Ordinateurs quantiques et cryptomonnaies
Accueil
Articles
Ordinateurs quantiques et cryptomonnaies

Ordinateurs quantiques et cryptomonnaies

Intermédiaire
Publié le Jan 29, 2020Mis à jour le Dec 28, 2022
8m
Soumission de la communauté - Auteur : John Ma


Introduction

Les ordinateurs quantiques sont de puissantes machines capables de rĂ©soudre des Ă©quations complexes beaucoup plus rapidement que les ordinateurs ordinaires. Certains experts estiment qu'ils pourraient craquer en quelques minutes le chiffrement qui prendrait des milliers d'annĂ©es aux ordinateurs les plus rapides d'aujourd'hui. En consĂ©quence, la plupart des infrastructures de sĂ©curitĂ© numĂ©rique actuelles pourraient ĂȘtre menacĂ©es, notamment la cryptographie qui sous-tend le Bitcoin et les cryptomonnaies.

Cet article présente en quoi les ordinateurs quantiques sont différents des ordinateurs ordinaires et quels risques ils représentent pour les cryptomonnaies et l'infrastructure numérique.


Cryptographie asymétrique et la sécurité d'internet

La cryptographie asymétrique (également appelée cryptographie à clé publique) est une composante essentielle de l'écosystÚme des cryptomonnaies et de la plupart des infrastructures Internet. Elle s'appuie sur une paire de clés pour chiffrer et déchiffrer les informations, à savoir une clé publique pour chiffrer et une clé privée pour déchiffrer. En revanche, la cryptographie à clé symétrique n'utilise qu'une seule clé pour chiffrer et déchiffrer les données.

Une clĂ© publique peut ĂȘtre librement partagĂ©e et utilisĂ©e pour chiffrer des informations, qui ne peuvent ensuite ĂȘtre dĂ©chiffrĂ©es que par la clĂ© privĂ©e correspondante. Cela garantit que seul le destinataire prĂ©vu peut accĂ©der aux informations chiffrĂ©es.

L'un des principaux avantages de la cryptographie asymétrique est la possibilité d'échanger des informations sans avoir à partager une clé commune sur un canal non fiable. Sans cette capacité cruciale, la sécurité de base des informations aurait été impossible sur Internet. Il est difficile d'imaginer une banque en ligne, par exemple, sans la possibilité de chiffrer en toute sécurité les informations entre des parties non fiables.
Si vous souhaitez en savoir plus sur le sujet, consultez l'article Cryptage symétrique vs cryptage asymétrique.
Une partie de la sécurité de la cryptographie asymétrique repose sur l'hypothÚse que l'algorithme qui génÚre la paire de clés rend le calcul de la clé privée incroyablement difficile à partir de la clé publique, tandis qu'il est facile de calculer la clé publique à partir de la clé privée. En mathématiques, c'est ce qu'on appelle une fonction à sens unique à trappe, car elle est facile à calculer dans une direction mais difficile dans l'autre.

Actuellement, la plupart des algorithmes modernes utilisĂ©s pour gĂ©nĂ©rer la paire de clĂ©s reposent sur des fonctions mathĂ©matiques connues. Ces fonctions Ă  trappe ne sont pas rĂ©putĂ©es ĂȘtre solvables dans un dĂ©lai qui serait rĂ©alisable pour tout ordinateur existant. Il faudrait beaucoup de temps pour que mĂȘme les machines les plus puissantes puissent effectuer ces calculs.

Cependant, cela pourrait bientÎt changer avec le développement de nouveaux systÚmes informatiques appelés ordinateurs quantiques. Pour comprendre pourquoi les ordinateurs quantiques sont si puissants, examinons d'abord le fonctionnement des ordinateurs ordinaires.


Ordinateurs classiques

Les ordinateurs que nous connaissons aujourd'hui peuvent ĂȘtre appelĂ©s ordinateurs classiques. Cela signifie que les calculs sont effectuĂ©s dans un ordre sĂ©quentiel, une tĂąche de calcul est exĂ©cutĂ©e, puis une autre peut ĂȘtre dĂ©marrĂ©e. Cela est dĂ» au fait que la mĂ©moire d'un ordinateur classique doit obĂ©ir aux lois de la physique et ne peut avoir qu'un Ă©tat de 0 ou 1 (Ă©teint ou allumĂ©).

DiffĂ©rentes mĂ©thodes matĂ©rielles et logicielles permettent aux ordinateurs de diviser les calculs complexes en petits blocs pour gagner en efficacitĂ©. Mais une grande partie du bloc reste la mĂȘme. Une tĂąche de calcul doit ĂȘtre terminĂ©e avant qu'une autre puisse ĂȘtre lancĂ©e.

Prenons l'exemple suivant, oĂč un ordinateur doit deviner une clĂ© de 4 bits. Chacun des 4 bits peut ĂȘtre soit un 0, soit un 1. Il existe 16 combinaisons possibles, comme indiquĂ© dans le tableau ci-dessous :



Un ordinateur classique doit deviner chaque combinaison sĂ©parĂ©ment, une par une. Imaginez avoir un verrou et 16 clĂ©s sur un porte-clĂ©s. Chacune des 16 clĂ©s doit ĂȘtre essayĂ©e sĂ©parĂ©ment. Si la premiĂšre n'ouvre pas la serrure, on peut essayer la suivante, puis la suivante, et ainsi de suite jusqu'Ă  ce que la bonne clĂ© ouvre la serrure.

Cependant, à mesure que la longueur de la clé augmente, le nombre de combinaisons possibles croßt de maniÚre exponentielle. Dans l'exemple ci-dessus, si l'on ajoute un bit supplémentaire pour porter la longueur de la clé à 5 bits, on obtient 32 combinaisons possibles. Si l'on passe à 6 bits, on obtient 64 combinaisons possibles. Le nombre de clés privées possibles est proche du nombre d'atomes dans l'univers.

En revanche, la vitesse de traitement informatique ne croĂźt que linĂ©airement. Le doublement de la vitesse de traitement d'un ordinateur n'entraĂźne qu'un doublement du nombre de suppositions pouvant ĂȘtre effectuĂ©es Ă  un moment donnĂ©. La croissance exponentielle dĂ©passe de loin toute progression linĂ©aire du cĂŽtĂ© des suppositions.

On estime qu'il faudrait des millĂ©naires pour qu'un systĂšme informatique classique devine une clĂ© de 55 bits. À titre de rĂ©fĂ©rence, la taille minimale recommandĂ©e pour une phrase de rĂ©cupĂ©ration utilisĂ©e dans Bitcoin est de 128 bits, de nombreuses implĂ©mentations de portefeuilles utilisant 256 bits.

Il semblerait que le calcul classique ne soit pas une menace pour le chiffrement asymétrique utilisé par les cryptomonnaies et les infrastructures Internet.

  

Ordinateurs quantiques

Il existe une catégorie d'ordinateurs qui en sont actuellement aux tout premiers stades de leur développement et pour lesquels ces catégories de problÚmes seraient triviales à résoudre : les ordinateurs quantiques. Les ordinateurs quantiques sont basés sur des principes fondamentaux décrits dans la théorie de la mécanique quantique, qui s'intéresse au comportement des particules subatomiques.

Sur les ordinateurs classiques, un bit est utilisĂ© pour reprĂ©senter des informations et un bit peut avoir un Ă©tat de 0 ou 1. Les ordinateurs quantiques fonctionnent avec des bits quantiques ou des qubits. Un qubit est l'unitĂ© d'information de base d'un ordinateur quantique. Comme un bit, un qubit peut avoir un Ă©tat de 0 ou 1. Cependant, grĂące Ă  la particularitĂ© des phĂ©nomĂšnes de la mĂ©canique quantique, l'Ă©tat d'un qubit peut aussi ĂȘtre Ă  la fois 0 et 1.

Cela a stimulé la recherche et le développement dans le domaine de l'informatique quantique, les universités et les entreprises privées investissant du temps et de l'argent dans l'exploration de ce nouveau domaine passionnant. S'attaquer à la théorie abstraite et aux problÚmes d'ingénierie pratiques que ce domaine présente est à la pointe de la technologie humaine.

Malheureusement, un effet secondaire de ces ordinateurs quantiques serait que les algorithmes qui forment la base de la cryptographie asymétrique deviendraient triviaux à résoudre, brisant fondamentalement les systÚmes qui en dépendent.

Reprenons l'exemple du craquage de la clé de 4 bits. Un ordinateur à 4 qubits serait théoriquement capable de prendre les 16 états (combinaisons) à la fois, en une seule tùche de calcul. La probabilité de trouver la bonne clé serait de 100 % dans le temps nécessaire pour effectuer ce calcul.



Chiffrement résistant à la technologie quantique

L'émergence de la technologie informatique quantique pourrait nuire à la cryptographie qui sous-tend la plupart de notre infrastructure numérique moderne, y compris les cryptomonnaies.

