Les ordinateurs quantiques ne peuvent pas déchiffrer Bitcoin mais pourraient falsifier des signatures à partir de clés publiques exposées, mettant en danger environ 6,7 millions de BTC à moins que les portefeuilles ne migrent vers des chemins post‑quantum avant l’arrivée de machines tolérantes aux fautes de grande taille.
Résumé
Bitcoin ne stocke aucun secret chiffré sur la chaîne ; la menace quantique critique est la récupération de clé activée par Shor à partir de clés publiques exposées, permettant une falsification d’autorisation sur des UTXO vulnérables.
La liste Risq de Bitcoin du Project Eleven estime qu’environ 6,7 millions de BTC dans des adresses répondent à ses critères d’exposition de clé publique, avec Taproot modifiant mais ne supprimant pas le risque si les machines quantiques évoluent.
Les estimations actuelles suggèrent qu’environ 2 330 qubits logiques et des millions de qubits physiques sont nécessaires pour casser une ECC de 256 bits, laissant le temps pour que des sorties post‑quantum au niveau BIP, par exemple P2QRH( et les schémas standard NIST, soient intégrées malgré des signatures plus volumineuses et plus coûteuses en frais.
Les ordinateurs quantiques représentent une menace pour Bitcoin )BTC( par l’exploitation potentielle des signatures numériques plutôt que par le déchiffrement de données chiffrées, selon des chercheurs et développeurs en sécurité de cryptomonnaies.
Technologie, preuve pour Quantum et Bitcoin ?
Bitcoin ne stocke aucune secret chiffré sur sa blockchain, ce qui rend la narration répandue selon laquelle “les ordinateurs quantiques craquent le chiffrement de Bitcoin” techniquement inexacte, selon Adam Back, un développeur de Bitcoin de longue date et inventeur de Hashcash. La sécurité de la cryptomonnaie repose sur des signatures numériques et des engagements basés sur des hash plutôt que sur du texte chiffré.
“Bitcoin n’utilise pas de chiffrement,” a déclaré Back sur la plateforme sociale X, ajoutant que cette erreur de terminologie indique une incompréhension des fondamentaux de la technologie.
Le vrai risque quantique concerne la falsification d’autorisation, où un ordinateur quantique suffisamment puissant exécutant l’algorithme de Shor pourrait dériver une clé privée à partir d’une clé publique sur la chaîne et produire une signature valide pour une transaction concurrente, selon la documentation technique.
Les systèmes de signatures de Bitcoin, ECDSA et Schnorr, prouvent le contrôle d’une paire de clés. L’exposition de la clé publique représente la principale préoccupation de sécurité, la vulnérabilité dépendant des informations apparaissant sur la chaîne. De nombreux formats d’adresses s’engagent sur un hash d’une clé publique, gardant la clé publique brute cachée jusqu’à ce qu’une transaction soit dépensée.
![Bitcoin bulls face quantum signature‑theft risk on 6.7m exposed BTC - 1])https://www.tradingview.com/x/wCfFXigH/(
Le Project Eleven, une organisation de recherche en sécurité des cryptomonnaies, maintient une “Liste Risq Bitcoin” open-source qui suit l’exposition de clés publiques au niveau des scripts et de la réutilisation d’adresses. Le traqueur public de l’organisation montre qu’environ 6,7 millions de BTC répondent à ses critères d’exposition, selon sa méthodologie publiée.
Les sorties Taproot, connues sous le nom de P2TR, incluent une clé publique modifiée de 32 octets dans le programme de sortie plutôt qu’un hash de clé publique, comme indiqué dans la Proposition d’Amélioration Bitcoin 341. Cela modifie le schéma d’exposition de manière qui ne deviendrait pertinente que si de grandes machines quantiques tolérantes aux fautes deviennent opérationnelles, selon la documentation du Project Eleven.
