Ordinateurs quantiques et cryptomonnaies
Table des matières
Introduction
Cryptographie asymétrique et la sécurité d'internet
Ordinateurs classiques
Ordinateurs quantiques
Chiffrement résistant à la technologie quantique
Ordinateurs quantiques et minage de bitcoins
Pour conclure
Ordinateurs quantiques et cryptomonnaies
AccueilArticles
Ordinateurs quantiques et cryptomonnaies

Ordinateurs quantiques et cryptomonnaies

Intermédiaire
Publié(e) Jan 29, 2020Mis à jour Mar 9, 2022
7m
Soumission de la communauté - Auteur : John Ma


Introduction

Les ordinateurs quantiques sont de puissantes machines capables de résoudre des équations complexes beaucoup plus rapidement que les ordinateurs ordinaires. Certains experts estiment qu'ils pourraient craquer en quelques minutes le chiffrement qui prendrait des milliers d'années aux ordinateurs les plus rapides d'aujourd'hui. En conséquence, la plupart des infrastructures de sécurité numérique actuelles pourraient être menacées, notamment la cryptographie qui sous-tend le Bitcoin et les cryptomonnaies.

Cet article présente en quoi les ordinateurs quantiques sont différents des ordinateurs ordinaires et quels risques ils représentent pour les cryptomonnaies et l'infrastructure numérique.


Cryptographie asymétrique et la sécurité d'internet

La cryptographie asymétrique (également appelée cryptographie à clé publique) est une composante essentielle de l'écosystème des cryptomonnaies et de la plupart des infrastructures Internet. Elle s'appuie sur une paire de clés pour chiffrer et déchiffrer les informations, à savoir une clé publique pour chiffrer et une clé privée pour déchiffrer. En revanche, la cryptographie à clé symétrique n'utilise qu'une seule clé pour chiffrer et déchiffrer les données.

Une clé publique peut être librement partagée et utilisée pour chiffrer des informations, qui ne peuvent ensuite être déchiffrées que par la clé privée correspondante. Cela garantit que seul le destinataire prévu peut accéder aux informations chiffrées.

L'un des principaux avantages de la cryptographie asymétrique est la possibilité d'échanger des informations sans avoir à partager une clé commune sur un canal non fiable. Sans cette capacité cruciale, la sécurité de base des informations aurait été impossible sur Internet. Il est difficile d'imaginer une banque en ligne, par exemple, sans la possibilité de chiffrer en toute sécurité les informations entre des parties non fiables.
Si vous souhaitez en savoir plus sur le sujet, consultez l'article Cryptage symétrique vs cryptage asymétrique.
Une partie de la sécurité de la cryptographie asymétrique repose sur l'hypothèse que l'algorithme qui génère la paire de clés rend le calcul de la clé privée incroyablement difficile à partir de la clé publique, tandis qu'il est facile de calculer la clé publique à partir de la clé privée. En mathématiques, c'est ce qu'on appelle une fonction à sens unique à trappe, car elle est facile à calculer dans une direction mais difficile dans l'autre.

Actuellement, la plupart des algorithmes modernes utilisés pour générer la paire de clés reposent sur des fonctions mathématiques connues. Ces fonctions à trappe ne sont pas réputées être solvables dans un délai qui serait réalisable pour tout ordinateur existant. Il faudrait beaucoup de temps pour que même les machines les plus puissantes puissent effectuer ces calculs.

Cependant, cela pourrait bientôt changer avec le développement de nouveaux systèmes informatiques appelés ordinateurs quantiques. Pour comprendre pourquoi les ordinateurs quantiques sont si puissants, examinons d'abord le fonctionnement des ordinateurs ordinaires.


Ordinateurs classiques

Les ordinateurs que nous connaissons aujourd'hui peuvent être appelés ordinateurs classiques. Cela signifie que les calculs sont effectués dans un ordre séquentiel, une tâche de calcul est exécutée, puis une autre peut être démarrée. Cela est dû au fait que la mémoire d'un ordinateur classique doit obéir aux lois de la physique et ne peut avoir qu'un état de 0 ou 1 (éteint ou allumé).

