La cryptographie asymétrique simplifiée

Le nombre 54 664 733 résulte de la multiplication de deux nombres, lesquels ? Sans un ordinateur, vous aurez du mal à trouver le résultat, puisqu’il s’agit de deux nombres premiers, donc la seule façon de le trouver est d’essayer tous les nombres jusqu’à tomber sur les bons (7 853 et 6 961). Par contre, multiplier 7 853 par 6 961 est trivial et votre calculette vous le fera sans problème.

Toute la cryptographie asymétrique sur laquelle se basent les cryptomonnaies repose sur ce principe : obtenir des fonctions dites à sens unique, où il est très facile d'obtenir un résultat à partir d’une donnée, mais quasiment impossible de revenir en arrière à partir du résultat vers la donnée initiale. 

Ainsi, je peux calculer très facilement une clé publique à partir d’une clé privée, mais cela prendrait des centaines d’années pour retrouver une clé privée à partir de la clé publique, même pour un hangar rempli d’ordinateurs très puissants. De plus, dans le cadre du Bitcoin, par exemple, la fonction cryptographique est largement plus complexe que des multiplications de nombres premiers.

 

L’ordinateur quantique change tout

Avec un ordinateur quantique, les fonctions à sens unique traditionnelles ne joueront plus leur rôle : il deviendra possible de revenir en arrière et d’obtenir la donnée initiale à partir d’un résultat « relativement facilement » : pour simplifier, la puissance de calcul d’un ordinateur quantique double à chaque nouveau qubit ajouté.

Donc, si je connais la clé publique de votre portefeuille, il me sera possible de remonter jusqu'à la clé privée et de dépenser tout son contenu, si je dispose d’un ordinateur suffisamment puissant. Or, vous êtes obligé de dévoiler votre clé publique lorsque vous lancez une transaction sur le réseau. Inquiétant non ?

 

Le réseau Bitcoin est-il fragilisé ?

Cette problématique a tout de même quelques limites. Au tout début de l’histoire de Bitcoin, il n’y avait que des clés privées et publiques. Ces transactions anciennes qui n’ont pas encore été dépensées seraient à risque si un ordinateur quantique arrivait sur le marché et commençait à récupérer les fonds correspondants.

Par contre, depuis l’apparition des adresses Bitcoin, les transactions sont beaucoup moins à risque, puisqu’il n’est pas possible de revenir d’une adresse Bitcoin jusqu’à une clé privée, même pour un ordinateur quantique.

Il serait tout de même concevable de surveiller les transactions passant sur le réseau : quand on dépense des fonds, il est nécessaire de publier la clé publique correspondant à l’adresse. Un attaquant disposant d’un ordinateur quantique très puissant pourrait alors récupérer la clé privée, et avant qu’un bloc soit publié avec la nouvelle transaction, la remplacer par une deuxième transaction avec les mêmes fonds et une commission plus importante.

Logo Coinhouse

Découvrez Coinhouse »

50€ de réduction sur l'offre premium avec le code CRYPTOAST
(à indiquer dans le champ "Parrain" lors de la prise de RDV)

 

Est-il possible de le faire maintenant ?

Tout cela relève pour le moment de la science-fiction. Non seulement les ordinateurs quantiques sont encore très expérimentaux, mais ce n’est pas demain la veille que nous pourrons en acheter un. Pour l’instant, les entreprises qui les fabriquent se proposent de les louer à plusieurs dizaines de milliers de dollars l’heure, lorsqu'ils seront opérationnels.

Alors oui, on disait par le passé la même chose pour les ordinateurs classiques, et aujourd’hui tout le monde en a un dans la poche. Il faut donc se préparer pour le jour où la cryptographie asymétrique classique ne sera plus une protection suffisante.

 

La solution : la cryptographie post-quantique

Comme dans beaucoup de domaines, la solution se trouve dans une évolution technologique parallèle au problème initial. La cryptographie post-quantique est un domaine qui commence à faire parler de lui, et il est à parier que de nouveaux algorithmes pourront être créés bien avant que les ordinateurs quantiques soient commercialement disponibles à un prix abordable.

Modifier le code source de Bitcoin ou d’autres blockchains pour adopter une nouvelle technologie de cryptographie n’est pas un problème majeur : il suffira d’une mise à jour et d’une publication d’une nouvelle version, à condition bien sûr que des problèmes politiques à la Bitcoin Cash n’émergent pas. Ce qui posera problème, ce seront toutes les anciennes transactions, particulièrement celles ayant envoyé des fonds vers une clé publique et non vers une adresse.

Il faudra donc une période de transition, et encourager fortement les détenteurs de fonds à déplacer leurs avoirs vers de nouvelles adresses protégées par les nouveaux algorithmes. C’est cette période de transition qui représentera le danger le plus important, particulièrement pour les transactions les plus anciennes.

 

Pas de panique !

Dans tous les cas, le problème de l’arrivée des ordinateurs quantiques peut être résolu : des chercheurs en cryptographie se penchent au quotidien sur de nouveaux algorithmes qui seront résistants aux puissances de calcul sans précédent qui seront déployées, de nouvelles implémentations logicielles seront réalisées, et le réseau continuera à fonctionner.

Mais comme souvent, c’est la gestion de l’historique qui pourra poser problème. Espérons que la perspective de perdre leurs fonds poussera la grande majorité de ceux qui seront à risque à déplacer leurs avoirs.

Logo Coinhouse

Découvrez Coinhouse »

50€ de réduction sur l'offre premium avec le code CRYPTOAST
(à indiquer dans le champ "Parrain" lors de la prise de RDV)

A propos de l'auteur : Manuel Valente

twitter-soothsayerdata

J'ai co-fondé Coinhouse (anciennement La Maison du Bitcoin) en 2014 à Paris. Coinhouse est pionnier dans le secteur de l'investissement dans le Bitcoin et les cryptomonnaies. Il s'agit à la fois d'une plateforme en ligne et d'un espace physique dédié où les gens peuvent trouver des conseils et être accompagnés dans leurs investissements.
Tous les articles de Manuel Valente.

guest
2 Commentaires
Inline Feedbacks
View all comments
Luc

Et si on prenait le problème dans l'autre sens plutôt que de revenir de la clé publique à la clé privée. S'il était possible de générer et vérifier rapidement toutes les clés privés possibles et contrôler s'il y a un montant ou pas sur cette adresse privée ?
Oui, il y en a beaucoup mais un ordinateur quantique peut faire toutes ces opérations en parallèle et plus la puissance en qbit monte plus il sera possible de tester les clés.

Hazy

Sinon, il existe déjà des technologies comme le Tangle (DAG) 😉