Une nouvelle étude de la division Quantum AI de Google a détaillé un scénario d'attaque pratique dans lequel un ordinateur quantique suffisamment puissant pourrait dériver une clé privée Bitcoin en environ neuf minutes, créant une menace existentielle à long terme pour le modèle de sécurité de la cryptomonnaie.
Le document, co-rédigé par des chercheurs de la Fondation Ethereum et de l'Université de Stanford, explique comment l'algorithme de Shor peut être optimisé pour briser la cryptographie sur les courbes elliptiques (secp256k1) qui sous-tend chaque transaction Bitcoin. « L'algorithme de Shor permet à un ordinateur quantique suffisamment puissant d'inverser efficacement cette fonction à sens unique, transformant une clé publique bitcoin en sa clé privée correspondante et permettant le vol », indique le rapport original, soulignant le cœur de la menace.
La recherche réduit les estimations précédentes du nombre de qubits physiques nécessaires pour une telle attaque d'un facteur 20, pour atteindre une plage inférieure à 500 000. L'attaque capitalise sur le temps de confirmation moyen des blocs de Bitcoin, qui est de 10 minutes. Un attaquant pourrait intercepter une transaction diffusée depuis le mempool, calculer la clé privée en neuf minutes et soumettre une transaction concurrente pour voler les fonds avec environ 41 % de chances de succès. Plus grave encore, on estime que 6,9 millions de Bitcoins, soit environ un tiers de l'offre totale, sont déjà détenus dans des portefeuilles dont les clés publiques ont été exposées de façon permanente, ce qui les rend vulnérables à une attaque « au repos » qui n'est pas confrontée à la même contrainte de temps.
Ce développement introduit un risque important à long terme qui pourrait éroder la confiance dans le modèle de sécurité de Bitcoin, dont la capitalisation boursière actuelle dépasse 1,5 billion de dollars. Bien que le matériel quantique nécessaire n'existe pas encore, l'étude accélère le calendrier et fournit un plan concret pour briser ce qui était autrefois considéré comme inviolable. La vulnérabilité réside dans les mathématiques fondamentales de la cryptographie à clé publique ; une clé privée est utilisée pour créer une clé publique selon un processus facile à réaliser mais dont l'inversion est mathématiquement impossible pour les ordinateurs classiques.
L'algorithme de Shor, découvert en 1994, offre une méthode permettant aux ordinateurs quantiques de résoudre efficacement cette opération inverse en trouvant la période d'une fonction spécifique. La principale contribution de l'étude de Google est l'optimisation de la mise en œuvre de l'algorithme contre la courbe secp256k1 spécifique de Bitcoin. En pré-calculant les parties de l'algorithme qui sont constantes pour la courbe, la machine peut attendre dans un état « amorcé », commençant le calcul final dès qu'une clé publique cible est identifiée. Cela réduit le temps de calcul final à la fenêtre de neuf minutes.
Le paysage des menaces est double. Le premier est la « course au mempool », ciblant les transactions en transit. Le second, et le plus préoccupant dès qu'une machine performante sera construite, est le trésor de 6,9 millions de BTC stocké dans des adresses ayant réutilisé des portefeuilles, exposant ainsi en permanence leurs clés publiques sur la blockchain. Ces fonds pourraient être ciblés sans aucune course contre la montre. Ces conclusions pourraient accroître l'attention portée au développement et à la mise en œuvre de normes cryptographiques résistantes au quantique pour Bitcoin et d'autres actifs numériques.
Cet article est fourni à titre informatif uniquement et ne constitue pas un conseil en investissement.