a16z affirme qu’aucun ordinateur quantique cryptographiquement pertinent n’existe encore, rendant une rupture de la blockchain à court terme peu probable cette décennie.
Le chiffrement post-quantum nécessite une adoption plus précoce, mais les signatures numériques et les blockchains font face à un risque quantique immédiat bien inférieur.
Les bugs d’implémentation et les attaques par canaux auxiliaires représentent des menaces plus importantes à court terme pour les blockchains que les avancées en informatique quantique.
Les craintes que les ordinateurs quantiques ne brisent bientôt la cryptographie des blockchains continuent de croître, cependant une nouvelle analyse appelle à la retenue. Selon a16z, les affirmations concernant des menaces quantiques imminentes exagèrent les capacités actuelles et risquent de provoquer des changements de sécurité coûteux et prématurés. La société a publié son évaluation ce mois-ci, en se concentrant sur les blockchains, le chiffrement et les signatures numériques.
Selon a16z, un ordinateur quantique cryptographiquement pertinent n’existe pas aujourd’hui et reste peu probable cette décennie. Un tel système nécessiterait des machines tolérantes aux fautes capables d’exécuter l’algorithme de Shor contre RSA-2048 ou secp256k1.
Les plateformes actuelles manquent de qubits suffisants, de fidélité des portes, et de profondeur d’erreur corrigée soutenue. Notamment, certaines entreprises citent des démonstrations d’“avantage quantique”, mais celles-ci se concentrent sur des tâches étroites et peu pratiques.
D’autres font référence à des milliers de qubits, qui décrivent souvent des annealeurs quantiques, et non des systèmes à modèle de portes. a16z a également souligné la confusion autour des “qubits logiques”, notant que de véritables attaques cryptographiques nécessiteraient des milliers de qubits logiques entièrement corrigés d’erreurs.
Scott Aaronson a récemment reconnu une progression plus rapide du matériel, mais a précisé par la suite que de petites démonstrations de Shor ne menacent pas la cryptographie réelle. Facturer des nombres triviaux, comme 15, ne revient pas à briser la sécurité de la blockchain.
a16z a souligné que les attaques de type “collecter maintenant, déchiffrer plus tard” menacent déjà les données chiffrées nécessitant une confidentialité à long terme. En conséquence, le chiffrement post-quantum exige une adoption plus précoce malgré les coûts de performance.
Chrome, Cloudflare, Apple iMessage et Signal ont déployé un chiffrement hybride combinant des méthodes classiques et post-quantiques. Cependant, les signatures numériques font face à des risques différents. Les signatures ne cachent pas les données, donc les signatures passées ne peuvent pas être falsifiées rétroactivement.
Par conséquent, a16z a déclaré que la migration immédiate vers des signatures post-quantiques n’est pas nécessaire. Les preuves à divulgation zéro, y compris zkSNARKs, évitent également les risques de collecte maintenant car elles ne révèlent aucune information confidentielle.
La plupart des blockchains, y compris Bitcoin et Ethereum, s’appuient sur des signatures plutôt que sur le chiffrement, limitant l’exposition à la collecte maintenant. Les chaînes axées sur la confidentialité diffèrent car les données de transaction chiffrées pourraient être exposées ultérieurement.
a16z a cité Monero et Zcash comme exemples où les choix de conception influencent la gravité du risque quantique. Bitcoin fait face à des défis séparés, non liés aux chronologies quantiques.
La vitesse de gouvernance, les pièces abandonnées et les clés publiques exposées compliquent la migration. Par ailleurs, a16z a souligné que les bugs d’implémentation et les attaques par canaux auxiliaires représentent des risques bien plus importants à court terme que les ordinateurs quantiques.