-
D’autres schémas de signature pourraient remplacer l’algorithme de signature numérique à courbe elliptique.
-
Le remplacement chercherait à empêcher la dérivation de clés privées à partir d’adresses Bitcoin publiques.
La communauté des utilisateurs et des développeurs a exprimé son inquiétude quant à l’avenir du Bitcoin face à l’avènement de l’informatique quantique. Jusqu’à présent, les préoccupations se sont principalement portées sur l’algorithme SHA-256, une fonction cryptographique qui régule le minage de l’actif cryptographique et convertit tout bloc de données en une chaîne de caractères de longueur fixe. Cette fonction de hachage permet, grâce à une preuve de travail, de préserver l’intégrité du protocole, notamment l’authenticité des blocs et la légitimité des transactions sur le réseau. Il permet également de vérifier les transactions, évitant ainsi les doubles dépenses.
Cependant, il existe une deuxième ligne de défense pour Bitcoin contre le quantum, qui ne se concentre pas sur la protection des registres comptables BTC, sa distribution et son intégrité ; mais de la signature des transactions avec la monnaie et de la garantie de la possession exclusive de celles-ci grâce à des clés privées crypté de manière sécurisée.
Selon cette ligne de développement, les portefeuilles devraient adopter (on ne sait pas encore dans quelle urgence) des algorithmes de signature résistants aux attaques quantiques, et être capables de préserver la confidentialité et la sécurité des utilisateurs qui utilisent Bitcoin.
Comment fonctionnent les portefeuilles Bitcoin aujourd’hui ?
Aujourd’hui, les portefeuilles Bitcoin intègrent le système appelé Elliptic Curve Digital Signature Algorithm (ECDSA) pour générer des signatures numériques capables de valider les transactions sur le réseau.
Selon bitcoin.it, source d’informations techniques sur l’actif crypto, cet algorithme de signature utilisé par les portefeuilles dépend de la fonction de hachage utilisée par Bitcoin (SHA-256), mais ne lui est pas identique.
Pour assurer la protection du portefeuille, Celles-ci nécessitent un algorithme qui crypte la génération et l’utilisation des clés de l’utilisateur.. La même page qui documente Bitcoin commente : « Les algorithmes de signature et de vérification de l’ECDSA utilisent certaines variables fondamentales qui sont utilisées pour obtenir une signature et le processus inverse d’obtention d’un message à partir d’une signature. »
La puissance de calcul des ordinateurs d’aujourd’hui signifie que l’ECDSA est actuellement suffisant pour garantir que les fonds contenus dans une adresse Bitcoin ne peuvent être dépensés que par son(ses) propriétaire(s) légitime(s) et que la relation entre les signatures publiques et privées ne peut pas être facilement déchiffrée.
Cependant, la capacité des algorithmes informatiques quantiques à factoriser les nombres et à résoudre des problèmes mathématiques pourrait rendre cet algorithme obsolète à un moment donné, ce qui aurait des implications.
Par exemple, des fuites de données avec les mots de passe des utilisateurs qui faciliteraient l’accès aux portefeuilles privés et le vol de fonds. En d’autres termes, un vol massif de bitcoins et de crypto-monnaies lors de l’apogée sociale de la technologie quantique, lorsque des personnes capables de les gérer efficacement y ont accès en même temps.
Face à ce danger latent, que peut-on faire pour protéger les portefeuilles Bitcoin ?
Les cryptographes, même ceux qui étaient avant le Bitcoin, réfléchissent depuis des années à des solutions possibles pour la cryptographie post-quantique. En effet, la préoccupation quantique n’est pas nouvelle et affecte la société technologique dans son ensemble.
En 1994, Peter Shor a démontré comment les ordinateurs quantiques étaient « capables de briser tous les schémas de signature numérique utilisés aujourd’hui ».
Un groupe de techniciens et de développeurs s’est demandé, suite aux démonstrations précédentes, la suivante : quels types d’algorithmes de signature numérique sont encore sécurisés à l’ère des ordinateurs quantiques ?
Selon Buchman, « il existe plusieurs candidats pour les schémas de signature post-quantique. Les plus efficaces sont NTRU, SFLASH et le schéma Merkle ».
NTRU est un système de cryptage qui utilise des polynômes (types d’équations mathématiques) pour protéger les informations sensibles. L’un de ses avantages est qu’il est rapide et nécessite peu de mémoire, ce qui le rend efficace et résistant aux attaques informatiques quantiques.
SFLASH est un système cryptographique à clé symétrique conçu pour être efficace sur les appareils aux ressources limitées.
SFLASH est conçu pour être un système de signature très rapide, tant pour la génération que pour la vérification des signatures. C’est beaucoup plus rapide que RSA en termes de signature et beaucoup plus facile à mettre en œuvre sur des cartes à puce sans aucun coprocesseur arithmétique, par exemple.
Courtois, Goubin et Patarin, article technique sur SFLASH.
Le schéma Merkle, pour sa part, est celui dont « la sécurité repose sur l’absence de collisions entre une fonction de hachage cryptographique arbitraire et un algorithme de signature unique arbitraire ». Selon l’article de Buchman et société, le système Merkle présente une efficacité compétitive et, comme l’a rapporté CriptoNoticias, des progrès ont été réalisés dans l’application de ce système à la cryptographie Bitcoin en utilisant le code opérationnel OP_CAT. Bitcoin utilise le schéma Merkle depuis ses origines.
Cependant, l’introduction d’OP_CAT et d’un système Merkle à l’épreuve quantique contribuerait à améliorer les processus de vérification dans le protocole Bitcoin.
La solution pour parvenir à des portefeuilles Bitcoin post-quantiques plus sécurisés serait alors dans intégrer des schémas de signature robustes avec une plus grande puissance de traitementqui pourrait arriver dans le futur. Ces nouveaux systèmes amélioreraient l’algorithme de signature numérique à courbe elliptique (ECDSA) ou le remplaceraient entièrement.
Les développeurs peuvent trouver un moyen d’utiliser ces modèles de signature avec les portefeuilles Bitcoin, affectant positivement la sécurité et la façon dont ils génèrent les clés pour éviter de deviner la clé privée à partir de la clé publique, ou le soi-disant « problème du logarithme elliptique discret ».