Une recherche publiée dans “Estimations des ressources quantiques pour le calcul des logarithmes discrets sur courbe elliptique” par Roetteler et co-auteurs établit une limite supérieure de 9n + 2⌈log2) n(⌉ + 10 qubits logiques nécessaires pour calculer un logarithme discret sur une courbe elliptique sur un corps premier de n bits. Pour n=256, cela équivaut à environ 2 330 qubits logiques.
Une estimation de 2023 par Litinski place le calcul d’une clé privée elliptique de 256 bits à environ 50 millions de portes Toffoli. Selon ces hypothèses, une approche modulaire pourrait calculer une clé en environ 10 minutes en utilisant environ 6,9 millions de qubits physiques. Un résumé sur Schneier on Security cite des estimations tournant autour de 13 millions de qubits physiques pour casser le chiffrement en une journée, avec environ 317 millions de qubits physiques nécessaires pour cibler une fenêtre d’une heure.
L’algorithme de Grover, qui offre une accélération par racine carrée pour la recherche exhaustive, représente la menace quantique pour les fonctions de hachage. La recherche NIST indique que pour les préimages SHA-256, l’objectif reste de l’ordre de 2^128 opérations après application de l’algorithme de Grover, ce qui ne se compare pas à une rupture de logarithme discret en cryptographie à courbe elliptique.
Les signatures post‑quantum mesurent généralement en kilo-octets plutôt qu’en dizaines d’octets, affectant l’économie du poids des transactions et l’expérience utilisateur du portefeuille, selon les spécifications techniques.
NIST a standardisé des primitives post‑quantum, notamment ML-KEM )FIPS 203( dans le cadre d’une planification de migration plus large. Dans l’écosystème Bitcoin, BIP 360 propose un type de sortie “Pay to Quantum Resistant Hash”, tandis que qbip.org préconise une fin de vie des signatures héritées pour encourager la migration.
IBM a évoqué les progrès sur les composants de correction d’erreurs dans une déclaration récente à Reuters, réitérant une voie de développement vers un système quantique tolérant aux fautes vers 2029. La société a également rapporté qu’un algorithme clé de correction d’erreurs quantiques peut fonctionner sur des puces AMD conventionnelles, selon un autre rapport Reuters.
Les facteurs mesurables incluent la proportion de l’ensemble UTXO avec des clés publiques exposées, les changements dans le comportement des portefeuilles en réponse à cette exposition, et la vitesse d’adoption par le réseau de chemins de dépense résistants aux quantiques tout en maintenant la validation et les contraintes du marché des frais, selon l’analyse du Project Eleven.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les taureaux de Bitcoin font face au risque de vol de signature quantique sur 6,7 millions de BTC exposés
Résumé
Les ordinateurs quantiques représentent une menace pour Bitcoin )BTC( par l’exploitation potentielle des signatures numériques plutôt que par le déchiffrement de données chiffrées, selon des chercheurs et développeurs en sécurité de cryptomonnaies.
Technologie, preuve pour Quantum et Bitcoin ?
Bitcoin ne stocke aucune secret chiffré sur sa blockchain, ce qui rend la narration répandue selon laquelle “les ordinateurs quantiques craquent le chiffrement de Bitcoin” techniquement inexacte, selon Adam Back, un développeur de Bitcoin de longue date et inventeur de Hashcash. La sécurité de la cryptomonnaie repose sur des signatures numériques et des engagements basés sur des hash plutôt que sur du texte chiffré.
“Bitcoin n’utilise pas de chiffrement,” a déclaré Back sur la plateforme sociale X, ajoutant que cette erreur de terminologie indique une incompréhension des fondamentaux de la technologie.
Le vrai risque quantique concerne la falsification d’autorisation, où un ordinateur quantique suffisamment puissant exécutant l’algorithme de Shor pourrait dériver une clé privée à partir d’une clé publique sur la chaîne et produire une signature valide pour une transaction concurrente, selon la documentation technique.
