Ces dernières années, l'informatique quantique a suscité des inquiétudes quant à l'avenir des cryptomonnaies et de la technologie blockchain. Par exemple, il est communément admis que des ordinateurs quantiques très sophistiqués seront un jour capables de craquer les cryptages actuels, ce qui fait de la sécurité une préoccupation sérieuse pour les utilisateurs de l'espace blockchain.

Le protocole crypto SHA-256 utilisé pour la sécurité du réseau Bitcoin est actuellement inviolable par les ordinateurs actuels. Toutefois, les experts prévoient que d'ici dix ans, l'informatique quantique sera en mesure de briser les protocoles de cryptage existants.

Pour ce qui est de savoir si les détenteurs doivent s'inquiéter de voir les ordinateurs quantiques constituer une menace pour les cryptomonnaies, Johann Polecsak, directeur de la technologie de QAN Platform, une plateforme blockchain de couche 1, a déclaré à Cointelegraph :

« Sans aucun doute. Les signatures à courbe elliptique, qui alimentent toutes les principales blockchains aujourd'hui et qui se sont avérées vulnérables aux attaques des ordinateurs quantiques, vont se briser, ce qui est le SEUL mécanisme d'authentification du système. Une fois qu'il sera brisé, il sera littéralement impossible de différencier un propriétaire légitime de portefeuille et un pirate qui a forgé la signature de celui-ci ».

Si les actuels algorithmes de hash crypto sont un jour craqués, cela laisse des centaines de milliards d'actifs numériques vulnérables au vol par des acteurs malveillants. Cependant, malgré ces inquiétudes, l'informatique quantique a encore un long chemin à parcourir avant de devenir une menace viable pour la technologie blockchain.

Qu'est-ce que l'informatique quantique ?

Les ordinateurs contemporains traitent l'information et effectuent des calculs à l'aide de "bits". Malheureusement, ces bits ne peuvent pas exister simultanément à deux endroits et dans deux états distincts.

Au lieu de cela, les bits informatiques traditionnels peuvent avoir la valeur 0 ou 1. Une bonne analogie est celle d'un interrupteur que l'on allume ou éteint. Par conséquent, s'il existe une paire de bits, par exemple, ces bits ne peuvent contenir qu'une des quatre combinaisons potentielles à tout moment : 0-0, 0-1, 1-0 ou 1-1.

D'un point de vue plus pragmatique, cela implique qu'il faudra probablement un certain temps à un ordinateur moyen pour effectuer des calculs complexes, à savoir ceux qui doivent prendre en compte chacune des configurations potentielles.

Les ordinateurs quantiques ne fonctionnent pas selon les mêmes contraintes que les ordinateurs traditionnels. Ils utilisent des bits quantiques ou "qubits" plutôt que des bits traditionnels. Ces qubits peuvent coexister dans les états 0 et 1 en même temps.

Comme indiqué précédemment, deux bits ne peuvent contenir simultanément qu'une des quatre combinaisons possibles. Cependant, une seule paire de qubits est capable de stocker les quatre en même temps. Et le nombre d'options possibles croît de manière exponentielle avec chaque qubit supplémentaire.

À lire également : The Merge d'Ethereum : Les solutions de couche 2 de la blockchain

Par conséquent, les ordinateurs quantiques peuvent effectuer de nombreux calculs tout en considérant simultanément plusieurs configurations différentes. Par exemple, considérons le processeur Sycamore à 54 qubits que Google a développé. Il a pu effectuer en 200 secondes un calcul qui aurait pris 10 000 ans au superordinateur le plus puissant du monde.

En termes simples, les ordinateurs quantiques sont beaucoup plus rapides que les ordinateurs traditionnels car ils utilisent des qubits pour effectuer plusieurs calculs simultanément. En outre, comme les qubits peuvent avoir la valeur 0, 1 ou les deux, ils sont beaucoup plus efficaces que le système de bits binaires utilisé par les ordinateurs actuels.

Différents types d'attaques contre l'informatique quantique

Les attaques dites de stockage impliquent qu'une partie malveillante tente de voler de l'argent en se concentrant sur des adresses de blockchain sensibles, comme celles où la clé publique du portefeuille est visible sur un grand livre public.

Quatre millions de bitcoins (BTC), soit 25 % de l'ensemble des BTC, sont vulnérables à une attaque par un ordinateur quantique, car leurs propriétaires utilisent des clés publiques non cachées ou réutilisent des adresses BTC. L'ordinateur quantique devrait être suffisamment puissant pour déchiffrer la clé privée à partir de l'adresse publique non cachée. Si la clé privée est déchiffrée avec succès, l'acteur malveillant peut voler les fonds d'un utilisateur directement dans son portefeuille.

