Le jour où l’informatique quantique menace Bitcoin pourrait arriver plus tôt que tout le monde ne l’imagine. L’équipe Google Quantum AI a publié lundi un article de blog et un livre blanc indiquant que la puissance de calcul nécessaire pour casser Bitcoin est bien inférieure aux estimations précédentes, et que la mise à niveau majeure de Bitcoin « Taproot », initialement conçue pour améliorer la confidentialité et l’efficacité, expose finalement davantage de portefeuilles à des risques. Alerte : menace quantique en avance Au cours des dernières années, le monde universitaire et l’industrie ont généralement estimé qu’il fallait au moins « des millions de » qubits (Qubits, l’unité de calcul élémentaire de l’informatique quantique) pour briser les mécanismes cryptographiques de Bitcoin et d’Ethereum. Toutefois, des chercheurs de Google ont remis en cause cette affirmation et ont indiqué que le nombre réel de qubits requis pourrait être inférieur à 500 000. Google avait déjà indiqué que 2029 pourrait être une étape importante, où l’informatique quantique commencerait à disposer de capacités réellement pratiques, et a appelé l’industrie des cryptomonnaies à effectuer la transition vers la cryptographie post-quantique avant cela. Contrairement aux ordinateurs classiques qui utilisent des bits, l’informatique quantique, grâce aux propriétés des qubits, présente un avantage de vitesse écrasant pour résoudre certains problèmes complexes (par exemple, casser des algorithmes protégeant des portefeuilles cryptographiques). L’équipe de Google indique qu’elle a conçu 2 modes d’attaque potentiels, chacun nécessitant environ 1 200 à 1 450 « qubits de haute qualité » pour lancer l’attaque, bien en dessous des estimations antérieures. Intercepter une transaction en “9 minutes” Les recherches de Google ont également simulé des scénarios d’attaque réels : les pirates n’auraient même pas besoin de s’attaquer à de vieux portefeuilles, et pourraient directement cibler des transactions en temps réel « en cours ». Lorsque l’utilisateur envoie des bitcoins, les données « clé publique » sont brièvement exposées. Si la vitesse de calcul de l’informatique quantique est suffisamment rapide, il devient possible d’utiliser cette clé publique pour en déduire à rebours la « clé privée », puis de détourner les fonds. Dans la simulation de Google, le système quantique peut préparer à l’avance une partie des calculs ; dès qu’une transaction apparaît, il peut mener l’attaque en seulement 9 minutes. En tenant compte du fait que Bitcoin a généralement besoin d’environ 10 minutes pour confirmer une transaction, cela signifie que l’attaquant aurait jusqu’à 41% de chances de réussir à « couper l’herbe sous le pied » avant la confirmation de la transaction. En revanche, d’autres cryptomonnaies comme l’éther, dont les transactions sont confirmées plus rapidement, laissent aux pirates un intervalle d’action plus court ; par conséquent, le niveau d’exposition dans ce type d’attaque est relativement plus faible. Près d’un tiers des bitcoins en péril Ce qui inquiète davantage, c’est que le rapport estime qu’environ 6,9 millions de bitcoins (soit environ un tiers du volume total) sont stockés dans des portefeuilles dont la clé publique a déjà été exposée. Cela inclut 1,7 million de bitcoins provenant des premières étapes du développement du réseau, ainsi que des actifs présentant un risque en raison de l’« utilisation répétée d’adresses ». Ces chiffres sont bien supérieurs aux estimations précédentes de la société de gestion d’actifs numériques CoinShares. CoinShares estimait auparavant que sur le marché, seuls environ 10 200 bitcoins sont dans un état dangereux très concentré et exposé aux attaques. Taproot : la réussite, et Taproot : l’échec ? L’étude a également soulevé de nouvelles questions concernant la mise à niveau Taproot de Bitcoin en 2021. Bien que Taproot améliore la confidentialité et l’efficacité, il fait aussi en sorte que la clé publique soit exposée par défaut sur la blockchain, supprimant une couche de protection présente dans le format d’adresse de l’ancienne version. Les chercheurs de Google indiquent que cette conception pourrait entraîner une augmentation considérable du nombre de portefeuilles susceptibles d’être attaqués par la cryptanalyse quantique à l’avenir. Afin d’éviter que cette recherche ne devienne un « manuel d’instructions » pour les hackers, l’équipe de Google n’a pas publié les étapes détaillées de piratage du système cryptographique. Au lieu de cela, elle a habilement utilisé la technologie de « preuves à divulgation nulle de connaissance » afin de permettre au monde extérieur de vérifier l’exactitude de ses résultats de recherche, réduisant ainsi le risque d’usage malveillant.