#Gate广场四月发帖挑战



La calcul quantique constitue effectivement une menace théorique à long terme pour la cryptographie de Bitcoin, mais les affirmations telles que « 10 minutes pour casser » sont souvent une mauvaise interprétation des recherches académiques. Actuellement, il reste un délai important avant que le risque réel n’éclate, et la communauté dispose déjà d’une feuille de route claire pour la défense.

1. La vérité sur la menace : une « déduction théorique » et non une « crise immédiate »

La vérité derrière « 10 minutes pour casser » : la récente discussion sur « Google prétend casser en 10 minutes » provient d’une recherche théorique de leur équipe d’IA quantique. Cette étude indique qu’avec un ordinateur quantique tolérant aux erreurs de grande taille et idéal, le temps nécessaire pour casser la signature Bitcoin (ECDSA) pourrait être réduit à environ 10 minutes (proche du temps de génération d’un bloc). Mais cela nécessiterait environ 500k qubits physiques, alors que le processeur le plus avancé de Google en compte seulement une centaine, avec beaucoup de bruit. Il s’agit encore d’une simulation théorique, non d’une technologie réalisée.

Le vrai point de risque : les ordinateurs quantiques (exécutant l’algorithme de Shor) menacent principalement la cryptographie à clé publique (c’est-à-dire déduire la clé privée à partir de la clé publique), et non l’algorithme de hachage de Bitcoin (SHA-256). Le risque le plus élevé concerne les adresses dont la clé publique est déjà exposée sur la chaîne (par exemple, les adresses réutilisées).

2. Impact sur les portefeuilles : tous ne sont pas « à haut risque »

Portefeuilles à haut risque : adresses P2PK (anciennes) ou adresses réutilisées. Ces adresses ont leur clé publique visible en permanence, et si l’ordinateur quantique devient pratique, la clé privée pourrait être calculée à rebours.

Portefeuilles relativement sûrs : SegWit (commençant par bc1q) et adresses à usage unique. Ces adresses ne montrent la clé publique que lors de la signature, qui est brièvement exposée lors de la diffusion de la transaction. La difficulté de casser en 10 minutes dans ce délai de confirmation est très élevée, et des améliorations (comme l’agrégation de signatures) peuvent renforcer la défense.

3. Stratégies de mitigation : feuille de route communautaire vs gestion individuelle des risques

Mise à niveau du protocole (BIP-360, etc.) : la communauté de développement de Bitcoin a proposé des solutions de cryptographie post-quantique (PQC), comme la signature Dilithium basée sur les réseaux. L’objectif est d’introduire par soft fork de nouveaux types d’adresses résistantes à la quantique (par exemple, bc1r), pour migrer progressivement les actifs. Google recommande également que l’industrie termine cette migration d’ici 2029.

Mesures de protection personnelles :

Interdire la réutilisation d’adresses : ne pas réutiliser une même adresse Bitcoin pour recevoir des fonds.

Stockage à froid de gros montants : pour les actifs à long terme, utiliser de nouvelles adresses non dépensées dans un portefeuille froid, afin que la clé publique ne soit jamais exposée.

Se méfier des arnaques de « cassage quantique » : actuellement, il n’existe pas de superordinateur quantique commercial capable de casser une clé privée. Toute offre de portefeuille matériel prétendant être « quantiquement sécurisé » mais demandant d’importer une phrase de récupération est une arnaque.

4. Calendrier et conclusion

Calendrier du risque : la majorité des experts s’accordent à dire qu’un ordinateur quantique tolérant aux erreurs capable de menacer la cryptographie n’apparaîtra pas avant 2035 ou plus tard. Bitcoin dispose de suffisamment de temps pour une mise à niveau progressive.

Conclusion : la calcul quantique est une « épée de Damoclès » suspendue au-dessus de la cryptomonnaie, mais pas une crise imminente de « décapitation ». Pour l’utilisateur lambda, le plus grand risque actuel reste la mauvaise gestion des clés privées et le phishing, et non la calcul quantique.

Résumé en une phrase : la menace quantique est un « rhinocéros gris » plutôt qu’un « cygne noir ». En maintenant à jour le logiciel de portefeuille et en évitant la réutilisation d’adresses, on peut faire face à la majorité des risques actuels et futurs.
BTC0,23%
Voir l'original
post-image
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler