La Base Cryptographique de la Sécurité Blockchain
Bitcoin et la plupart des cryptomonnaies reposent sur deux primitives cryptographiques primaires. L'Algorithme de Signature Numérique à Courbe Elliptique (ECDSA) est utilisé pour créer et vérifier les signatures cryptographiques. La sécurité dépend de la difficulté du Problème du Logarithme Discret à Courbe Elliptique. SHA-256 et les fonctions de hash associées sont utilisés dans le minage Proof of Work de Bitcoin et la génération d'adresses de portefeuille.
Ce que les Ordinateurs Quantiques Pourraient Casser
Les ordinateurs quantiques menacent ECDSA spécifiquement par l'Algorithme de Shor. Étant donné une clé publique Bitcoin, un ordinateur quantique suffisamment puissant exécutant l'Algorithme de Shor pourrait calculer la clé privée correspondante. Les anciennes adresses Bitcoin (P2PK) et les adresses réutilisées ont des clés publiques visibles on-chain. Les adresses modernes (P2PKH, P2WPKH) révèlent la clé publique uniquement lors de la signature de transaction.
La Chronologie: Pas Imminente
Casser la sécurité ECDSA actuelle de Bitcoin nécessiterait un ordinateur quantique avec environ 1 500 qubits logiques. L'état actuel de l'informatique quantique 2025 comprend les processeurs Heron d'IBM avec 156 qubits, le chip Willow de Google avec 105 qubits. La plupart des experts en cryptographie estiment 10-20+ ans avant que les ordinateurs quantiques ne menacent.
Cryptographie Post-Quantique
NIST a complété un processus de normalisation pluriannuel pour les algorithmes de cryptographie post-quantique en 2024. Les normes sélectionnées incluent CRYSTALS-Kyber pour l'encapsulation de clés, CRYSTALS-Dilithium pour les signatures numériques, FALCON pour les signatures numériques et SPHINCS+ pour le schéma de signature basé sur le hash.
Ce que les Utilisateurs de Crypto Devraient Savoir
Pour les utilisateurs de crypto individuels aujourd'hui: la menace quantique n'est pas imminente. L'utilisation de formats d'adresse modernes offre une certaine résistance quantique. Éviter de réutiliser les adresses minimise le temps d'exposition de la clé publique.



