Les bâtisseurs de Web3 sont dangereusement complaisants face aux risques quantiques.

Web3 se précipite vers un bord de falaise et feint que la route devant est droite. L'hypothèse de travail de l'industrie selon laquelle les ordinateurs quantiques sont à des décennies de briser la crypto a été brisée cette année.

Avertissement un : Microsoft révèle sa puce à qubits topologiques qui résout enfin le problème de stabilité et place le matériel tolérant aux pannes sur une timeline visible. Avertissement deux : Le processeur Willow de Google à 105 qubits montre une opération corrigée d'erreurs d'une heure, de plusieurs ordres de grandeur meilleure que le record de 2024. Avertissement trois : Des chercheurs chinois ont publié des résultats évalués par des pairs sur le processeur Zuchongzhi 3.0 à 105 qubits exécutant une tâche d'échantillonnage de circuits aléatoires à 83 qubits. En général, cela occuperait le superordinateur classique le plus rapide du monde pendant environ 5,9 milliards d'années, mais cela représente environ un million de fois l'avantage par rapport aux précédents records de vitesse quantique.

Ce ne sont pas des tours de foire scientifique ; ce sont des preuves claires ( et des avertissements ) que des machines à échelle Shor capables de casser des clés à courbe elliptique et RSA sont une question de ‘quand’, pas de ‘si’, dans cette décennie. Besoin de plus de preuves ?

L'Institut national des normes et de la technologie des États-Unis (NIST) a déjà finalisé trois algorithmes post-quantiques (Dilithium, Kyber et SPHINCS+), et une directive de la Maison Blanche exige désormais que les agences fédérales commencent à migrer vers ces nouvelles normes.

Les marées sont déjà en train de changer, et la question de savoir si le quantum réécrira les règles du jeu est sans importance. La vraie question est : Web3 sera-t-il capable de se réécrire avant qu'il ne soit trop tard ?

La blockchain est une proie facile

Les entreprises peuvent au moins faire pivoter les clés et mettre de côté leur passé sous des réseaux privés virtuels post-quantiques (VPNs)—les blockchains ne le peuvent pas. Chaque transaction signée par un algorithme de signature numérique à courbe elliptique (ECDSA) diffusée vit immortalisée sur un registre public.

Considérez un instant qu'un futur adversaire exécute l'algorithme de Shor à grande échelle :

  1. Ils peuvent forger la propriété de pièces dormantes, y compris environ 30 % des Bitcoins (BTC) reposant dans des adresses dont les clés publiques sont déjà exposées depuis le moment où ils effectuent une transaction.
  2. Ils peuvent réécrire l'historique des règlements, en remplaçant la signature sur un ancien bloc puis en réorganisant ou en volant depuis le bout de la chaîne.
  3. Ils peuvent vider les trésoreries des contrats intelligents simplement en présentant des signatures postdatées valides ; pas de bruit et pas besoin de rompre le protocole.

Le contre-argument populaire selon lequel une blockchain peut simplement mettre en œuvre un hard fork vers une courbe résistante aux quantiques plus tard est une déclaration et une entreprise désespérément naïves. Un fork ne protège rien qui a été signé hier, et une rotation de clés massive est un cauchemar pour l'expérience utilisateur qui va certainement laisser à la fois les utilisateurs et la liquidité dans l'embarras.

De plus, moins d'un sur dix des 50 principales chaînes mentionnent même la migration quantique dans leur documentation, et le récent rapport d'Axis Intelligence souligne le coût de cette négligence. Plus de 2 trillions de dollars sont déjà sur des chaînes sans aucune mesure de contingence quantique, et une seule attaque de l'échelle de Shor pourrait effacer jusqu'à 3 trillions de dollars du jour au lendemain.

Ce type d'événement financier de niveau d'extinction doit être pris au sérieux avec seulement quelques années restantes sur l'horloge. La taxe de complaisance ici sera un prix qui ne pourra pas être récupéré.

Ce n'est pas que désespoir et tristesse

La bonne nouvelle est qu'il est possible d'agir maintenant sans déchirer les moteurs de consensus ; pas de forks durs ici. Aucune guerre civile de protocole n'est nécessaire pour établir la résilience quantique.

Il existe déjà une feuille de route : un article de conférence IEEE évalué par des pairs intitulé « Towards Building Quantum Resistant Blockchain », que nous avons co-écrit avec des experts en blockchain et en mathématiques du Département de Mathématiques et Statistiques de l'Université d'État du Mississippi. Présenté à ICTCET 2023 à Cape Town, il est déjà en cours de pilotage au sein de réseaux GovTech privés, prouvant que le cadre fonctionne en production.

Pour commencer, les chaînes peuvent commencer à protéger par quantique chaque nouvelle transaction aujourd'hui. Ajoutez des signatures hybrides qui conservent la courbe elliptique familière, ajoutez une signature Dilithium, et laissez les nœuds vérifier les deux. Avec une seule mise à niveau du SDK, les transferts futurs deviennent immunisés contre la falsification à l'échelle de Shor et l'horloge commence à fonctionner en faveur du réseau plutôt qu'en son encontre.

Ensuite, et aussi frustrant que cela puisse être pour certains, la garde doit devenir ennuyeuse. Les clés de validateur, de pont et de multisig appartiennent à un matériel qui implémente déjà les algorithmes en treillis NIST ( ou un schéma d'encapsulation équivalent ).

Les exploits à neuf chiffres commencent presque toujours par le vol de clés, donc le bon sens dicte que déplacer les joyaux de la couronne dans des boîtes post-quantiques élimine ce fruit à portée de main des malfaiteurs.

Avec de nouvelles transactions protégées et des clés verrouillées, cela devrait réduire le rayon d'explosion historique. Ensuite, le ménage peut commencer. L'utilisation de l'analyse de la chaîne peut faire remonter des sorties pay-to-public-key (P2PK) exposées, des adresses réutilisées et des multisigs à moitié oubliés. Pour couronner le tout, offrir de petites incitations aux utilisateurs pour qu'ils transforment leurs actifs en scripts post-quantum, et soudain, le risque de pertes futures est réduit à un minimum.

Complacence dangereuse vs proactivité

Ce qui fera échouer les projets, c'est la tentation de prétendre qu'ils sont « prêts pour le quantique » sans réellement incorporer le code nécessaire pour se préparer complètement à l'avenir. Les algorithmes et solutions sécurisés contre le quantique sont déjà là, mais les mettre en œuvre est la moitié de la bataille.

La sécurité quantique est désormais une tâche fondamentale qui n'entraînera que des dettes techniques avec des intérêts composés si elle est laissée à gérer à une date ultérieure. La migration post-quantique est un marathon, un événement gagné en commençant tôt et en restant constant, et non en sprintant le dernier mile pour terminer à la dernière place.

Microsoft, Google et l'Académie chinoise ont compressé le calendrier, mais le NIST a remis l'ensemble d'outils. Le seul ingrédient manquant est l'urgence.

Les chaînes qui agiront en 2025 posséderont le récit de sécurité nécessaire pour maintenir leurs applications décentralisées en vie après le ‘Q-Day’, tandis que les chaînes qui attendent passeront le prochain marché haussier à expliquer pourquoi les fonds des utilisateurs ont disparu dans un trou noir quantique.

Web3 est né de l'idée que la confiance réside dans les mathématiques, et non dans les intermédiaires. L'informatique quantique s'apprête à tester cette croyance. Mais la bonne nouvelle est que les mathématiques peuvent évoluer ; elles doivent, mais seulement si les bâtisseurs cessent de somnambuler et commencent à livrer.

La fenêtre est maintenant mesurée en années, pas en décennies, mais il y a encore du temps pour l'utiliser.

David Carvalho

David Carvalho

David Carvalho est le fondateur, PDG et scientifique en chef de Naoris Protocol, la première solution de sécurité décentralisée au monde, propulsée par une blockchain post-quantique et une IA distribuée, soutenue par Tim Draper et l'ancien chef du renseignement de l'OTAN. Fort de plus de 20 ans d'expérience en tant que directeur mondial de la sécurité de l'information et hacker éthique, David a travaillé à la fois à des niveaux techniques et au sein de la direction dans des organisations de plusieurs milliards de dollars à travers l'Europe et le Royaume-Uni. Il est un conseiller de confiance pour les États-nations et les infrastructures critiques sous l'OTAN, se concentrant sur la cyberguerre, le cyberterrorisme et la cyberguerre d'espionnage. Pionnier de la blockchain depuis 2013, David a contribué à des innovations dans le minage PoS/PoW et la cybersécurité de nouvelle génération. Son travail met l'accent sur l'atténuation des risques, la création de richesse éthique et les avancées axées sur la valeur dans la crypto, l'automatisation et l'IA distribuée.

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)