Différentes méthodes matérielles et logicielles permettent aux ordinateurs de diviser les calculs complexes en petits blocs pour gagner en efficacité. Mais une grande partie du bloc reste la même. Une tâche de calcul doit être terminée avant qu'une autre puisse être lancée.

Prenons l'exemple suivant, où un ordinateur doit deviner une clé de 4 bits. Chacun des 4 bits peut être soit un 0, soit un 1. Il existe 16 combinaisons possibles, comme indiqué dans le tableau ci-dessous :



Un ordinateur classique doit deviner chaque combinaison séparément, une par une. Imaginez avoir un verrou et 16 clés sur un porte-clés. Chacune des 16 clés doit être essayée séparément. Si la première n'ouvre pas la serrure, on peut essayer la suivante, puis la suivante, et ainsi de suite jusqu'à ce que la bonne clé ouvre la serrure.

Cependant, à mesure que la longueur de la clé augmente, le nombre de combinaisons possibles croît de manière exponentielle. Dans l'exemple ci-dessus, si l'on ajoute un bit supplémentaire pour porter la longueur de la clé à 5 bits, on obtient 32 combinaisons possibles. Si l'on passe à 6 bits, on obtient 64 combinaisons possibles. Le nombre de clés privées possibles est proche du nombre d'atomes dans l'univers.

En revanche, la vitesse de traitement informatique ne croît que linéairement. Le doublement de la vitesse de traitement d'un ordinateur n'entraîne qu'un doublement du nombre de suppositions pouvant être effectuées à un moment donné. La croissance exponentielle dépasse de loin toute progression linéaire du côté des suppositions.

On estime qu'il faudrait des millénaires pour qu'un système informatique classique devine une clé de 55 bits. À titre de référence, la taille minimale recommandée pour une phrase de récupération utilisée dans Bitcoin est de 128 bits, de nombreuses implémentations de portefeuilles utilisant 256 bits.

Il semblerait que le calcul classique ne soit pas une menace pour le chiffrement asymétrique utilisé par les cryptomonnaies et les infrastructures Internet.

  

Ordinateurs quantiques

Il existe une catégorie d'ordinateurs qui en sont actuellement aux tout premiers stades de leur développement et pour lesquels ces catégories de problèmes seraient triviales à résoudre : les ordinateurs quantiques. Les ordinateurs quantiques sont basés sur des principes fondamentaux décrits dans la théorie de la mécanique quantique, qui s'intéresse au comportement des particules subatomiques.

Sur les ordinateurs classiques, un bit est utilisé pour représenter des informations et un bit peut avoir un état de 0 ou 1. Les ordinateurs quantiques fonctionnent avec des bits quantiques ou des qubits. Un qubit est l'unité d'information de base d'un ordinateur quantique. Comme un bit, un qubit peut avoir un état de 0 ou 1. Cependant, grâce à la particularité des phénomènes de la mécanique quantique, l'état d'un qubit peut aussi être à la fois 0 et 1.

Cela a stimulé la recherche et le développement dans le domaine de l'informatique quantique, les universités et les entreprises privées investissant du temps et de l'argent dans l'exploration de ce nouveau domaine passionnant. S'attaquer à la théorie abstraite et aux problèmes d'ingénierie pratiques que ce domaine présente est à la pointe de la technologie humaine.

Malheureusement, un effet secondaire de ces ordinateurs quantiques serait que les algorithmes qui forment la base de la cryptographie asymétrique deviendraient triviaux à résoudre, brisant fondamentalement les systèmes qui en dépendent.

Reprenons l'exemple du craquage de la clé de 4 bits. Un ordinateur à 4 qubits serait théoriquement capable de prendre les 16 états (combinaisons) à la fois, en une seule tâche de calcul. La probabilité de trouver la bonne clé serait de 100 % dans le temps nécessaire pour effectuer ce calcul.