Les systèmes de signatures de Bitcoin, ECDSA et Schnorr, prouvent le contrôle d’une paire de clés. L’exposition de la clé publique représente la principale préoccupation de sécurité, la vulnérabilité dépendant des informations apparaissant sur la chaîne. De nombreux formats d’adresses s’engagent sur un hash d’une clé publique, gardant la clé publique brute cachée jusqu’à ce qu’une transaction soit dépensée.
![Bitcoin bulls face quantum signature‑theft risk on 6.7m exposed BTC - 1])https://www.tradingview.com/x/wCfFXigH/(
Le Project Eleven, une organisation de recherche en sécurité des cryptomonnaies, maintient une “Liste Risq Bitcoin” open-source qui suit l’exposition de clés publiques au niveau des scripts et de la réutilisation d’adresses. Le traqueur public de l’organisation montre qu’environ 6,7 millions de BTC répondent à ses critères d’exposition, selon sa méthodologie publiée.
Les sorties Taproot, connues sous le nom de P2TR, incluent une clé publique modifiée de 32 octets dans le programme de sortie plutôt qu’un hash de clé publique, comme indiqué dans la Proposition d’Amélioration Bitcoin 341. Cela modifie le schéma d’exposition de manière qui ne deviendrait pertinente que si de grandes machines quantiques tolérantes aux fautes deviennent opérationnelles, selon la documentation du Project Eleven.
Une recherche publiée dans “Estimations des ressources quantiques pour le calcul des logarithmes discrets sur courbe elliptique” par Roetteler et co-auteurs établit une limite supérieure de 9n + 2⌈log2) n(⌉ + 10 qubits logiques nécessaires pour calculer un logarithme discret sur une courbe elliptique sur un corps premier de n bits. Pour n=256, cela équivaut à environ 2 330 qubits logiques.
Une estimation de 2023 par Litinski place le calcul d’une clé privée elliptique de 256 bits à environ 50 millions de portes Toffoli. Selon ces hypothèses, une approche modulaire pourrait calculer une clé en environ 10 minutes en utilisant environ 6,9 millions de qubits physiques. Un résumé sur Schneier on Security cite des estimations tournant autour de 13 millions de qubits physiques pour casser le chiffrement en une journée, avec environ 317 millions de qubits physiques nécessaires pour cibler une fenêtre d’une heure.
L’algorithme de Grover, qui offre une accélération par racine carrée pour la recherche exhaustive, représente la menace quantique pour les fonctions de hachage. La recherche NIST indique que pour les préimages SHA-256, l’objectif reste de l’ordre de 2^128 opérations après application de l’algorithme de Grover, ce qui ne se compare pas à une rupture de logarithme discret en cryptographie à courbe elliptique.
Les signatures post‑quantum mesurent généralement en kilo-octets plutôt qu’en dizaines d’octets, affectant l’économie du poids des transactions et l’expérience utilisateur du portefeuille, selon les spécifications techniques.
NIST a standardisé des primitives post‑quantum, notamment ML-KEM )FIPS 203( dans le cadre d’une planification de migration plus large. Dans l’écosystème Bitcoin, BIP 360 propose un type de sortie “Pay to Quantum Resistant Hash”, tandis que qbip.org préconise une fin de vie des signatures héritées pour encourager la migration.
IBM a évoqué les progrès sur les composants de correction d’erreurs dans une déclaration récente à Reuters, réitérant une voie de développement vers un système quantique tolérant aux fautes vers 2029. La société a également rapporté qu’un algorithme clé de correction d’erreurs quantiques peut fonctionner sur des puces AMD conventionnelles, selon un autre rapport Reuters.
Les facteurs mesurables incluent la proportion de l’ensemble UTXO avec des clés publiques exposées, les changements dans le comportement des portefeuilles en réponse à cette exposition, et la vitesse d’adoption par le réseau de chemins de dépense résistants aux quantiques tout en maintenant la validation et les contraintes du marché des frais, selon l’analyse du Project Eleven.