Cryptomonnaie

Quand un ordinateur quantique peut-il détruire Bitcoin? – bits quantiques

Quand un ordinateur quantique peut-il détruire Bitcoin? - bits quantiques


1*6hCgkeTpZURfGMdewJQesA - Quand un ordinateur quantique peut-il détruire Bitcoin? - bits quantiques

Comment les ordinateurs quantiques peuvent-ils affecter Bitcoin? Bien sûr, la cryptographie en courbe elliptique est sous surveillance depuis le début de l'exagération de l'informatique quantique. Bitcoin a été créé pour remplacer la confiance de tiers par des preuves cryptographiques. Mais ce n’est pas que du bitcoin. Deux des systèmes cryptographiques les plus courants sont Rivest-Shamir-Adleman (RSA) et la cryptographie à courbe elliptique (ECC). Lorsque vous êtes en ligne, toutes les informations que vous échangez sont cryptées, généralement avec RSA ou ECC. Les deux sont vulnérables aux attaques informatiques. Un ordinateur quantique suffisamment grand deviendra un problème de sécurité pour quiconque interagit en ligne.

Que se passera-t-il si un ordinateur quantique peut miner la confiance de la cryptographie sur laquelle sont construites les monnaies numériques? Les détails de la mise en œuvre des devises et la manière dont les bourses traitent les transactions et les portefeuilles peuvent changer à quel point l’informatique quantique peut avoir un impact important sur les devises.

Le cryptage consiste à appliquer une formule mathématique à un message et à le brouiller de manière à ce que seule une personne autorisée à le consulter puisse la voir. La sécurité de votre message repose sur la difficulté de «résoudre» le problème mathématique sans la clé.

Par exemple, RSA s’appuie sur le difficile problème de l’affacturage des nombres. Il est facile de multiplier deux nombres premiers, mais il est difficile de prendre un grand nombre et de le factoriser pour obtenir ces deux nombres premiers. Il faudrait plus de temps que l’âge de l’univers pour factoriser une clé de 4096 bits avec un ordinateur classique.

Cependant, les ordinateurs quantiques résolvent les problèmes différemment des ordinateurs classiques. L’algorithme de Shor peut trouver les facteurs premiers d’un nombre et «annuler» ce problème de factorisation beaucoup plus facilement qu’un ordinateur classique. Cela signifie qu'une personne disposant d'un ordinateur quantique suffisamment grand et suffisamment cohérent pourrait, en théorie, obtenir votre clé privée à partir de la clé publique (plus d'informations ici). Ceci est un sérieux problème. Une clé privée ne doit jamais être partagée avec qui que ce soit, car cette clé privée peut être utilisée pour autoriser des transactions que le propriétaire ne souhaite pas avoir. Ainsi, à mesure que les ordinateurs quantiques s'amélioreront, la sécurité de RSA ne sera plus efficace.

La RSA existe depuis 1977 et est toujours utilisée aujourd'hui. Ultérieurement, il a été recommandé à ECC de remplacer RSA, en raison de la taille et de la vitesse réduites de ses clés. Cependant, l’algorithme quantique à logarithme discret de Shor a également un impact sur la CEC.

Les percées de la recherche et la rapidité des progrès de l'informatique quantique signifient que la sécurité à long terme de ces systèmes est discutable. En 2015, en raison d'inquiétudes concernant les attaques informatiques quantiques, la NSA a annoncé qu'elle envisageait de remplacer les chiffrements recommandés «Suite B» par des algorithmes résistant aux quantiques. En janvier 2019, le NIST a publié une liste de 26 algorithmes potentiels pouvant résister aux attaques informatiques quantiques. Certains d'entre eux sont des candidats viables et nous devrons choisir de nouveaux algorithmes de cryptage, mais les crypto-monnaies posent des problèmes de mise en œuvre uniques et des normes inégales qui rendront la transition plus difficile.

Quelle doit être la taille de ce tueur de bitcoins d'ordinateur quantique? Microsoft Research a montré que le calcul de logarithmes discrets à courbe elliptique nécessitait moins de qubits que RSA 2048 bits, qui nécessite 4000. Il s’agit toutefois de qubits parfaits, «logiques». En raison de la correction des erreurs et d’autres processus nécessaires, nous avons besoin de beaucoup plus de qubits physiques. aussi peu que 2500 pour une clé standard de 256 bits, John Preskill a noté dans son exposé sur l’information quantique qu’il faudrait un ordinateur quantique à 10 millions de physiques et 10 000 logiques.

Crédit: John Smith https://twitter.com/JSmith_Crypto/status/1156539778667601921

La technologie quantique actuelle est encore très éloignée de cette étape. IBM a annoncé avoir mis au point un système de 50 qubits à la fin de 2017 et Google a annoncé un total de 72 qubits au début de 2018. IonQ, qui utilise des pièges à ions, a annoncé un ordinateur quantique avec 160 qubits piégés et effectuant des opérations sur 79 d'entre eux. DWave a publié son système 2048 qubits. Cependant, il s’agit d’un appareil de recuit quantique qui ne peut pas être utilisé pour l’algorithme de Shor.

Cependant, l’objectif est finalement de construire des ordinateurs quantiques suffisamment grands pour la chimie, l’optimisation et l’apprentissage automatique. Cependant, bien que les ordinateurs quantiques suffisamment grands pour effectuer ces tâches soient lointains, les crypto-monnaies actuellement en circulation peuvent être affectées ultérieurement.

Bien que les ordinateurs quantiques suffisamment grands pour effectuer ces tâches soient lointains, les crypto-monnaies actuellement en circulation peuvent être affectées, il est donc important de penser à l’avenir. L’un des principaux problèmes est qu’un ordinateur quantique pourrait calculer la clé privée utilisée pour signer les transactions à partir des clés publiques exposées lors des transactions et permettre ainsi des dépenses non autorisées. Comment atténuer la menace de l'informatique quantique sur les crypto-monnaies? Il existe quelques points faibles qui permettent aux ordinateurs quantiques d’avoir potentiellement accès aux pièces de monnaie.

Premièrement, un acteur malveillant devrait trouver la clé publique. Bien que l'adresse du portefeuille soit basée sur la clé publique, elle est hachée par des algorithmes qui ne sont actuellement pas vulnérables aux attaques informatiques quantiques. Cependant, lors d'une transaction, la clé publique est exposée.

Pour chaque transaction, le propriétaire autorise le transfert d'une pièce de monnaie à une autre adresse en signant numériquement un hachage de la transaction précédente et la clé publique, puis en les ajoutant à la fin de la chaîne. Le moyen le plus simple de voir ce qui se passe pendant une transaction est de regarder le code en action. Nous utilisons pybitcointools ci-dessous pour afficher les étapes.

Les étapes condensées:

  1. Créer une clé privée
  2. Générer la clé publique à partir de la clé privée
  3. Pour effectuer une transaction, vous signez la transaction avec votre clé privée.
  4. Lorsque vous lisez tx2, vous voyez la clé publique (commençant par «0420f34…») exposée dans tx2.
  5. Pousser la transaction
> priv '57c617d9b4e1f7af6ec97ca2ff57e94a28279a7eedd4d12a99fa11170e94f5a4' > pub = privtopub (priv) > pub '0420f34c2786b4bae593e22596631b025f3ff46e200fc1d4b52ef49bbdc2ed00b26c584b7e525b5e525b6e525bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbf'> addr = pubtoaddr (pub) > addr '1CQLd3bhw4EzaURHbKCwM5YZbUQfA4ReY6' > h = historique (addr) > h [{'output': u'97f7c7d8ac85e40c255f8a763b6cd9a68f3a94d2e93e8bfa08f977b92e55465e:0', 'value': 50000, 'address': u'1CQLd3bhw4EzaURHbKCwM5YZbUQfA4ReY6'}, {'output': u'4cc806bb04f730c445c 60b3e0f4f44b54769a1c196ca37d8d4002135e4abd171:1', 'value': 50000, 'address': u'1CQLd3bhw4Ez aURHbKCwM5YZbUQfA4ReY6'}] > outs = [{'value': 90000, 'address': '16iw1MQ1sy1DtRPYw3ao1bCamoyBJtRB4t'}] > tx = mktx (h, outs) > Tx '01000000025e46552eb977f908fa8b3ee9d2943a8fa6d96c3b768a5f250ce485acd8c7f7970000000000fffff fff71d1abe4352100d4d837ca96c1a16947b5444f0f3e0bc645c430f704bb06c84c0100000000ffffffff01905 f0100000000001976a9143ec6c3ed8dfc3ceabcc1cbdb0c5aef4e2d02873c88ac00000000' > tx2 = signe (tx, 0, priv) > Tx2 « 01000000025e46552eb977f908fa8b3ee9d2943a8fa6d96c3b768a5f250ce485acd8c7f797000000008b48304 5022100dd29d89a28451febb990fb1dafa21245b105140083ced315ebcdea187572b3990220713f2e554f384d2 9d7abfedf39f0eb92afba0ef46f374e49d43a728a0ff6046e01410420f34c2786b4bae593e22596631b025f3ff 46e200fc1d4b52ef49bbdc2ed00b26c584b7e525cb84ebbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbfffffffff71d1abe4352100d4d837ca96c1a16947b5444f01000fffa4fc4cfc4cfc4cfc4cfc4cfcfcdvb > pushtx (tx2) 'Transaction Submitted'

