logo-lydien
bitcoin

Bitcoin (BTC)

Prix
$ 66,656.86
Ethereum

Ethereum (ETH)

Prix
$ 3,195.60
cardano

Cardano (ADA)

Prix
$ 0.519558
xrp

XRP (XRP)

Prix
$ 0.558306
litecoin

Litecoin (LTC)

Prix
$ 85.92
stellaire

Stellaire (XLM)

Prix
$ 0.118046

Pourquoi l'informatique quantique n'est pas une menace pour la crypto... Pas encore

Publié le

10 janvier 2023
Temps de lecture:6 minute, 44 secondes

L'informatique quantique a soulevé des considérations sur la voie à suivre pour le savoir-faire en matière de crypto-monnaie et de blockchain ces derniers temps. Par exemple, il est largement admis que les systèmes informatiques quantiques raffinés seront tôt ou tard capables de casser le cryptage immédiatement, ce qui fait de la sécurité une grave préoccupation pour les clients de la maison blockchain.

Le protocole cryptographique SHA-256 utilisé pour Bitcoin la sécurité communautaire est actuellement incassable par les systèmes informatiques d'aujourd'hui. Néanmoins, les spécialistes anticiper que d'ici une décennie, les systèmes informatiques quantiques seront capables de casser les protocoles de cryptage actuels.

Quant à savoir si les détenteurs doivent ou non craindre que l'informatique quantique ne représente une menace pour la crypto-monnaie, Johann Polecsak, directeur du savoir-faire de la plate-forme QAN, une plate-forme blockchain de couche 1, a informé Cointelegraph :

"Sans aucun doute. Les signatures de courbes elliptiques - qui alimentent immédiatement toutes les chaînes de blocs principales et sont confirmées comme étant faibles face aux attaques QC - briseront ce qui est le SEUL mécanisme d'authentification dans le système. Dès qu'il se cassera, il sera probablement inimaginable d'ouvrir de véritables poches. - Distinguer le propriétaire d'un hacker qui en a apposé sa signature.

Si les algorithmes de hachage cryptographiques actuels sont piratés, des tonnes de milliards de dollars de propriété numérique resteront vulnérables au vol par des acteurs malveillants. Indépendamment de ces considérations, cependant, l'informatique quantique a encore un long chemin à parcourir avant de devenir une menace viable pour la technologie blockchain.

Qu'est-ce que l'informatique quantique ?

Les systèmes informatiques à la mode fournissent des informations et effectuent des calculs à l'aide de "bits". Malheureusement, ces bits ne peuvent pas exister à deux endroits et dans deux états totalement différents au même moment.

Au lieu de cela, les bits de PC typiques peuvent avoir à la fois la valeur 0 ou 1. Une bonne analogie est d'activer ou de désactiver un échange léger. Ainsi, par exemple, s'il y a une paire de bits, ces bits ne peuvent inclure qu'un parmi 4 mélanges réalisables à un moment donné : 0-0, 0-1, 1-0 ou 1-1.

D'un point de vue plus pragmatique, cela signifie qu'un ordinateur moyen prendra probablement un certain temps pour effectuer des calculs sophistiqués, en particulier ceux qui doivent réfléchir à chaque configuration réalisable.

Les systèmes informatiques quantiques ne devraient pas avoir les mêmes limitations que les systèmes informatiques typiques. Au lieu de cela, ils utilisent quelque chose appelé bits quantiques, ou "qubits", au lieu des bits conventionnels. Ces qubits peuvent coexister dans les états 0 et 1 à la même heure.

Comme déjà mentionné, deux bits ne peuvent inclure qu'un seul parmi 4 mélanges réalisables en même temps. Néanmoins, une seule paire de qubits peut stocker les 4 en même temps. Et avec chaque qubit supplémentaire, la variété des choix réalisables augmente de façon exponentielle.

Présent : Ce que signifie la fusion Ethereum pour les options de couche 2 de la blockchain

De ce fait, les systèmes informatiques quantiques peuvent effectuer de nombreux calculs tout en prenant en compte un certain nombre de configurations totalement différentes. Par exemple, prenez en compte le processeur Sycamore de 54 qubits développé par Google. Il était capable d'effectuer un calcul en 200 secondes qui aura pris 10,000 XNUMX ans au supercalculateur le plus puissant du monde.

En termes simples, les systèmes informatiques quantiques sont beaucoup plus rapides que les systèmes informatiques conventionnels car ils utilisent des qubits pour effectuer plusieurs calculs en même temps. De plus, étant donné que les qubits peuvent avoir un prix de 0, 1 ou chacun, ils sont beaucoup plus respectueux de l'environnement que le système de bits binaires utilisé par les systèmes informatiques actuels.

Différents types d'attaques informatiques quantiques

Dans les soi-disant attaques de mémoire, un groupe malveillant tente de voler de l'argent en se concentrant sur des adresses de blockchain faibles, par exemple B. celles-ci où la clé publique des poches est visible dans un grand livre public.

4 millions bitcoin (BTC), soit 25 % de tous les BTC, sont vulnérables à une attaque par un ordinateur quantique car les propriétaires utilisent des clés publiques non hachées ou réutilisent des adresses BTC. Le PC quantique doit être suffisamment efficace pour déchiffrer la clé non publique du descripteur public non haché. Si la clé non publique est correctement déchiffrée, l'acteur malveillant peut voler les fonds d'une personne dans ses poches.

