Coin Metrics : Évaluation panoramique du risque quantique des cryptomonnaies

Auteur : Tanay Ved, chercheur principal chez Coin Metrics ; Traduction : @金色财经xz

Résumé de l’article

  • Bien que les ordinateurs quantiques ne représentent pas encore une menace immédiate pour la cryptographie des blockchains, les avancées technologiques récentes ont considérablement réduit le délai de réponse, incitant l’industrie à se préparer activement.

  • On estime qu’environ 6,9 millions de BTC sont exposés au risque d’attaque par ordinateur quantique en raison de l’utilisation d’adresses héritées et de la réutilisation de clés, dont environ 1,7 million (9 % de l’offre) se trouvent dans des tokens dormants de l’époque Satoshi, difficiles à migrer.

  • Le risque quantique varie selon la structure des adresses, les schémas de signature et le modèle de consensus de la blockchain ; différents écosystèmes proposent activement des propositions et des feuilles de route post-quantum pour adopter de nouvelles solutions de signature.

1. Introduction

Le développement rapide de l’informatique quantique transforme une possibilité autrefois lointaine en un défi concret pour la cryptographie sous-jacente des blockchains. Des recherches récentes de l’équipe d’intelligence artificielle quantique de Google montrent que les ressources et le temps nécessaires pour construire un ordinateur quantique capable de casser la cryptographie elliptique sur laquelle reposent Bitcoin et d’autres blockchains diminuent. Le comité consultatif quantique de Coinbase indique également que, bien que de telles machines n’existent pas encore, la fenêtre d’action pour migrer vers une cryptographie résistante aux quantiques est désormais ouverte.

Face à ce risque croissant, les développeurs, participants au réseau, investisseurs et grands détenteurs de tokens joueront un rôle clé dans la conduite de l’écosystème décentralisé vers un avenir anti-quantique.

Dans cet article, nous analyserons en profondeur le risque que l’informatique quantique fait peser sur la cryptographie blockchain, en mettant l’accent sur l’exposition de Bitcoin, les controverses autour des tokens dormants, et les trajectoires actuelles d’Ethereum et Solana vers la préparation post-quantum.

2. Comprendre le risque quantique imminent

La sécurité des blockchains repose sur des signatures cryptographiques difficiles à casser pour les ordinateurs classiques mais vulnérables aux ordinateurs quantiques. Actuellement, Bitcoin, Ethereum et la majorité des autres réseaux utilisent des signatures sur courbe elliptique (comme ECDSA et BLS) pour prouver que le détenteur d’une clé privée autorise une transaction. En principe, des algorithmes quantiques comme Shor peuvent déduire la clé privée à partir de la clé publique correspondante, ce qui signifie qu’une fois ces machines disponibles, toute adresse dont la clé publique est exposée pourrait devenir une cible.

Ce risque se manifeste principalement sous deux formes, selon que la clé publique ait été révélée dans une transaction ou non :

  • Attaque statique (à long terme) : contre les portefeuilles, clés de validateurs et contrats dont la clé publique est visible sur la chaîne. Un ordinateur quantique futur pourrait déduire la clé privée sans aucune nouvelle opération du propriétaire, permettant de voler les fonds.

  • Attaque dynamique (à court terme) : dans la fenêtre temporelle entre la révélation de la clé publique lors de la consommation d’un UTXO et la confirmation de la transaction, un attaquant pourrait lancer une attaque. Un ordinateur quantique rapide pourrait signer en avance des transactions conflictuelles pour devancer le réseau. La durée de bloc de Bitcoin (~10 minutes) crée une fenêtre d’exposition plus longue que celle d’Ethereum (~12 secondes) ou de Solana (finalité en millisecondes).

3. L’exposition au risque quantique de Bitcoin

Le risque quantique de Bitcoin concerne principalement le niveau de sécurité au niveau des portefeuilles, dépendant du modèle UTXO et du type d’adresse. Chaque sortie de transaction non dépensée (UTXO) est verrouillée par un script lié à une paire clé publique/privée. Tant que la clé publique reste cachée, un attaquant quantique aura du mal à compromettre la sécurité. Mais si la clé est révélée sur la chaîne, un ordinateur quantique pourra déduire la clé privée et falsifier la dépense.

Le risque principal provient de la visibilité de la clé publique, qui varie selon le type d’adresse et la réutilisation :

  • P2PK (payé à la clé publique) : inclut les premiers tokens de l’époque Satoshi, les mineurs initiaux et les tokens de Satoshi lui-même. Ces adresses sont à haut risque car leur clé publique est visible sur le registre, rendant vulnérables aux attaques statiques.

  • P2PKH réutilisé (hash de clé publique) : la clé publique est initialement cachée, mais devient visible lors de la dépense, augmentant le risque pour tout solde restant dans cette adresse.

  • P2SH réutilisé (hash de script) : le script est caché avant dépense, mais si l’adresse est réutilisée, plusieurs clés publiques peuvent finir par être exposées.

  • P2WPKH / P2WSH (Witness) : la clé publique est hashée avant dépense, souvent avec des adresses non réutilisées, ce qui limite le risque à la fenêtre de dépense.

  • P2TR (Taproot) : offre plus de flexibilité et d’anonymat, mais intègre directement la clé modifiée dans l’adresse, rendant la cible visible dès le départ pour un attaquant quantique.

Le graphique ci-dessous montre l’évolution de l’adoption de ces types d’adresses dans l’histoire de Bitcoin, illustrant la transition des adresses P2PK/P2PKH vers les outputs SegWit, qui migrent progressivement vers des adresses à moindre risque quantique.

