La sécurité des cryptomonnaies a fait l’objet d’une note que j’ai publiée en mai 2018 pour le Forum financier belge. J’ai affirmé à cette occasion que les ordinateurs quantiques représentaient une menace pour le mécanisme de sécurité du bitcoin. Cette affirmation a-t-elle changé aujourd’hui ?
11. Qu’est-ce que l’informatique quantique ?
Sans entrer dans les détails techniques, on peut la résumer ainsi : les ordinateurs classiques fonctionnent avec des bits de 0 ou de 1. Les ordinateurs quantiques utilisent des qubits. Le nom vient de quantum (de la mécanique quantique) et de bit (0 et 1). Les qubits fonctionnent avec des millions de bits 0 et 1 mélangés (ou les deux en même temps – on parle alors de superposition). Par conséquent, ces ordinateurs quantiques peuvent explorer simultanément un très grand nombre de solutions possibles. Un ordinateur ordinaire ne peut pas réaliser de telles opérations pour le moment. Ces ordinateurs peuvent donc potentiellement évaluer des millions de combinaisons en parallèle, ce qui rend certains calculs beaucoup plus rapides.
2. La menace quantique pour le cryptage
L’informatique quantique représente toujours une menace pour certaines formes de cryptage contemporain, en particulier le cryptage asymétrique ou RSA. L’algorithme RSA a été conçu en 1977 par R. Rivest, A. Shamir et L. Adleman (d’où l’abréviation RSA). La sécurité RSA repose sur le problème de la décomposition en facteurs pour les très grands nombres. Voici comment elle fonctionne.
Il est facile de multiplier deux nombres premiers (par exemple p1 x p2), mais extrêmement difficile de déterminer les deux nombres premiers d’origine si l’on ne connaît que leur produit p1 x p2 (où p1 et p2 sont des nombres premiers suffisamment grands). Si p1 x p2 est égal à p3, il est impossible pour un ordinateur ordinaire de faire l’inverse : retrouver les p1 et p2 d’origine uniquement avec p3. C’est le cœur de la sécurité RSA aujourd’hui. Cependant, un puissant ordinateur quantique pourrait décrypter un tel algorithme.
3. RSA ou l’échange de clés asymétriques
Le protocole RSA est dit asymétrique car il utilise deux clés différentes. Il existe une clé publique que tout le monde peut connaître. Cette clé pourrait être assimilée à la fente située en haut d’une boîte aux lettres. N’importe qui peut insérer un message crypté. En plus de cela, il existe une clé privée (et dérivée de p1 et p2), que seul le propriétaire connaît et qui est nécessaire pour décrypter les messages.
En 1994, Peter Shor a découvert un algorithme qui, lorsqu’il est exécuté sur un ordinateur quantique suffisamment puissant, résout efficacement le problème de la factorisation des nombres premiers (en calculant p1 et p2). Un tel ordinateur pourrait briser le cryptage asymétrique RSA actuel, ce qui rendrait vulnérables de nombreux verrous sur Internet.
4. Les dangers de l’informatique quantique pour le bitcoin
Avant de parler du bitcoin, un mot sur la blockchain. La blockchain est un registre distribué numériquement, conservé sur un réseau de milliers d’ordinateurs. Il s’agit de la technologie sous-jacente utilisée par le bitcoin. La blockchain est, pour ainsi dire, le support public dans lequel chaque transaction est enregistrée. Chaque transaction d’un investisseur en bitcoins a sa place dans la blockchain. La seule façon de modifier ou de transférer (vendre, par exemple) cette transaction est de la signer avec une clé privée.
Que se passe-t-il avec un ordinateur quantique ? Dès qu’un ordinateur quantique suffisamment puissant sera disponible, un attaquant pourra, via l’algorithme de Shor, récupérer votre adresse publique, calculer votre clé privée à partir de celle-ci et signer des transactions en votre nom. Il pourra de cette façon vous voler tous vos tokens. Chaque fois que vous envoyez une transaction, votre clé publique est entièrement affichée sur le réseau au cours du processus. Dès lors, votre clé publique est publiquement visible et vulnérable dès que des attaques quantiques deviennent possibles.
Un autre problème potentiel réside dans le fait que des acteurs malveillants interceptent et stockent déjà des données chiffrées. Ils attendent qu’un puissant ordinateur quantique soit disponible pour décrypter les données stockées du passé. C’est ce qu’on appelle le principe appelé store now, decrypt later.
5. Existe-t-il une solution ?
Heureusement, oui. Des travaux intensifs sont actuellement menés sur la cryptographie post-quantique (PQC). Ce sont de nouveaux algorithmes classiques qui doivent résister aux attaques des ordinateurs classiques et quantiques. Ils reposent sur des problèmes mathématiques que même les ordinateurs quantiques sont supposés ne pas pouvoir résoudre efficacement. De grandes entreprises technologiques telles que Google ou Microsoft et des organismes de normalisation sont en train de développer ces algorithmes PQC afin de rendre les systèmes résistants à l’informatique quantique. Le National Institute of Standards and Technology (NIST) est l’un de ces organismes qui élabore notamment des normes techniques pour la cryptographie. Il a demandé aux universités, aux entreprises et aux chercheurs de soumettre de nouveaux algorithmes. Tous recherchent donc un système d’échange de clés résistant à l’informatique quantique, où des clés secrètes sont créées sans pouvoir être interceptées. Entre-temps, les premiers algorithmes de PQC ont déjà été choisis pour la normalisation.
6. Informatique quantique et intelligence artificielle (Quantum Machine Learning ou QML)
Aujourd’hui, les tâches essentielles de l’IA se situent dans le domaine de la perception. Il s’agit notamment de la reconnaissance d’images, de textes et de la parole, de la reconnaissance de formes et de la prédiction. L’apprentissage automatique consiste à prédire ou à classer, tandis que le traitement des langues cibles surtout les textes (et leur traduction). La puissance de calcul des ordinateurs quantiques va donner un énorme coup de pouce à l’IA. Cela s’appliquera notamment aux problèmes d’optimisation ou de recherche, aux simulations complexes ou à certaines formes d’apprentissage automatique. Les banques détecteront plus rapidement les paiements frauduleux, les robots automatiseront les entreprises de manière plus rentable et le secteur médical accélérera les analyses génétiques et développera de nouveaux médicaments plus rapidement.
Conclusion
Huit ans après ma première analyse, l’informatique quantique n’est toujours pas une réalité, mais elle représente une menace pour les clés privées des bitcoins lorsque des systèmes puissants auront émergé. Les investisseurs en bitcoins ne peuvent donc pas encore dormir sur leurs deux oreilles. Le passage aux nouveaux algorithmes PQC est une nécessité urgente pour l’ensemble du secteur. Dans le même temps, cette même technologie quantique est nécessaire pour accélérer de manière significative notre croissance économique et notre innovation. Un dilemme fascinant mais inévitable.
Jan Vergote est analyste et conseiller financier indépendant. Il rédige des tribunes pour Investment Officer Belgique.