Néanmoins, les spécialistes estiment que la puissance de calcul requise pour ces attaques pourrait être des dizaines de millions de fois supérieure à celle des systèmes informatiques quantiques actuels, qui ont moins de 100 qubits. Néanmoins, les chercheurs dans le domaine de l'informatique quantique ont émis l'hypothèse que la variété de qubits utilisés pourrait également augmenter nous joindre 10 millions dans les dix années suivantes.

Pour se prémunir contre ces attaques, les utilisateurs de crypto doivent éviter de réutiliser des adresses ou de transférer leurs fonds vers des adresses où la clé publique n'a pas été rendue publique. Cela semble bien en principe, mais peut s'avérer trop fastidieux pour les clients réguliers.

Quelqu'un ayant accès à un ordinateur quantique puissant pourrait essayer de voler de l'argent d'une transaction blockchain en transit en lançant une attaque de transit. Comme cela s'applique à toutes les transactions, la portée de cet assaut est bien plus grande. Cependant, il est plus difficile à exécuter car l'attaquant doit le remplir avant que les mineurs ne puissent exécuter la transaction.

Normalement, un attaquant n'a pas plusieurs minutes en raison du temps d'affirmation sur des réseaux comme Bitcoin et Etherum. Les pirates ont également besoin de milliards de qubits pour effectuer une telle attaque, ce qui réduit considérablement le risque d'une attaque de transit par rapport à une attaque de mémoire. Néanmoins, les utilisateurs doivent néanmoins garder cela à l'esprit.

Se défendre contre les agressions dans le transport n'est pas un processus simple. Pour ce faire, il est essentiel de modifier l'algorithme de signature cryptographique sous-jacent de la blockchain en 1 qui est à l'épreuve d'un assaut quantique.

Des mesures pour se prémunir vers l'informatique quantique

Il y a encore tellement de choses à faire avec l'informatique quantique avant qu'elle ne soit considérée comme une menace sérieuse pour la technologie blockchain.

De plus, la technologie blockchain évoluera très certainement pour faire face à la difficulté de la sécurité quantique jusqu'à ce que l'informatique quantique se généralise. Il existe déjà des crypto-monnaies comme IOTA qui utilisent le savoir-faire Directed Acyclic Graph (DAG), qui est censé être résistant au quantum. Contrairement aux blocs qui composent une blockchain, les graphes acycliques dirigés sont constitués de nœuds et de connexions entre eux. Ainsi, les informations des transactions cryptographiques prennent le type de nœuds. Ensuite, les informations de ces échanges sont empilées les unes sur les autres.

Le réseau de blocs est une autre technologie basée sur DAG qui est résistante quantique. Les réseaux blockchain, tout comme la plate-forme QAN, utilisent le savoir-faire pour permettre aux constructeurs de créer de bons contrats résistants au quantum, des fonctions décentralisées et une propriété numérique. La cryptographie en treillis est à l'épreuve de l'informatique quantique car elle dépend d'un problème auquel un ordinateur quantique ne pourrait pas être capable de remédier simplement. Ce Nom Cet inconvénient est exposé au plus court inconvénient du vecteur (SVP). Mathématiquement, le SVP est une requête de découverte du vecteur le plus court dans un réseau de grande dimension.

Dernièrement: ETH Merge changera la façon dont les entreprises voient Ethereum pour les entreprises

On pense que le SVP est difficile à résoudre pour les systèmes informatiques quantiques en raison de la nature de l'informatique quantique. Ce n'est que lorsque les états des qubits sont absolument alignés que le précepte de superposition peut être utilisé par un pc quantique. Le pc quantique peut utiliser le précepte de superposition lorsque les états des qubits sont complètement appariés. Néanmoins, il doit recourir à des stratégies de calcul plus typiques lorsque les états ne le sont généralement pas. Pour cette raison, il est très peu probable qu'un ordinateur quantique ait la capacité de remédier au SVP. De ce fait, le chiffrement basé sur un réseau est sans danger pour les systèmes informatiques quantiques.

Même les organisations conventionnelles ont pris des mesures vers la sécurité quantique. JPMorgan et Toshiba se sont associés pour développer Quantum Key Distribution (QKD), une réponse qu'ils déclarent résistante au quantum. En utilisant la physique quantique et la cryptographie, QKD permet à deux événements d'échanger des informations délicates tout en découvrant et en déjouant simultanément toute tentative d'un troisième groupe d'espionner la transaction. L'idée est considérée comme un mécanisme de sécurité sans aucun doute utile contre les assauts hypothétiques de la blockchain que les systèmes informatiques quantiques pourraient mener tôt ou tard.

Lien Source

Joyeux
Joyeux
0 %
Triste
Triste
0 %
Excité
Excité
0 %
Somnolent
Somnolent
0 %
En colère
En colère
0 %
Surprise
Surprise
0 %
Azez Mustafa
Azeez a commencé sa carrière FinTech en 2008 après un intérêt et une intrigue croissants pour les sorciers du marché et comment ils ont réussi à remporter la victoire sur le champ de bataille du monde financier. Après une décennie d'apprentissage, de lecture et de formation des tenants et aboutissants de l'industrie, il est maintenant un professionnel du trading recherché, un analyste technique/de devises et un gestionnaire de fonds, ainsi qu'un auteur.
Dernière mise à jour : 10 janvier 2023
Bien traverserMenucercle-menu