser une bombe à retardement pour l’avenir.

Cette menace potentielle a déjà modifié la politique actuelle. Le Salvador a redistribué en août ses 6284 Bitcoin (d’une valeur de 6,81 milliards de dollars), répartis en 14 adresses différentes, avec pas plus de 500 Bitcoin par portefeuille. Lors de l’explication de cette démarche, le gouvernement a explicitement évoqué la menace quantique, affirmant que cette architecture décentralisée “limite l’exposition aux risques quantiques”, devenant ainsi une meilleure pratique pour la gestion des actifs numériques souverains émergents.

Vitalik Buterin estime récemment qu’il y a 20 % de chances qu’une machine quantique capable de casser la cryptographie moderne voit le jour d’ici 2030. Bien que cette probabilité ne soit pas élevée, elle incite néanmoins le secteur financier mondial à prendre des mesures.

Solutions de défense pour l’après-quantique

Bonne nouvelle : le secteur des cryptomonnaies ne reste pas passif face à cette menace. Des algorithmes de cryptographie post-quantique (PQC) résistants aux attaques quantiques sont en cours de développement, et les principales blockchains ont déjà commencé à se préparer.

Ethereum a déjà entamé ses préparatifs. Vitalik a publié un article explorant des solutions contre les attaques quantiques, mentionnant des techniques telles que la signature Winternitz, les STARKs, et même des mécanismes de mise à niveau d’urgence. En revanche, Bitcoin est légèrement moins flexible pour la mise à niveau, mais la communauté a proposé plusieurs solutions d’amélioration, notamment Dilithium, Falcon, SPHINCS+.

Les gouvernements sont également en alerte. Le Centre national de cybersécurité du Royaume-Uni (NCSC) a élaboré une feuille de route pour la migration vers la cryptographie post-quantique, fixant trois étapes clés : d’ici 2028, définir les objectifs de migration, réaliser une découverte complète, élaborer un plan initial ; d’ici 2031, exécuter les activités de migration prioritaires ; d’ici 2035, achever la migration de tous les systèmes.

La Commission européenne suit une démarche similaire, proposant une “feuille de route pour la mise en œuvre coordonnée de la transition vers la cryptographie post-quantique”, avec des jalons pour 2026, 2030 et 2035.

Les institutions financières traditionnelles prennent aussi des mesures. Entre 2020 et 2024, 345 investissements liés à la blockchain ont été réalisés dans le monde, principalement dans la tokenisation et l’infrastructure de garde d’actifs numériques. HSBC a testé début 2024 une plateforme de tokenisation d’or utilisant des protocoles de cryptographie post-quantique.

Évaluation rationnelle : la menace est réelle mais pas alarmante

La menace quantique existe bel et bien, mais l’urgence actuelle est largement exagérée par le discours public. Haseeb, managing partner chez Dragonfly, souligne que faire fonctionner l’algorithme de Shor ne signifie pas casser une clé ECC de 256 bits. Casser un nombre est impressionnant, mais décomposer un nombre de plusieurs centaines de chiffres nécessite une capacité de calcul et une ingénierie bien plus importantes.

Actuellement, la machine quantique d’IBM ne peut casser qu’une clé ECC de 6 bits, ce qui est très éloigné de la sécurité de 256 bits utilisée dans la cryptomonnaie moderne, comparable à une arme jouet face à une arme professionnelle.

Mais la trajectoire technologique n’est jamais linéaire. La grande épreuve de la cryptographie pourrait effectivement arriver en 2028, et les gouvernements ainsi que les institutions financières ont déjà commencé à se préparer. La menace quantique n’est pas la fin de la cryptographie, mais un catalyseur d’évolution — comme le montre la gestion de portefeuille Bitcoin du Salvador, où l’adaptabilité et la prévoyance sont au cœur de l’esprit blockchain. Lorsque la clé quantique sera forgée, la nouvelle génération de cryptographie sera prête.

ETH-3,42%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt