Des chercheurs de l'équipe d'intelligence artificielle quantique de Google ont présenté des calculs qui remettent en question la menace que représentent les ordinateurs quantiques. Le piratage du Bitcoin pourrait être plus rapide qu'on ne le pensait. De nouvelles données suggèrent que le décryptage des cryptomonnaies les plus importantes pourrait nécessiter beaucoup moins de ressources qu'on ne le pensait. Les estimations précédentes chiffraient ce nombre à plusieurs millions de qubits. Désormais, on estime qu'il est inférieur à 500 000 qubits physiques. Cette avancée réduit considérablement l'écart entre la théorie et la menace réelle. La sécurité des cryptomonnaies repose sur l'un des problèmes les plus importants de la cryptographie moderne : le problème du logarithme discret sur les courbes elliptiques. Pour les ordinateurs classiques, il est pratiquement impossible de retrouver une clé privée à partir d'une clé publique. Ce mécanisme protège les portefeuilles des utilisateurs. Chaque transaction révèle une clé publique, mais son utilisation par un attaquant est hors de portée des machines traditionnelles. Cependant, un algorithme révolutionnaire développé par Peter Shore est en train de changer la donne, conférant aux ordinateurs quantiques des capacités inédites. À l'échelle appropriée, un tel système pourrait déjouer des mesures de sécurité actuellement considérées comme impénétrables.Actuellement, les systèmes les plus avancés sont loin d'atteindre cette limite. Le processeur Willow de Google possède à peine plus de 100 qubits. Atteindre 500 000 qubits reste un objectif lointain, mais le rythme des progrès commence à susciter des inquiétudes. Justin Drake, co-auteur du rapport, estime que le risque d'une percée avant 2032 n'est plus négligeable. Un tel scénario marquerait le moment où un ordinateur quantique serait capable de retrouver une clé privée à partir de données publiques. L'étude décrit plusieurs applications possibles des ordinateurs quantiques. Le scénario le plus alarmant consiste à intercepter des transactions en temps réel. Un attaquant pourrait intercepter des données sur le réseau et remplacer la transaction avant sa confirmation. Une autre variante cible les clés déjà exposées. Les portefeuilles anciens, les adresses inutilisées ou les clés dupliquées deviennent des cibles privilégiées. Dans ce cas, l'attaquant n'a pas besoin d'agir rapidement ; le temps joue en sa faveur. Les concepts les plus avancés consistent à interférer avec les fondements mêmes des protocoles. Dans ce domaine, les menaces sont plus difficiles à prévoir et potentiellement plus destructrices.
Les systèmes basés sur la blockchain fonctionnent selon des règles strictes. Les transactions sont irréversibles et une signature incorrecte entraîne la perte des fonds. Contrairement au système bancaire traditionnel, il n'existe aucun mécanisme permettant d'annuler une transaction. Cela rend les cryptomonnaies particulièrement vulnérables aux avancées technologiques. Une seule attaque réussie suffit à faire disparaître les fonds sans laisser de trace. La Fondation Ethereum travaille depuis des années sur des solutions résistantes aux ordinateurs quantiques. Son plan prévoit une migration progressive vers de nouvelles normes de sécurité d'ici la fin de la décennie. La situation est différente pour Bitcoin. Bitcoin ne dispose pas d'instance décisionnelle centrale, et toute modification requiert un large consensus communautaire. La mise en place de nouveaux mécanismes peut prendre des années, et ce délai se raccourcit plus vite que prévu. Les progrès en informatique quantique s'accélèrent, et les publications récentes modifient l'évaluation des risques.
Plus d'actualités dans cette catégorie 02-04GoogleGoogle a modernisé son système de maison intelligente grâce à l'intelligence artificielle.
30-03GoogleGoogle Gemini 3.1 Flash Live : Les conversations vocales n’ont jamais été aussi naturelles.
Poster un commentaireVous devez être identifié pour accéder à cette fonctionnalité