Même si la clé publique est exposée au cours de chaque transaction, la procédure privée pour obtenir la clé privée prend plus de temps que l’âge de l’univers pour un ordinateur classique, il est donc sécurisé.

Le portefeuille déterministe hiérarchique est désormais la norme pour la plupart des échanges matures. Leurs portefeuilles vous permettent d'avoir plusieurs adresses de portefeuille. Cela signifie qu'une fois que la clé privée est utilisée pour une transaction, toutes les pièces sont déplacées et cette clé n'est plus valide. Cela signifie que les pièces ne pourraient être interceptées que pendant la phase de confirmation.

Outre la vulnérabilité à la courbe elliptique, la sécurité de vos pièces dépend des échanges eux-mêmes. Tous les portefeuilles n'utilisent pas le portefeuille déterministe hiérarchique et la plupart des échanges ne réutilisent donc pas les adresses. Cependant, s'ils le font, la clé privée peut être utilisée à nouveau pour signer une transaction. Cela signifie qu'une transaction ancienne dans le passé pourrait être utilisée pour récupérer la clé privée, puis que cette clé privée pourrait être utilisée de nouveau aujourd'hui pour déplacer des pièces.

Même si nous ne réutilisons pas les adresses, on peut faire valoir qu’il est encore temps, pendant la transaction, d’intercepter les pièces. Quelqu'un pourrait, en théorie,

Une transaction ne serait donc vulnérable que si la transaction n'était pas confirmée. Toutefois, un ordinateur quantique pourrait avoir suffisamment de temps pour rediriger la transaction. Craig Gidney et Martin Ekerå ont publié un article en mai 2019 sur la factorisation d'entiers RSA à 2048 bits en 8 heures avec 20 millions de qubits bruyants.

le temps moyen de confirmation pour un Bitcoin La transaction en juin 2019 était de 9,47 minutes. Cependant, il y a eu des périodes de temps où les temps moyens de confirmation ont atteint 11453 minutes - plus de 7 jours!

Dans le monde avec un ordinateur quantique suffisamment grand pour pouvoir récupérer la clé, il vous suffit d’envoyer la transaction avec des frais plus élevés et de la rediriger vers votre propre portefeuille.

Un moyen d'éviter cela serait alors de fixer des frais de transaction très élevés pour le véritable propriétaire. Toutefois, étant donné que des frais peu élevés constituent un argument de vente pour les crypto-monnaies, leur utilisation serait paralysée.

Idéalement, nous devrions planifier la transition vers un nouveau système cryptographique bien avant qu'un ordinateur quantique à grande échelle ne soit disponible, et laisser les gens choisir de déplacer leurs pièces avant que la vérification ne devienne une propriété. Après un certain temps, l'ancienne version cryptée à courbe elliptique devra devenir invalide et la valeur totale de cette chaîne tombera à zéro. Cela résout le problème d'un ordinateur quantique ayant plus tard accès et manipulant la crypto-monnaie.

Mais nous savons que des bitcoins ont été «perdus». Le propriétaire a en quelque sorte perdu l'accès à la clé privée, ce qui est nécessaire pour autoriser les transactions et les dépenses.