Chiffrement résistant à la technologie quantique

L'émergence de la technologie informatique quantique pourrait nuire à la cryptographie qui sous-tend la plupart de notre infrastructure numérique moderne, y compris les cryptomonnaies.

Cela mettrait en danger la sécurité, les opérations et les communications du monde entier, des gouvernements aux multinationales en passant par chaque utilisateur. Il n'est pas surprenant qu'une grande partie de la recherche soit dirigée vers l'étude et le développement des contre-mesures de la technologie. Les algorithmes cryptographiques qui sont supposés être protégés contre la menace des ordinateurs quantiques sont appelés algorithmes résistants au quantique.

À un niveau élémentaire, il semble que le risque associé aux ordinateurs quantiques puisse être atténué par la cryptographie à clé symétrique grâce à une simple augmentation de la longueur des clés. Ce domaine de la cryptographie a été mis de côté par la cryptographie à clé asymétrique en raison des problèmes liés au partage d'une clé secrète commune sur un canal ouvert. Cependant, son utilisation peut être réévaluée au fur et à mesure que l'informatique quantique se développe.

Le problème du partage sécurisé d'une clé commune dans un canal ouvert peut également trouver sa solution en cryptographie quantique. Des progrès sont réalisés pour développer des contre-mesures contre l'écoute clandestine. Les écoutes sur un canal partagé pourraient être détectées en utilisant les mêmes principes que ceux qui sont nécessaires au développement des ordinateurs quantiques. Cela permettrait de savoir si une clé symétrique partagée avait déjà été lue ou altérée par un tiers.

D'autres moyens de recherche sont en cours d'étude pour vaincre les attaques quantiques éventuelles. Il peut s'agir de techniques de base telles que le hachage pour créer des messages de grandes tailles ou d'autres méthodes telles que la cryptographie basée sur les réseaux euclidiens. Toutes ces recherches visent à créer des types de chiffrement difficiles à craquer pour les ordinateurs quantiques.


Ordinateurs quantiques et minage de bitcoins

Le minage de bitcoins utilise également la cryptographie. Les mineurs sont en compétition pour résoudre une énigme cryptographique en échange de la récompense de bloc. Si un seul mineur avait accès à un ordinateur quantique, il pourrait dominer le réseau. Cela réduirait la décentralisation du réseau et l'exposerait potentiellement à une attaque 51%.
Toutefois, selon certains experts, il ne s'agit pas d'une menace immédiate. Les circuits intégrés spécifiques aux applications (ASIC) peuvent réduire l'efficacité d'une telle attaque, au moins pour l'avenir prévisible. En outre, si plusieurs mineurs ont accès à un ordinateur quantique, le risque d'une telle attaque est considérablement réduit.

 

Pour conclure

Le développement de l'informatique quantique et la menace qui en résulte pour les mises en œuvre actuelles du chiffrement asymétrique ne semble être qu'une question de temps. Cependant, ce n'est pas une préoccupation immédiate, il y a des obstacles théoriques et techniques gigantesques à surmonter avant que cette menace devienne réalité.

En raison des immenses enjeux inhérents à la sécurité de l'information, il est raisonnable de commencer à poser les bases contre un futur vecteur d'attaque. Heureusement, de nombreuses recherches sont menées sur les solutions potentielles qui pourraient être déployées dans les systèmes existants. Ces solutions, en théorie, permettraient de protéger nos infrastructures critiques contre la menace des ordinateurs quantiques.

Les normes résistantes au quantique peuvent être distribuées au grand public de la même manière que le chiffrement de bout en bout a été déployé par le biais de navigateurs et d'applications de messagerie connus. Une fois ces normes finalisées, l'écosystème des cryptomonnaies pourrait intégrer la défense la plus solide possible contre ces vecteurs d'attaque avec une relative facilité.