Google annonce que 2029 sera la date limite pour la transition vers la cryptographie post-quântique ! Les ordinateurs quantiques pourraient menacer la sécurité des cryptomonnaies comme le Bitcoin, mais l’industrie blockchain se prépare activement à la mise à niveau anti-quanti. Les experts appellent le public à ne pas paniquer excessivement.
Google a annoncé que la date limite pour migrer vers la cryptographie post-quântique (PQC) est fixée à 2029, en avertissant que la « frontière quantique » pourrait être plus proche qu’on ne le pense, et même plus tôt que la date du « jour quantique » (Q-Day) que certains prédisent, moment où un ordinateur quantique pourrait casser les algorithmes de cryptographie à clé publique existants, ce qui met en danger la cryptographie utilisée par les cryptomonnaies.
Dans un communiqué officiel, Google appelle l’industrie à adopter rapidement les algorithmes de cryptographie post-quântique (PQC), en remplaçant les techniques de chiffrement à courbe elliptique et RSA qui sont vulnérables.
Heather Adkins, vice-présidente de la sécurité chez Google, et Sophie Schmieg, ingénieure cryptographique senior, ont déclaré que Google a la responsabilité de donner l’exemple en proposant un calendrier clair, en fournissant une direction précise et en créant un sentiment d’urgence pour accélérer la transformation numérique du secteur.
Concernant la menace pour la cryptographie, des attaques utilisant des modes de déchiffrement futurs en stock aujourd’hui ont déjà été observées, et la signature numérique représente un risque potentiel futur, qui doit être résolu avant l’émergence de ordinateurs quantiques capables de casser la cryptographie (CRQC).
Google encourage les équipes techniques de l’industrie à suivre le mouvement, en priorisant la migration vers la cryptographie post-quântique pour les services d’authentification.
Google a également annoncé pour la première fois un plan pour supporter la cryptographie post-quântique dans le système d’exploitation. Dès la version bêta, Android 17 supportera la norme de signature numérique ML-DSA, développée par le National Institute of Standards and Technology (NIST) américain, permettant aux développeurs de signer leurs applications avec des clés PQC.
Google indique que ML-DSA a été intégré dans la base de données de vérification de démarrage, garantissant que le processus de boot ne peut pas être modifié, et que le mécanisme de preuve à distance sera transféré vers la norme PQC. La Keystore Android supportera également ML-DSA, permettant aux développeurs de générer et stocker directement leurs clés dans le matériel, et la signature des applications sur Google Play sera également migrée vers une architecture PQC à l’avenir.
Source : commons.wikimedia, Samsung Galaxy Note 10 Google fixe la date limite de migration vers la cryptographie post-quântique à 2029, Android 17 supporte en premier la PQC
Avec les avancées en technologie quantique, les risques pour la cryptographie des cryptomonnaies deviennent de plus en plus apparents.
Bitcoin repose sur la cryptographie à courbe elliptique, que les ordinateurs quantiques peuvent casser via l’algorithme de Shor. En maîtrisant la clé publique, un ordinateur quantique peut déduire la clé privée. Ce qui nécessiterait des centaines d’années pour un ordinateur classique, un ordinateur quantique pourrait le faire en un temps raisonnable.
La société de cybersécurité Project Eleven avait estimé que plus de 6,8 millions de bitcoins étaient stockés à des adresses vulnérables. Ark Invest et Unchained ont indiqué que environ 35 % de l’offre totale de bitcoins était stockée dans des adresses théoriquement vulnérables. Cependant, une étude de CoinShares propose une autre perspective, estimant que seulement environ 10 000 bitcoins sont réellement à risque.
Vitalik Buterin, co-fondateur d’Ethereum, a mis en garde : il y a 20 % de chances qu’un ordinateur quantique capable de menacer la cryptographie moderne apparaisse avant 2030, et il pourrait même être capable de compromettre la sécurité d’Ethereum dès 2028. Il insiste sur le fait que la mise à niveau anti-quanti d’Ethereum doit être achevée avant 2028.
Face à ces menaces potentielles, plusieurs réseaux blockchain ont commencé à agir. La société BTQ Technologies a déployé dans son réseau de test Bitcoin une proposition d’amélioration (BIP 360), introduisant un type de sortie Pay-to-Merkle-Root pour se défendre contre les attaques quantiques, avec plus de 50 mineurs participant déjà aux tests.
Pour d’autres blockchains, l’Ethereum Foundation a lancé le centre de ressources post-quant, visant à déployer des solutions anti-quanti au niveau du protocole d’ici 2029 ; Solana, en partenariat avec Project Eleven, teste la signature numérique post-quant sur son réseau de test ; Aptos Labs a aussi proposé une gouvernance pour introduire une norme de signature standardisée par le NIST.
Bien que l’industrie cryptographique se prépare activement, les experts estiment que le public n’a pas besoin de paniquer. D’abord, la déclaration de Google ne fait que signifier une préparation anticipée, et ne prouve pas que les ordinateurs quantiques casseront la cryptographie d’ici 2029.
Le CEO de Blockstream, Adam Back, a déjà déclaré que le risque quantique était exagéré, et qu’il n’était pas nécessaire d’agir dans les décennies à venir ; Peter Gutmann, professeur en informatique à l’Université d’Auckland, a qualifié la PQC de « foutaise », affirmant que les ordinateurs quantiques n’ont même pas encore réussi à décomposer le nombre 21, alors comment pourraient-ils casser la cryptographie moderne ? Lors d’une conférence, il a même qualifié la PQC de « divination ».
D’un autre côté, le chercheur en sécurité Ethan Heilman, qui a proposé la solution BIP-360, admet que la mise en œuvre complète de la résistance quantique pour Bitcoin pourrait encore prendre sept ans.
Lectures complémentaires :
Le million de bitcoins de Satoshi pourrait être menacé par la puissance quantique ! Proposition de développement : éliminer les vieux portefeuilles en trois étapes
La cryptographie post-quântique est-elle nécessaire ? Les experts : même décomposer 21 est difficile, alors casser la cryptographie moderne est encore plus improbable