Image: Twitter

Il est possible qu’une partie de ces pièces perdues fassent l’objet d’échanges qui réutilisent des portefeuilles et les anciennes pièces restent donc vulnérables. Si nous avons accès à la clé publique, l’algorithme de Shor pourrait récupérer certaines de ces pièces perdues.

Si la personne récupérant les pièces perdues commence immédiatement à vendre, le prix s'effondrerait et minerait la confiance dans le système. Cela soulève également d'autres questions. Étant donné que le nombre de bitcoins est limité, les pièces perdues seraient-elles réémises? Ou le plafond serait-il inférieur?

Les problèmes ci-dessus existent si nous continuons à utiliser des systèmes basés sur la cryptographie à courbe elliptique. Cependant, nous pouvons éviter certains de ces problèmes lorsque la puissance de calcul quantique augmente si nous modifions l'algorithme utilisé pour créer la clé publique à partir de la clé privée. Mais nous devrons choisir un algorithme qui a prouvé qu’il pouvait résister aux attaques quantiques.

Nous appelons cela la «cryptographie post-quantique». L'Institut national des normes et de la technologie (NIST) s'est efforcé d'évaluer et de normaliser les méthodes de cryptographie post-quantique, car nous avons besoin d'une nouvelle recommandation pour remplacer les chiffrements vulnérables de la Suite B à un ordinateur quantique.

Les crypto-monnaies explorent actuellement différents cryptosystèmes. Une approche consiste à utiliser la cryptographie symétrique, qui est moins vulnérable aux attaques informatiques quantiques que la cryptographie asymétrique. Fawkescoin essaie de résoudre le problème en démontrant qu'un réseau distribué est possible avec la cryptographie symétrique. D'autres pièces, comme le Quantum Resistant Ledger, utilisent la cryptographie par hachage. Jusqu'à présent, les cryptosystèmes à base de hachage résistent aux attaques informatiques quantiques connues à ce jour.

Il est difficile de prédire les technologies futures. Il est donc probable que l’informatique quantique ne sera pas la seule technologie à mettre en péril la crypto-monnaie et la sécurité. Parfois, il suffit d’un saut technologique pour nous installer dans un endroit que nous ne pensions pas possible. Il est probable que la nécessité de mettre à jour le chiffrement se produira plusieurs fois.

Une constante technologique est qu’il ya toujours des progrès et de nouvelles percées, même si nous ne pouvons pas savoir ce qu’ils seront. Zapata Computing a publié un article sur la factorisation quantique variable, qui pourrait éventuellement utiliser des dispositifs hybrides (NISQ) Noisy Intermediate Scale (Nisy Intermediate Scale) hybrides (avec des centaines de qubits à facteurs). Bien entendu, cette nouvelle technique n’a pas été testée et présente des limites. Cependant, il y a beaucoup de place pour de nouveaux algorithmes et explorations qui peuvent changer les délais.

Les ordinateurs Quantum risquent de ne jamais pouvoir évoluer jusqu'à 2500 qubits logiques. Cependant, un ordinateur quantique de cette taille peut résoudre de nombreux problèmes, qui ne font que lancer l’algorithme de Shor. Google utilise la simulation quantique pour explorer les problèmes d'efficacité de la production d'engrais, qui consomment 1 à 2% d'énergie dans le monde. Une plus grande quantité d'utilisateurs d'ordinateurs quantiques accélérera presque certainement l'impact sur les problèmes économiques, politiques et sociaux du monde.

Certaines industries, comme les crypto-monnaies, peuvent considérer les ordinateurs quantiques comme une menace pour leur viabilité à long terme. Nous ne pouvons pas arrêter le progrès, et la technologie peut et sera utilisée à la fois pour le bien et pour le mal. Cependant, si le cryptage à courbe elliptique peut vraiment être compromis, nous aurons de plus gros problèmes que de perdre notre bitcoin. Comprendre les implications de quantum sur la sécurité et s'y préparer sera crucial. Nous ne pouvons pas retenir la technologie de ses effets positifs par peur.

Considérez-vous les ordinateurs quantiques comme un risque pour votre portefeuille de crypto-devises? Pensez-vous qu'il serait possible de construire un ordinateur quantique suffisamment puissant pour lancer des attaques sur Bitcoin? Les crypto-monnaies doivent-elles commencer à s’inquiéter des menaces de l’informatique quantique?

Afficher plus

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer