Selon Wikipedia, les chaînes de blocs sont un moyen de maintenir "une liste sans cesse croissante d'enregistrements, appelés blocs, qui sont liés et sécurisés par cryptographie [...] et intrinsèquement résistants à la modification des données".
Les blockchains sont actuellement utilisées dans la pratique, par exemple dans le bitcoin de crypto-monnaie . Ces implémentations doivent utiliser une approche particulière de la cryptographie, qui impliquera des hypothèses destinées à garantir leur sécurité.
Les implémentations actuelles de la blockchain sont-elles résistantes aux attaques utilisant le calcul quantique?
cryptography
Daniel Tordera
la source
la source
Réponses:
Réponses rapides:
Résistant aux technologies à court terme? Sûr.
Sûrement sécurisé à long terme? Probablement pas.
Cela posera-t-il un problème majeur? Probablement pas.
Ce risque est-il unique aux blockchains? Nan.
Parce que même si les ordinateurs quantiques devenaient une menace majeure pour les implémentations actuelles, la communauté pourrait simplement choisir de faire un hard fork vers la cryptographie post-quantique .
Cela ne veut pas dire que les développeurs et les chercheurs de la technologie blockchain n'ont pas à s'inquiéter de travailler sur ce problème, même si j'imagine que l'utilisateur moyen n'a pas à se soucier de cette menace particulière.
Il convient également de noter que d'autres institutions financières, y compris les banques, seraient sujettes à un risque similaire dans un monde hypothétique étrange dans lequel les gens ont inexplicablement choisi de ne pas mettre à niveau leur crypto. Par exemple, les pirates pourraient utiliser des ordinateurs quantiques pour pirater le certificat TLS / SSL d' une institution financière , ce qui leur permettrait d' attaquer l'homme au milieu (article aléatoire de 2015 ).
Longue réponse
Voici un article de 2017 qui prévoit que Bitcoin pourrait potentiellement devenir vulnérable d'ici 2027, en utilisant des hypothèses généreuses:
Cela dit, je ne suis pas trop sûr de la pertinence de cette préoccupation dans la pratique, car il semble que la situation va changer avant ce point. Même si Bitcoin est toujours là et se renforce au moment où il pourrait être attaqué, diverses techniques d'atténuation pourraient entrer en vigueur.
L'article "Faiblesse" sur le wiki de Bitcoin ne mentionne même pas les choses quantiques, bien que leur article sur "Mythes" le fasse :
En ce qui concerne le point sur la mise à jour mentionné ci-dessus, c'est que bien que Bitcoin et d'autres blockchains aient tendance à nécessiter des algorithmes standard qui peuvent être prévisibles de manière prévisible par les ordinateurs quantiques, avant que ce soit un problème, ils peuvent simplement faire un hard fork , qui est essentiellement une mise à jour qui tout le monde dans le réseau migre vers, permettant des choses comme les changements d'algorithme.
Bien sûr, pousser un hard fork nécessite que la plupart de la communauté l'accepte, bien que comme presque tous les membres d'un réseau de crypto-monnaie ne voudraient pas être piratés / arnaqués / etc., un hard fork poussé pour éviter un risque prévisible de l'attaque par des ordinateurs quantiques serait presque certainement sans controverse.
la source
En plus de la sécurité des signatures numériques utilisées dans les crypto-monnaies, qui, comme mentionné, est susceptible d'une attaque avec un ordinateur quantique capable d'exécuter l'algorithme de Shor, les crypto-monnaies utilisent d'autres primitives cryptographiques dans la "preuve de travail". Ou Sattath décrit une faiblesse de la preuve de travail actuellement mise en œuvre par Bitcoin. Sattath propose une contre-mesure facilement implémentable pour cette faille de sécurité, mais l' implémentation actuelle de Bitcoin a la faiblesse de Sattath.
Plus en détail, une crypto-monnaie avec une blockchain utilisant le consensus de style Nakamoto nécessite des mineurs qui effectuent une preuve de travail, afin de déterminer le registre de consensus. Dans Bitcoin, la preuve de travail implique de trouver une préimage partielle d'une fonction de hachage particulière - c'est-à-dire, à la hauteur , le mineur génère sa racine de représentant le registre, et de trouver un nonce tel qu'un hachage cryptographique pour la cible .n i Ri c H(Bn−1∥c∥Ri)=Bn≤d d
Comme cela a été noté, une telle preuve de travail est affaiblie par un ordinateur quantique capable d'exécuter l'algorithme de Grover - en exécutant une amplification d'amplitude sur tous les états dont le hachage est inférieur à la cible, une accélération quadratique peut être obtenue et le nonce peut être trouvé plus facilement. Un moyen naïf d'améliorer la sécurité consiste alors à réduire la cible polynomiale, c'est-à-dire à rendre la difficulté quadratique plus difficile.c d
De plus, une exigence clé de ces preuves de travail est qu'elles ne progressent pas , ce qui signifie qu'après qu'un mineur a passé minutes à trouver un nonce , elle ne serait pas plus proche de trouver le bloc gagnant que si elle passé minutes. L'espoir est que la course ne se déroule pas le plus rapidement, mais vers celles qui ont le plus de puissance de hachage. Cela conduit à un manque de corrélation entre le moment où les mineurs séparés trouvent un bloc.t c t+1
Cependant, l'algorithme de Grover n'est généralement pas sans progrès. Autrement dit, chaque itération de l'algorithme de Grover améliore de façon quadratique les chances des mineurs de trouver le bloc. Ou Sattath a noté que cela conduira probablement les mineurs à arrêter leur travail immédiatement après avoir reçu un bloc miné et, espérons-le, à gagner une fourchette.
Sattath déclare:
Sattath suppose que si suffisamment de mineurs sont capables de Grover, alors tous les mineurs seront motivés à mesurer leur blocage chaque fois que quelqu'un annonce un nonce. Cela conduit à des fourches qui détruisent la sécurité de la blockchain.
la source
Cet article de Wikipédia que vous mentionnez dit que «les méthodes de sécurité de la chaîne de blocs incluent l'utilisation de la cryptographie à clé publique». Les méthodes de cryptographie à clé pubienne les plus largement utilisées sont le RSA et certaines méthodes de courbe elliptique. Les ordinateurs quantiques sont une menace pour les méthodes RSA et les courbes elliptiques car ils reposent sur le fait qu'il est difficile de factoriser un grand nombre ou de calculer des logarithmes discrets difficiles, et Peter Shor a montré en 1994 qu'un ordinateur quantique peut effectuer ces deux tâches avec des opérations arithmétiques exponentiellement moins nombreuses. qu'un ordinateur classique.
S'il est possible de construire un ordinateur quantique suffisamment grand, la plupart des implémentations de la blockchain, sinon toutes, seront menacées en raison du recours à des implémentations de cryptographie à clé publique qui ne sont pas sans danger contre l'informatique quantique.
la source