Toutefois, les experts prévoient que la puissance de calcul nécessaire pour mener à bien ces attaques serait des millions de fois supérieure à celle des ordinateurs quantiques actuels, qui comptent moins de 100 qubits. Néanmoins, les chercheurs dans le domaine de l'informatique quantique ont émis l'hypothèse que le nombre de qubits utilisés pourrait atteindre 10 millions au cours des dix prochaines années.

Afin de se protéger contre ces attaques, les utilisateurs de cryptomonnaies doivent éviter de réutiliser des adresses ou transférer leurs fonds dans des adresses dont la clé publique n'a pas été publiée. Cela semble bien en théorie, mais cela peut s'avérer trop fastidieux pour les utilisateurs lambda.

Quelqu'un ayant accès à un puissant ordinateur quantique pourrait tenter de voler l'argent d'une transaction blockchain en transit en lançant une attaque de transit. Comme elle s'applique à toutes les transactions, la portée de cette attaque est beaucoup plus large. Cependant, sa réalisation est plus difficile car le pirate doit la mener à bien avant que les mineurs ne puissent exécuter la transaction.

Dans la plupart des cas, un pirate ne dispose pas de plus de quelques minutes en raison du délai de confirmation sur des réseaux comme Bitcoin et Ethereum. Les pirates ont également besoin de milliards de qubits pour mener à bien une telle attaque, ce qui rend le risque d'une attaque de transit beaucoup plus faible que celui d'une attaque de stockage. Néanmoins, c'est tout de même un élément que les utilisateurs doivent prendre en compte.

Se protéger contre les attaques en transit n'est pas une tâche facile. Pour ce faire, il est nécessaire de remplacer l'algorithme de signature crypto sous-jacent de la blockchain par un algorithme résistant à une attaque quantique.

Mesures de protection contre l'informatique quantique

Il reste encore beaucoup de travail à faire avec l'informatique quantique avant qu'elle puisse être considérée comme une menace crédible pour la technologie blockchain.

En outre, la technologie blockchain évoluera très probablement pour s'attaquer au problème de la sécurité quantique d'ici à ce que les ordinateurs quantiques soient largement disponibles. Il existe déjà des cryptomonnaies comme IOTA qui utilisent la technologie des graphes acycliques dirigés (DAG), considérée comme résistante aux ordinateurs quantiques. Contrairement aux blocs qui composent une blockchain, les graphes acycliques dirigés sont constitués de nœuds et de connexions entre eux. Ainsi, les enregistrements des transactions crypto prennent la forme de nœuds. Ensuite, les enregistrements de ces échanges sont empilés les uns sur les autres.

Le treillis de blocs est une autre technologie basée sur le DAG qui est résistante aux ordinateurs quantiques. Les réseaux de blockchain comme QAN Platform utilisent cette technologie pour permettre aux développeurs de créer des smart contracts, des applications décentralisées et des actifs numériques résistants aux ordinateurs quantiques. Le procédé de chiffrement en treillis est résistant aux ordinateurs quantiques parce qu'il repose sur un problème que ces derniers pourraient ne pas être en mesure de résoudre facilement. Le nom donné à ce problème est le problème du vecteur le plus court (SVP). Mathématiquement, le SVP consiste à trouver le vecteur le plus court dans un treillis de haute dimension.

À lire également : Merge changera la façon dont les entreprises percevront Ethereum pour les affaires

On pense que le SVP est difficile à résoudre pour les ordinateurs quantiques en raison de la nature de l'informatique quantique. Ce n'est que lorsque les états des qubits sont totalement alignés que le principe de superposition peut être utilisé par un ordinateur quantique. L'ordinateur quantique peut utiliser le principe de superposition lorsque les états des qubits sont parfaitement alignés. En revanche, il doit recourir à des méthodes de calcul plus conventionnelles lorsque les états ne le sont pas. Par conséquent, un ordinateur quantique a très peu de chances de réussir à résoudre le SVP. C'est pourquoi le chiffrement basé sur le treillis est protégé contre les ordinateurs quantiques.

Même les organisations traditionnelles ont pris des mesures en faveur de la sécurité quantique. JPMorgan et Toshiba se sont associés pour développer la distribution quantique des clés (QKD), une solution qu'ils prétendent être résistante aux ordinateurs quantiques. Grâce à la physique quantique et à la crypto, la QKD permet à deux parties d'échanger des données confidentielles tout en étant capables d'identifier et de déjouer toute tentative de surveillance de la transaction par un tiers. Ce concept est considéré comme un mécanisme de sécurité potentiellement utile contre les hypothétiques attaques de la blockchain que les ordinateurs quantiques pourraient mener à l'avenir.