4. Combien de bitcoins sont à risque ?

Selon le livre blanc de Project Eleven et Google publié en mars, environ 6,9 millions de BTC sont stockés dans des adresses dont la clé publique est exposée. Cette exposition résulte de l’utilisation d’adresses P2PK classiques (dont la clé est visible depuis la création) ou de la réutilisation d’adresses (où la clé publique est révélée lors de la dépense).

En scannant les 500 000 premiers blocs de Bitcoin via le système ATLAS de Coin Metrics, on confirme qu’environ 2,3 millions de BTC sont dans des adresses à haut risque, dont environ 1,7 million proviennent probablement de tokens de l’époque Satoshi et des premiers mineurs. Le reste, environ 4,6 millions, est principalement dans des blocs post-2017. La tendance montre que la génération d’adresses P2PKH n’a jamais cessé, et depuis SegWit et Taproot, la réutilisation d’adresses anciennes et nouvelles augmente chaque année.

5. Le dilemme des tokens dormants

Le débat central sur le risque quantique concerne le destin des tokens dormants et des fonds de Satoshi. Environ 1,7 million de BTC (9 % de l’offre totale) n’ont jamais été déplacés depuis leur création, stockés dans des adresses classiques où la clé publique est exposée ou le sera lors de leur dépense. Parmi eux, environ 1,1 million de BTC sont liés à Satoshi, répartis sur environ 22 000 comptes (environ 50 BTC par compte), et non dans un seul portefeuille.

Ces tokens “de l’époque Satoshi” posent un défi unique. Leur incapacité à migrer activement soulève la question de leur protection. La communauté propose diverses stratégies : ne rien faire, geler les fonds, les détruire ou limiter leur dépense.

La majorité de ces tokens dormants sont dans des adresses P2PK (environ 1,7 million de BTC sur 34 000 adresses), présentant le risque le plus élevé. D’autres sont dispersés dans des adresses plus petites, avec environ 410 000 BTC dans 550 grandes adresses (>100 BTC) et 110 000 BTC dans près de 20 000 petites adresses.

Le risque quantique se divise donc en deux catégories : d’un côté, les tokens de l’époque Satoshi dans des adresses P2PK, à haut risque mais dispersés ; de l’autre, des portefeuilles à haute valeur avec clés réutilisées, comme les cold wallets d’échanges, plus ciblés mais plus susceptibles d’être migrés.

6. Risques quantiques sur d’autres blockchains

Le risque quantique varie aussi selon la structure des adresses, les schémas de signature et la gouvernance. Comme vu, Bitcoin est principalement vulnérable au niveau des portefeuilles et UTXO — les adresses traditionnelles exposent la clé publique, mais la preuve de travail (PoW) et les fonctions de hachage restent sécurisées pour l’instant.

Ethereum, Solana et autres utilisent un modèle basé sur des comptes. Dans ce modèle, la clé publique d’un compte externe (EOA) est révélée dès qu’une transaction est signée, ce qui expose une plus grande part de valeur. La majorité des tokens sur Bitcoin restent protégés par le hachage et la non-réutilisation d’adresses, mais sur Ethereum et Solana, la signature elliptique des validateurs dans le PoS augmente aussi le risque.

La capacité de gouvernance et la rapidité d’adoption de mesures anti-quantum dépendront des caractéristiques et du degré de décentralisation de chaque réseau.

7. Propositions et trajectoires de migration post-quantum

Bitcoin

La protection de Bitcoin contre la menace quantique repose sur l’adoption de signatures résistantes aux quantiques et la migration des tokens vers des adresses plus sûres. La difficulté réside dans la gestion des tokens dormants, qui représentent une part difficile à déplacer, ce qui soulève un dilemme de gouvernance. Les propositions actuelles incluent :

  • BIP-360 : introduit un nouveau type de sortie payée à la racine Merkle, permettant de retirer la dépendance à la clé dans le script, en conservant la clé hors chaîne jusqu’à son utilisation, réduisant ainsi l’exposition à long terme.

  • BIP-361 (Jameson Lopp et autres) : propose une élimination progressive des signatures vulnérables dans les années à venir. La première étape consiste à interdire l’ajout de nouveaux fonds dans des adresses à risque, puis à geler ou déprécier les tokens non migrés, y compris ceux de Satoshi.

  • Concernant la controverse sur le gel des tokens dormants (“problème Satoshi”), Paradigm propose une solution de preuve de contrôle d’adresse avec timestamp, permettant aux détenteurs de prouver la propriété sans déplacer les fonds, facilitant une future mise à jour anti-quantum.

Ethereum et Solana

Ethereum et Solana adoptent des stratégies différentes mais proactives. Ethereum a constitué une équipe dédiée à la recherche anti-quantum, avec une feuille de route centrée sur l’introduction de nouvelles signatures, notamment basées sur des schémas de hachage ou de réseaux de lattices.

Solana, via les validateurs Anza et Firedancer, se concentre sur la mise en œuvre de Falcon, une signature basée sur des réseaux de lattices certifiée NIST, avec un plan en trois étapes : activer des clés résistantes, encourager le changement progressif de clés, puis migrer complètement lorsque le risque quantique devient évident.

8. Conclusion

Bien que la menace de l’informatique quantique sur la cryptographie blockchain reste incertaine en termes de calendrier, ses implications deviennent de plus en plus concrètes. La recherche récente pousse l’industrie à passer de la théorie à la planification active. La communauté construit des trajectoires de migration, teste de nouvelles signatures, et débat des stratégies pour protéger la valeur des actifs. Pour les investisseurs et participants, le risque quantique demeure une menace à long terme, mais suffisamment sérieux pour justifier une anticipation et une coordination collective.

BTC-0,09%
ETH-0,15%
SOL1,12%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler