Samson Mow, fondateur de Jan3, prévient qu'une solution quantique précipitée pourrait mettre Bitcoin plus en danger que la menace qu'elle vise à résoudre, déclenchant un débat sur l'avenir du réseau.
Le débat sur la sécurisation du réseau Bitcoin de 1,3 billion de dollars contre les ordinateurs quantiques s'intensifie, les propositions concurrentes étant critiquées pour l'introduction potentielle de nouveaux risques et de frais plus élevés. La discussion a été relancée par des recherches récentes de Google suggérant qu'une machine quantique suffisamment puissante pourrait craquer la cryptographie de base du Bitcoin en moins de neuf minutes, soit plus rapidement que le temps moyen de règlement d'un bloc de 10 minutes du réseau.
« Pour dire les choses simplement : rendre Bitcoin sûr contre les ordinateurs quantiques juste pour se faire pwned par des ordinateurs normaux », a déclaré Samson Mow sur X, s'opposant aux appels des dirigeants de Coinbase pour une action plus rapide sur les mises à niveau résistantes au quantique.
Au cœur du débat se trouvent les signatures post-quantiques, dont la taille est estimée être 10 à 125 fois supérieure aux signatures actuelles de 64 octets du Bitcoin. Selon Mow, cette augmentation massive de la taille des données réduirait considérablement le débit du réseau, augmenterait les frais de transaction et pourrait déclencher une « Guerre de la taille des blocs 2.0 », en référence au débat houleux de 2017 sur la mise à l'échelle du réseau.
Alors que certains analystes prévoient une menace quantique viable dès 2029, les enjeux sont immenses. Environ 6,5 millions de bitcoins se trouvent dans des adresses qu'un ordinateur quantique pourrait directement cibler, dont environ 1,7 million de BTC dans les premières adresses P2PK, dont certaines appartiennent au créateur de Bitcoin, Satoshi Nakamoto. Une attaque réussie serait non seulement catastrophique financièrement, mais briserait également le principe fondamental du Bitcoin en tant que « monnaie saine » sécurisée par le code.
Les 2 façons dont un ordinateur quantique pourrait attaquer Bitcoin
Un ordinateur quantique menace Bitcoin en renversant son hypothèse de sécurité fondamentale : qu'il est informatiquement impossible de dériver une clé privée d'une clé publique. La clé publique est exposée dans deux scénarios principaux.
Le premier est une attaque à « longue exposition », qui cible les pièces inactives dans des adresses où la clé publique est visible en permanence sur la blockchain. Cela inclut les 1,7 million de BTC dans les adresses héritées Pay-to-Public-Key (P2PK) et le format moderne Taproot (P2TR), qui intègre également la clé publique sur la chaîne.
Le second est une attaque à « courte exposition » ciblant les transactions en mouvement. Lorsqu'une transaction est diffusée, elle reste dans le mempool en attendant qu'un mineur l'inclue dans un bloc. Pendant cette brève fenêtre, la clé publique est visible, donnant à un attaquant quantique une chance de dériver la clé privée et de diffuser une transaction concurrente pour voler les fonds avant que l'originale ne soit confirmée.
4 propositions concurrentes pour sécuriser le réseau
En réponse à ces menaces, les développeurs ont travaillé sur plusieurs propositions d'amélioration de Bitcoin (BIP), chacune avec son propre ensemble de compromis.
-
BIP 360 (Pay-to-Merkle-Root) : Cette proposition vise à protéger les nouvelles pièces de l'attaque à longue exposition en supprimant la clé publique de l'enregistrement on-chain. Elle introduit un nouveau type de sortie qui cache la clé, ne laissant rien à attaquer pour un ordinateur quantique. Cependant, elle ne protégerait pas les millions de bitcoins déjà dans des adresses exposées.
-
Signatures SPHINCS+ : Standardisé par l'Institut national des normes et de la technologie des États-Unis (NIST), ce schéma de signature basé sur le hachage est considéré comme résistant aux attaques quantiques. L'inconvénient majeur est la taille. Les signatures SPHINCS+ peuvent dépasser 8 kilo-octets, source de l'inquiétude de Mow concernant l'efficacité du réseau et les frais plus élevés.
-
Schéma Commit/Reveal : Proposé par le co-créateur du Lightning Network Tadge Dryja, ce soft fork protégerait contre l'attaque du mempool à courte exposition. Il implique un processus en deux étapes où un utilisateur « engage » d'abord un hachage de sa transaction sur la blockchain et ne « révèle » que plus tard les détails complets de la transaction, mais cela augmente les coûts de transaction.
-
Hourglass V2 : Cette proposition controversée concerne les 1,7 million de BTC dans les adresses P2PK déjà exposées. Elle accepte que ces pièces puissent être volées et cherche à prévenir une vente massive faisant s'effondrer le marché en limitant le taux auquel elles peuvent être dépensées à un bitcoin par bloc.
Alors que le débat se poursuit, le flux constant de recherches et de propositions indique que les développeurs prennent la menace à long terme au sérieux. Cependant, étant donné le modèle de gouvernance décentralisé de Bitcoin, tout consensus sur la voie à suivre devrait être un processus lent et délibéré.
Cet article est à titre informatif uniquement et ne constitue pas un conseil en investissement.