Scannez pour télécharger l’application Gate
qrCode
Autres options de téléchargement
Ne pas rappeler aujourd’hui

Pourquoi les ordinateurs quantiques menacent-ils la confidentialité du bitcoin

img-f20cc470aafaa8c0-8900745605796135# Collecteur de secrets. Pourquoi les ordinateurs quantiques menacent la confidentialité du bitcoin

En septembre 2025, la Réserve fédérale des États-Unis (Fed ) a publié un document d'analyse sur la stratégie Harvest Now, Decrypt Later (HNDL). Cette approche suppose que les attaquants collectent à l'avance des données chiffrées afin de pouvoir les déchiffrer à l'avenir avec des ordinateurs quantiques suffisamment puissants.

Les auteurs du rapport utilisent le bitcoin comme exemple et étudient quelles peuvent être les conséquences de la stratégie HNDL pour les blockchains basées sur des méthodes de cryptographie traditionnelles.

Les chercheurs ont conclu que même une mise en œuvre opportune de la cryptographie post-quantique ne protégera pas la confidentialité des données historiques en raison de l'immuabilité de la blockchain. Avec des représentants du mélangeur de bitcoins Mixer.Money, nous expliquons quelles actions proactives les utilisateurs peuvent entreprendre pour améliorer leur confidentialité même après l'arrivée du « Jour Q ».

Comment fonctionne HNDL

Le principe de l'attaque est simple : l'attaquant copie les bases de données et d'autres informations protégées. Il n'y a pas de gain immédiat, mais lorsque l'ordinateur quantique ( pertinent en crypto-analyse apparaîtra, CRQC), il pourra accéder aux clés privées/informations liées à l'historique des transactions.

Pour le bitcoin, la menace quantique signifie un potentiel piratage des signatures numériques. Un ordinateur quantique suffisamment puissant pourrait calculer la clé privée à partir de la clé publique, ce qui ouvre la possibilité de compromettre les portefeuilles et l'historique des transactions.

«À première vue, dans une telle situation, la question de la vie privée semble être le moindre des problèmes. Cependant, l'étude de la Fed souligne précisément que l'implémentation opportune de la cryptographie post-quantique ne protégera pas les données historiques. Même si les utilisateurs transfèrent des fonds vers des adresses résistantes aux quantiques, des malfaiteurs pourraient potentiellement révéler des données auparavant inaccessibles sur les transactions et les liens entre les adresses», notent les représentants de Mixer.Money.

L'étude de la Fed souligne que, contrairement aux questions de sécurité, le problème de la confidentialité n'a pas de solution simple. Les données historiques de Bitcoin sont vulnérables aux attaques rétrospectives.

Vulnérabilité des adresses Bitcoin

Il existe différents types d'adresses Bitcoin. Le degré de leur vulnérabilité face au piratage quantique dépend de quand et sous quelle forme la clé publique devient visible.

  • Pay-to-Public-Key (P2PK). La clé publique elle-même sert d'adresse au destinataire. Les pièces de Satoshi Nakamoto (environ 1 million BTC) se trouvent sur des UTXO similaires. Les clés publiques de ces pièces sont connues de tous en ce moment. Elles entrent dans la catégorie des attaques à longue portée : les malfaiteurs ont un temps illimité pour deviner les clés privées;
  • Pay-to-Public-Key-Hash (P2PKH). Dans la blockchain, seul le hachage de la clé publique est enregistré. La clé elle-même n'est pas visible tant qu'il n'y a pas eu de transactions sortantes depuis l'adresse.

La vulnérabilité apparaît lors de la première dépense. Le propriétaire publie la clé publique complète dans le script, prouvant la propriété. À partir de ce moment, l'adresse cesse d'être résistante aux ordinateurs quantiques. Si un attaquant obtient un ordinateur quantique à l'avenir, il pourra calculer la clé privée.

Les adresses SegWit avec le préfixe bc1q fonctionnent selon le même principe que les P2PKH. Jusqu'à la première dépense, les UTXO sont sécurisés, mais après, la clé publique devient un bien du blockchain.

Les adresses Taproot (P2TR) avec le préfixe bc1p contiennent une version courte de la clé publique (. La situation est similaire à l'ancien P2PK). Selon Chaincode Labs, en janvier 2025, Taproot représentait 32,5 % de toutes les sorties UTXO, mais seulement 0,74 % de l'offre totale de la première cryptomonnaie.