Cela mettrait en danger la sĂ©curitĂ©, les opĂ©rations et les communications du monde entier, des gouvernements aux multinationales en passant par chaque utilisateur. Il n'est pas surprenant qu'une grande partie de la recherche soit dirigĂ©e vers l'Ă©tude et le dĂ©veloppement des contre-mesures de la technologie. Les algorithmes cryptographiques qui sont supposĂ©s ĂȘtre protĂ©gĂ©s contre la menace des ordinateurs quantiques sont appelĂ©s algorithmes rĂ©sistants au quantique.

À un niveau Ă©lĂ©mentaire, il semble que le risque associĂ© aux ordinateurs quantiques puisse ĂȘtre attĂ©nuĂ© par la cryptographie Ă  clĂ© symĂ©trique grĂące Ă  une simple augmentation de la longueur des clĂ©s. Ce domaine de la cryptographie a Ă©tĂ© mis de cĂŽtĂ© par la cryptographie Ă  clĂ© asymĂ©trique en raison des problĂšmes liĂ©s au partage d'une clĂ© secrĂšte commune sur un canal ouvert. Cependant, son utilisation peut ĂȘtre rĂ©Ă©valuĂ©e au fur et Ă  mesure que l'informatique quantique se dĂ©veloppe.

Le problĂšme du partage sĂ©curisĂ© d'une clĂ© commune dans un canal ouvert peut Ă©galement trouver sa solution en cryptographie quantique. Des progrĂšs sont rĂ©alisĂ©s pour dĂ©velopper des contre-mesures contre l'Ă©coute clandestine. Les Ă©coutes sur un canal partagĂ© pourraient ĂȘtre dĂ©tectĂ©es en utilisant les mĂȘmes principes que ceux qui sont nĂ©cessaires au dĂ©veloppement des ordinateurs quantiques. Cela permettrait de savoir si une clĂ© symĂ©trique partagĂ©e avait dĂ©jĂ  Ă©tĂ© lue ou altĂ©rĂ©e par un tiers.

D'autres moyens de recherche sont en cours d'étude pour vaincre les attaques quantiques éventuelles. Il peut s'agir de techniques de base telles que le hachage pour créer des messages de grandes tailles ou d'autres méthodes telles que la cryptographie basée sur les réseaux euclidiens. Toutes ces recherches visent à créer des types de chiffrement difficiles à craquer pour les ordinateurs quantiques.


Ordinateurs quantiques et minage de bitcoins

Le minage de bitcoins utilise également la cryptographie. Les mineurs sont en compétition pour résoudre une énigme cryptographique en échange de la récompense de bloc. Si un seul mineur avait accÚs à un ordinateur quantique, il pourrait dominer le réseau. Cela réduirait la décentralisation du réseau et l'exposerait potentiellement à une attaque 51%.
Toutefois, selon certains experts, il ne s'agit pas d'une menace immédiate. Les circuits intégrés spécifiques aux applications (ASIC) peuvent réduire l'efficacité d'une telle attaque, au moins pour l'avenir prévisible. En outre, si plusieurs mineurs ont accÚs à un ordinateur quantique, le risque d'une telle attaque est considérablement réduit.

 

Pour conclure

Le dĂ©veloppement de l'informatique quantique et la menace qui en rĂ©sulte pour les mises en Ɠuvre actuelles du chiffrement asymĂ©trique ne semble ĂȘtre qu'une question de temps. Cependant, ce n'est pas une prĂ©occupation immĂ©diate, il y a des obstacles thĂ©oriques et techniques gigantesques Ă  surmonter avant que cette menace devienne rĂ©alitĂ©.

En raison des immenses enjeux inhĂ©rents Ă  la sĂ©curitĂ© de l'information, il est raisonnable de commencer Ă  poser les bases contre un futur vecteur d'attaque. Heureusement, de nombreuses recherches sont menĂ©es sur les solutions potentielles qui pourraient ĂȘtre dĂ©ployĂ©es dans les systĂšmes existants. Ces solutions, en thĂ©orie, permettraient de protĂ©ger nos infrastructures critiques contre la menace des ordinateurs quantiques.

Les normes rĂ©sistantes au quantique peuvent ĂȘtre distribuĂ©es au grand public de la mĂȘme maniĂšre que le chiffrement de bout en bout a Ă©tĂ© dĂ©ployĂ© par le biais de navigateurs et d'applications de messagerie connus. Une fois ces normes finalisĂ©es, l'Ă©cosystĂšme des cryptomonnaies pourrait intĂ©grer la dĂ©fense la plus solide possible contre ces vecteurs d'attaque avec une relative facilitĂ©.