L’équipe Quantum AI de Google a déclaré plus tôt cette semaine qu’un futur ordinateur quantique pourrait dériver une clé privée de bitcoin à partir d’une clé publique en environ neuf minutes. Le chiffre s’est répandu sur les réseaux sociaux et a inquiété les marchés.
Mais, qu’est-ce que cela signifie réellement dans la pratique ?
Commençons par le fonctionnement des transactions bitcoin. Lorsque vous envoyez du bitcoin, votre portefeuille signe la transaction avec une clé privée, un nombre secret qui prouve que vous possédez les pièces.
Cette signature révèle aussi votre clé publique, une adresse partageable, qui est diffusée sur le réseau et reste dans une zone d’attente appelée mempool jusqu’à ce qu’un mineur l’inclue dans un bloc. En moyenne, cette confirmation prend environ 10 minutes.
Votre clé privée et votre clé publique sont liées par un problème mathématique appelé problème discret du logarithme sur les courbes elliptiques. Les ordinateurs classiques ne peuvent pas inverser ces calculs dans un délai utile, tandis qu’un futur ordinateur quantique suffisamment puissant exécutant un algorithme appelé Shor le pourrait.
C’est là qu’interviennent les « neuf minutes ». L’article de Google a montré qu’un ordinateur quantique pourrait être « préparé » à l’avance en effectuant à l’avance les parties de l’attaque qui ne dépendent d’aucune clé publique spécifique.
Dès que votre clé publique apparaît dans la mempool, la machine n’a plus besoin que d’environ neuf minutes pour terminer le travail et dériver votre clé privée. Le temps moyen de confirmation de Bitcoin est de 10 minutes. Cela donne à l’attaquant une chance d’environ 41% de dériver votre clé et de détourner vos fonds avant que la transaction originale ne soit confirmée.
Imaginez que ce soit comme un voleur qui passe des heures à construire une machine universelle pour casser des coffres (pré-calcul). La machine fonctionne pour n’importe quel coffre, mais à chaque fois qu’un nouveau coffre apparaît, il ne faut que quelques ajustements finaux — et c’est cette dernière étape qui prend environ neuf minutes.
C’est l’attaque via la mempool. Elle est inquiétante, mais elle requiert un ordinateur quantique qui n’existe pas encore. L’article de Google estime qu’une telle machine aurait besoin de moins de 500,000 qubits physiques. Les plus grands processeurs quantiques actuels en ont autour de 1,000.
La préoccupation la plus grande et la plus immédiate, en revanche, concerne les 6.9 millions de bitcoins, soit environ un tiers de l’offre totale, qui se trouvent déjà dans des portefeuilles où la clé publique a été exposée de manière permanente.
Cela inclut des adresses bitcoin anciennes des premières années du réseau, qui utilisaient un format appelé pay-to-public-key, où la clé publique est visible sur la blockchain par défaut. Cela inclut aussi n’importe quel portefeuille qui a réutilisé une adresse, car dépenser depuis une adresse révèle la clé publique pour tous les fonds restants.
Ces pièces n’ont pas besoin de la course des neuf minutes. Un attaquant disposant d’un ordinateur quantique suffisamment puissant pourrait les attaquer à loisir, en passant une clé exposée à la fois, sans contrainte de temps.
La mise à niveau Taproot de Bitcoin en 2021 a empiré la situation, comme l’a rapporté CoinDesk plus tôt mardi. Taproot a modifié la façon dont les adresses fonctionnent de sorte que les clés publiques soient visibles on-chain par défaut, élargissant involontairement le bassin de portefeuilles susceptibles d’être vulnérables à une attaque quantique future.
Le réseau bitcoin lui-même continuerait de fonctionner. L’exploitation minière utilise un algorithme différent appelé SHA-256 que les ordinateurs quantiques ne peuvent pas accélérer de façon significative avec les approches actuelles. Les blocs continueraient d’être produits.
Le grand livre continuerait d’exister. Mais si les clés privées peuvent être dérivées à partir des clés publiques, les garanties de propriété qui rendent bitcoin précieux s’effondrent. Toute personne dont les clés sont exposées est à risque de vol, et la confiance institutionnelle dans le modèle de sécurité du réseau s’effondre.
La solution, c’est la cryptographie post-quantique, qui remplace la mathématique vulnérable par des algorithmes que les ordinateurs quantiques ne peuvent pas casser. Ethereum a passé huit ans à préparer cette migration. Bitcoin n’a même pas commencé.