Un ordinateur quantique pourra récupérer massivement des clés privées et déterminer quelles adresses appartiennent à une seule personne. Les analystes de Deloitte estiment qu'aujourd'hui, environ 25 % de tous les bitcoins sont potentiellement menacés par l'analyse quantique. L'étude de Chaincode Labs élargit la plage à 20–50 % des pièces en circulation (4–10 millions de BTC). Cette catégorie comprend :

  • anciennes UTXO avec des clés publiques (P2PK);
  • les pièces perdues sur des adresses connues;
  • des centaines de milliers de bitcoins sur des adresses avec des clés révélées en raison de la réutilisation.

Les grands détenteurs - les échanges et les services de conservation - ont historiquement souvent stocké des fonds aux mêmes adresses. Cela signifie une concentration de sommes énormes sur des clés individuelles, ce qui en fait des cibles prioritaires pour les attaques quantiques.

Comment protéger la vie privée dès maintenant

Le piratage quantique menace de révéler rétrospectivement toute l'histoire de Bitcoin, il est donc conseillé aux utilisateurs de réfléchir à la confidentialité des transactions à l'avance. Il est impossible d'éliminer complètement la menace HNDL sans passer à de nouveaux algorithmes. Cependant, la réduction des liens on-chain compliquera l'analyse. Pour cela, il faut :

  • ne pas réutiliser les adresses. Pour chaque réception de paiement, générez une nouvelle adresse. La réception répétée de fonds conduit à ce que différentes entrées soient combinées et qu'il soit plus facile de les lier à vous. De plus, lors de la dépense répétée, la clé publique sera révélée et deviendra potentiellement vulnérable aux attaques quantiques;
  • rompre les liens transactionnels. Évitez les situations où toute la chaîne «expéditeur-destinataire» est évidente pour un observateur extérieur. Si vous transférez des fonds entre vos propres portefeuilles ou effectuez un paiement que vous souhaitez garder anonyme, envisagez d'utiliser des mélangeurs de bitcoins.

Par exemple, Mixer.Money permet d'obtenir des bitcoins sur de nouvelles adresses, non liées entre elles on-chain et sans avoir besoin de passer par le KYC. Le service divise les pièces de l'utilisateur en morceaux et les envoie sur des échanges. Après un intervalle de temps choisi au hasard ( pour éviter l'analyse par les horodatages ), l'utilisateur reçoit le même montant de pièces ( moins les frais ), mais provenant d'autres échanges et de différents investisseurs.

Grâce à cela, les liens entre la transaction initiale et le bénéficiaire final sont rompus. Un analyste tiers voit sur la blockchain que les fonds proviennent de nombreux adresses n'ayant pas de lien évident avec l'expéditeur. En substance, Mixer.Money compliquera à la fois l'analyse on-chain classique et l'analyse quantique potentielle de l'historique des transactions.

«Essayez de ne pas révéler votre identité en la liant à des adresses. N'envoyez pas directement des bitcoins d'un portefeuille anonyme vers une plateforme où l'identité a été vérifiée. Il est préférable de retirer des fonds via un mixeur. Ne publiez pas d'adresses que vous utilisez publiquement. Ne partagez pas la clé publique étendue de votre portefeuille (xpub) — ces données peuvent être analysées à la fois maintenant et rétrospectivement»‎, — ajoutent dans Mixer.Money.

Moins il y a d'informations sur vos transactions qui sont liées à vous ou regroupées entre elles, plus il est difficile de les rassembler en une seule entité à l'avènement de l'ère quantique.

Transition quantique sans KYC

L'étude de la Réserve fédérale met en évidence des aspects peu évidents de la confidentialité, auxquels il convient de prêter attention pour ceux qui souhaitent maintenir l'anonymat sur la blockchain de Bitcoin à long terme.

L'écosystème se prépare progressivement à la cryptographie post-quantique. Des propositions comme BIP-360 apparaissent pour la transition vers de nouvelles adresses. Les experts discutent des délais pour l'arrivée du “Jour Q” et des voies de migration.

Il est important pour un utilisateur ordinaire de comprendre : la menace quantique n'est pas un scénario théorique, mais un risque pratique qui ne fait qu'augmenter avec le temps. Plus tôt des mesures sont prises pour protéger la vie privée sur le réseau Bitcoin, mieux c'est.

BTC1.71%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)