Le gouvernement américain déclare que le monde post-quantique se rapproche, la CISA avertit que le cryptage contemporain pourrait casser BlockBlog

Temps de lecture :7 Minutes, 52 Secondes

Selon la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, alors que les ordinateurs quantiques sont incapables de casser les algorithmes de chiffrement à clé publique, les entités publiques et privées doivent se préparer aux futures menaces contre la cryptographie qui n’est pas résistante au quantum. La plupart des communications numériques d’aujourd’hui, y compris les crypto-monnaies, tirent parti du cryptage à clé publique et la CISA pense que lorsque « les ordinateurs quantiques atteindront des niveaux plus élevés de puissance et de vitesse de calcul, ils seront capables de casser les algorithmes de cryptographie à clé publique qui sont utilisés aujourd’hui ».

Le gouvernement américain avertit que les États-nations et les entreprises privées poursuivent activement des méthodes d’informatique quantique qui pourraient menacer les normes cryptographiques actuelles

Les crypto-monnaies qui exploitent les techniques de cryptage contemporaines pourraient un jour être brisées par des ordinateurs quantiques, aux côtés d’autres communications numériques comme le courrier électronique, les services de messagerie et les services bancaires en ligne. C’est ce qu’indique un récent rapport de la CISA publié fin août. L’entité gouvernementale américaine souligne dans le rapport qu’une transition vers la cryptographie post-quantique est nécessaire. « N’attendez pas que les ordinateurs quantiques soient utilisés par nos adversaires pour agir », détaille le rapport de CISA. « Les premières préparations assureront une migration en douceur vers la norme de cryptographie post-quantique une fois qu’elle sera disponible. »

Bitcoin contre ordinateurs quantiques : le gouvernement américain déclare que le monde post-quantique se rapproche, la CISA avertit que le chiffrement contemporain pourrait s'effondrer
Un qubit (ou bit quantique) est la version mécanique quantique des bits contemporains utilisés par la plupart des ordinateurs aujourd’hui.

Des discussions sur la capacité ou non de l’informatique quantique à casser le cryptage à clé publique ont eu lieu depuis que les scientifiques ont fait des progrès en enchevêtrant la première paire de bits quantiques (qubits) en 1998. Les ordinateurs quantiques utilisent une physique complexe afin de calculer de puissantes équations liées à les systèmes cryptographiques et mathématiques contemporains d’aujourd’hui. Depuis 1998, les ordinateurs super quantiques se sont améliorés avec 14 qubits d’ions calcium intriqués en 2011, 16 qubits supraconducteurs en 2018 et 18 qubits intriqués en 2018. La CISA affirme que les ordinateurs quantiques créeront de nouvelles opportunités, mais la technologie entraîne également des conséquences négatives en termes de cryptage. Sécurité.

Réduisez vos frais d’échanges
Les frais d’échanges peuvent représenter plusieurs centaines de dollars chaque année. Pour cette raison, les bons tradeurs cherchent à les réduire car ils peuvent impacter fortement leurs résultats. Vous aussi vous pouvez le faire grâce aux liens ci-dessous :

« Les États-nations et les entreprises privées recherchent activement les capacités des ordinateurs quantiques », détaille le rapport de la CISA. « L’informatique quantique ouvre de nouvelles possibilités passionnantes ; cependant, les conséquences de cette nouvelle technologie incluent des menaces pour les normes cryptographiques actuelles.

Alors que les chercheurs affirment que la technologie de clé publique de Bitcoin exploite « plusieurs fonctions de hachage unidirectionnelles résistantes au quantum », certains projets de blockchain se préparent à un monde post-quantique

Les crypto-monnaies comme Bitcoin exploitent les méthodes de cryptage contemporaines et il a été dit à plusieurs reprises au fil des ans qu’il était nécessaire de protéger les crypto-monnaies avec un cryptage post-quantique. En 2020, lorsque la société industrielle Honeywell a révélé qu’elle avait construit un ordinateur quantique qui exploite efficacement six qubits efficaces, les partisans de la cryptographie ont commencé à discuter des effets futurs potentiels des ordinateurs quantiques sur le Bitcoin et le cryptage 256 bits. Certains partisans de la monnaie numérique ont déjà commencé à préparer un événement de rupture de cryptage informatique quantique. Cambridge Quantum Computing est en train de travailler avec Honeywell sur un projet qui « peut être appliqué à n’importe quel réseau blockchain ».

Malgré les efforts des cryptographes, certains chercheurs croient de tout cœur que les ordinateurs quantiques à grande échelle ne se concrétiseront jamais. D’autres pensent que le calendrier est beaucoup plus proche que prévu et quelques scientifiques ont déclaré que cela pourrait prendre environ cinq ans. Le National Institute of Standards and Technology (NIST) pense que 15 ans est plus raisonnable. Pendant ce temps, les développeurs d’Ethereum ont fait des recherches sur la résistance quantique aux côtés du projet de grand livre distribué Ursa de la Fondation Hyperledger. Les cryptographes qui se préparent à un monde post-quantique pensent que les techniques de chiffrement comme AES-128 et RSA-2048 ne fourniront pas une sécurité adéquate contre les attaques informatiques quantiques.

Andreas Antonopoulos : « L’élément de conception Little Genius de Satoshi Nakamoto n’est pas un accident »

Le débat fait rage depuis des années et beaucoup de gens pensent que les avertissements du gouvernement et les récentes réalisations technologiques quantiques de Honeywell, Google, Microsoft et d’autres sont les incitations dont les gens ont besoin pour adopter la cryptographie post-quantique.

Bitcoin contre ordinateurs quantiques : le gouvernement américain déclare que le monde post-quantique se rapproche, la CISA avertit que le chiffrement contemporain pourrait s'effondrer
« Une adresse Bitcoin est calculée en exécutant votre clé publique via plusieurs fonctions de hachage », explique le développeur de logiciels Chris Pacia, décrivant comment les clés publiques bitcoin sont exécutées via plusieurs fonctions de hachage unidirectionnelles résistantes au quantum.

De nombreux articles, rapports de recherche et titres grand public affirment que l’informatique quantique brisera tout cryptage contemporain et prévoira même les embouteillages et les accidents bien avant qu’ils ne se produisent. Cependant, les partisans de Bitcoin ont déclaré à plusieurs reprises que le cryptage SHA256 utilisé par la création de Satoshi est un ennemi redoutable contre un monde post-quantique.

« Dans Bitcoin, votre clé publique n’est pas (initialement) rendue publique. Alors que vous partagez votre adresse bitcoin avec d’autres afin qu’ils puissent vous envoyer des bitcoins, votre adresse bitcoin n’est qu’un hachage de votre clé publique, pas la clé publique elle-même », a déclaré le développeur de logiciels et promoteur de la crypto-monnaie. Chris Pacia a écrit en 2014. « Qu’est-ce que cela signifie en anglais ? Une fonction de hachage est une fonction cryptographique unidirectionnelle qui prend une entrée et la transforme en une sortie cryptographique. Par sens unique, je veux dire que vous ne pouvez pas dériver l’entrée de la sortie. C’est un peu comme crypter quelque chose [and] puis perdre la clé.

L’article de 2014 du développeur de logiciels sur le sujet conclut :

Tout cela est une façon compliquée de dire que si un attaquant avec un ordinateur quantique pouvait dériver la clé privée de la clé publique, il ne pouvait pas dériver la clé publique de l’adresse bitcoin puisque la clé publique était exécutée via plusieurs résistants quantiques fonctions de hachage à sens unique.

Dans une vidéo mettant en vedette l’évangéliste du bitcoin Andréas Antonopoulos, il a déclaré que l’utilisation d’adresses bitcoin différentes à chaque fois est la clé de la sécurité bitcoin. Antonopoulos a souligné que les deux choix de conception de cryptographie de Satoshi sont « absolument géniaux ». «Ce que vous utilisez, qui est une adresse Bitcoin, est une version à double hachage de votre clé publique – ce qui signifie que la clé publique n’est jamais vue par personne jusqu’à ce que vous la réclamiez en dépensant la transaction… Ce petit élément de conception génial n’est pas un accident », a ajouté Antonopoulos dans son discours liminaire. « Ce qu’il fait, c’est qu’il crée une deuxième couche d’abstraction de l’algorithme cryptographique sous-jacent utilisé dans les signatures numériques à courbe elliptique, vous permettant d’effectuer de futures mises à niveau. »

Antonopoulos a poursuivi :

Ce qui signifie que le passé est sécurisé car il est caché derrière le deuxième voile d’un algorithme différent et que le futur peut être modifié car vous pouvez présenter une adresse qui n’est pas le hachage d’une courbe elliptique, ou c’est le hachage d’une courbe elliptique différente , ou c’est le hachage d’une plus grande courbe elliptique, ou c’est le hachage d’un algorithme de signature résistant au quantum qui n’a rien à voir avec la courbe elliptique. Ainsi, vous pouvez faire des modifications vers l’avant pour sécuriser l’avenir, et vous avez une protection vers l’arrière parce que vous avez caché le passé.

Mots clés dans cette histoire

Andreas Antonopolous, Andreas Antonopoulos, Bitcoin, Réseau Bitcoin, Brute Force, BTC, Cloud quantum computing, Cryptocurrency, courbe elliptique, cryptage, End-to-End Encryption, Google, Honeywell, Honeywell Quantum Computer, physique, clés privées, Quantum Computers, Informatique quantique, Seeds, SHA-256, SHA256, algorithme cryptographique sous-jacent

Que pensez-vous de la récente mise en garde du gouvernement américain sur les ordinateurs quantiques ? Faites-nous savoir ce que vous pensez de ce sujet dans la section commentaires ci-dessous.

Jamie Redman

Jamie Redman est le responsable des nouvelles de Bitcoin.com News et un journaliste spécialisé dans les technologies financières vivant en Floride. Redman est un membre actif de la communauté des crypto-monnaies depuis 2011. Il est passionné par le Bitcoin, le code open-source et les applications décentralisées. Depuis septembre 2015, Redman a écrit plus de 6 000 articles pour Bitcoin.com News sur les protocoles perturbateurs qui émergent aujourd’hui.




Crédits image: Shutterstock, Pixabay, Wiki Commons, Chris Pacia, Bitcoin Not Bombs,

Clause de non-responsabilité: Cet article est à titre informatif seulement. Il ne s’agit pas d’une offre directe ou d’une sollicitation d’une offre d’achat ou de vente, ni d’une recommandation ou d’une approbation de tout produit, service ou entreprise. Bitcoin.com ne fournit pas de conseils d’investissement, fiscaux, juridiques ou comptables. Ni la société ni l’auteur ne sont responsables, directement ou indirectement, de tout dommage ou perte causé ou présumé avoir été causé par ou en relation avec l’utilisation ou la confiance accordée à tout contenu, bien ou service mentionné dans cet article.



Voir l’article original sur news.bitcoin.com