Introduction : Google a lancé la puce quantique Willow, capable d'accomplir en 5 minutes une tâche que le superordinateur le plus rapide d'aujourd'hui mettrait 10 ^ 25 ans à réaliser, bien qu'elle ne puisse actuellement pas menacer les algorithmes utilisés dans le monde réel comme RSA et ECDSA, elle pose de nouveaux défis pour la sécurité des cryptomonnaies, rendant la migration de la blockchain résistante aux quantiques de plus en plus importante. Les experts en cryptographie d'AntChain OpenLabs vous expliquent en détail l'impact de cette technologie de pointe sur la blockchain.

Google a lancé sa nouvelle puce quantique Willow

Le 10 décembre, Google a annoncé le lancement de sa dernière puce de calcul quantique, Willow. Cette technologie innovante représente une nouvelle avancée depuis que Google a lancé la puce quantique Sycamore en 2019, réalisant pour la première fois la « suprématie quantique ». Ce résultat a été publié en urgence dans Nature et a reçu des applaudissements sur les réseaux sociaux de la part de l'homme le plus riche du monde, Elon Musk, et du PDG d'OpenAI, Sam Altman, comme le montrent les images 1 et 2.

Figure 1 [1]

Figure 2 [2]

La nouvelle puce Willow possède 105 qubits et a atteint les meilleures performances de sa catégorie dans deux tests de référence : la correction d'erreurs quantiques et l'échantillonnage de circuits aléatoires. Dans le test de référence d'échantillonnage de circuits aléatoires, la puce Willow a terminé une tâche de calcul que le superordinateur le plus rapide d'aujourd'hui mettrait 10 ^ 25 ans à accomplir en seulement 5 minutes, un chiffre qui dépasse l'âge connu de l'univers et même l'échelle de temps connue par la physique.

En général, en ce qui concerne le matériel de calcul quantique, à mesure que le nombre de qubits augmente, le processus de calcul devient plus susceptible aux erreurs. Cependant, Willow est capable de réduire le taux d'erreur de manière exponentielle et de maintenir le taux d'erreur en dessous d'un certain seuil. Cela est souvent une condition préalable importante à la faisabilité pratique du calcul quantique.

Hartmut Neven, responsable de l'équipe de développement de Willow de Google Quantum AI, a déclaré qu'en tant que premier système en dessous du seuil, c'est le prototype de qubit logique quantique évolutif le plus convaincant à ce jour, Willow démontre que les ordinateurs quantiques pratiques à grande échelle sont réalisables.

Impact sur les cryptomonnaies

Cette réalisation de Google ne fait pas seulement progresser le développement de l'informatique quantique, mais a également un impact profond sur plusieurs secteurs, en particulier dans les domaines de la blockchain et des cryptomonnaies. Par exemple, l'algorithme de signature numérique basé sur les courbes elliptiques (ECDSA) et la fonction de hachage SHA-256 sont largement utilisés dans les transactions de cryptomonnaies comme le Bitcoin, où l'ECDSA est utilisé pour signer et vérifier les transactions, tandis que SHA-256 est utilisé pour garantir l'intégrité des données. Des études montrent que l'algorithme quantique proposé par le chercheur Grover peut casser le SHA-256, mais nécessite un grand nombre de qubits - des centaines de millions de qubits. Cependant, l'algorithme quantique proposé par le chercheur Shor en 1994 peut casser complètement l'ECDSA, nécessitant seulement un million de qubits.

Dans les transactions Bitcoin, les Bitcoins sont transférés d'une adresse de portefeuille à une autre. Les adresses de portefeuille Bitcoin se divisent en deux catégories :

  • La première catégorie d'adresses de portefeuille utilise directement la clé publique ECDSA du destinataire, le type de transaction correspondant est appelé « paiement à la clé publique » (p2p k) ;

  • La deuxième catégorie d'adresses de portefeuille utilise le hachage de la clé publique ECDSA du destinataire, le type de transaction correspondant est appelé « paiement au hachage de la clé publique » (p2p kh), mais lors de la transaction, la clé publique sera exposée.

Dans ces deux types de transactions, les transactions p2p kh représentent la plus grande proportion. Étant donné que toutes les transactions Bitcoin sont publiques, cela signifie que quiconque peut obtenir la clé publique ECDSA du destinataire à partir des transactions historiques p2p k. L'intervalle de temps entre les blocs Bitcoin est d'environ 10 minutes, période pendant laquelle tout le monde peut obtenir la clé publique ECDSA du destinataire à partir des transactions p2p kh actives. Une fois qu'un attaquant possédant un ordinateur quantique obtient la clé publique ECDSA, il peut exécuter l'algorithme quantique de Shor sur la clé publique ECDSA pour en déduire la clé privée ECDSA correspondante, lui permettant ainsi de s'emparer de tous les Bitcoins associés à cette clé privée. Même si les transactions p2p kh n'ont qu'une fenêtre de 10 minutes, cela suffit pour que l'algorithme quantique de Shor déduise la clé privée.

Bien que les 105 qubits déjà atteints par la puce Willow de Google soient encore loin du nombre nécessaire pour casser les algorithmes de cryptographie Bitcoin, la simple apparition de Willow annonce une voie royale pour construire des ordinateurs quantiques pratiques à grande échelle, et la figure 3 montre les derniers résultats de Willow, le potentiel des ordinateurs quantiques pour casser les algorithmes de cryptographie reste préoccupant.

Des cryptomonnaies comme le Bitcoin peuvent maintenir des transactions normales avant l'émergence d'ordinateurs quantiques à grande échelle, car les ordinateurs traditionnels mettraient 300 millions d'années à casser les clés privées ECDSA. Bien que le travail de Google ne puisse temporairement pas menacer des algorithmes tels que RSA et ECDSA utilisés dans le monde réel, il est clair que la puce Willow de Google pose de nouveaux défis pour la sécurité des cryptomonnaies. Comment protéger la sécurité des cryptomonnaies face à l'impact de l'informatique quantique deviendra un point focal d'intérêt commun pour le secteur technologique et financier, et cela dépendra essentiellement de la technologie de blockchain résistante aux quantiques. Cela rend également urgent le développement de technologies de blockchain résistantes aux quantiques, en particulier la mise à niveau des blockchains existantes pour assurer la sécurité et la stabilité des cryptomonnaies.

Figure 3 [5]

Blockchain résistante aux quantiques

La cryptographie post-quantique (PQC) est une nouvelle catégorie d'algorithmes de cryptographie capables de résister aux attaques des ordinateurs quantiques. Bien que les algorithmes quantiques de Shor et de Grover puissent casser les algorithmes de cryptographie classiques largement utilisés dans la blockchain et les cryptomonnaies comme l'ECDSA, ils ne peuvent pas casser les algorithmes de cryptographie post-quantique. Cela signifie que même à l'avènement de l'ère quantique, les algorithmes de cryptographie post-quantique restent sûrs. La migration de la blockchain vers un niveau résistant aux quantiques est non seulement une exploration de technologie de pointe, mais aussi un moyen de garantir la sécurité à long terme de la blockchain à l'avenir.

AntChain OpenLabs a déjà achevé la construction des capacités de cryptographie post-quantique pour l'ensemble du processus de la blockchain, et a modifié une bibliothèque cryptographique version post-quantique basée sur OpenSSL [7], prenant en charge plusieurs algorithmes de cryptographie post-quantique standard de NIST [8] ainsi que des communications TLS post-quantiques. De plus, pour résoudre le problème de l'expansion de stockage de plus de 40 fois des signatures post-quantiques par rapport à l'ECDSA, en optimisant le processus de consensus et en réduisant la latence de lecture de la mémoire, la TPS de la blockchain résistante aux quantiques peut atteindre environ 50 % de celle de la chaîne d'origine. Cette bibliothèque cryptographique peut servir de middleware pour faciliter la migration post-quantique de la blockchain ainsi que d'autres scénarios comme l'administration et la finance.

De plus, AntChain OpenLabs s'est également positionné sur la migration post-quantique des algorithmes cryptographiques à fonctionnalités riches, participant à la recherche d'un protocole de gestion des clés distribuées pour l'algorithme de signature post-quantique Dilithium de NIST, qui est le premier protocole de signature distribuée par seuil post-quantique efficace de l'industrie, utilisant ce protocole permet de surmonter le défaut des solutions de tuyauterie post-quantique de l'industrie qui ne peuvent pas prendre en charge les valeurs de seuil arbitraires, tout en ayant une performance plus de 10 fois supérieure à celle des solutions existantes. Les travaux connexes ont été publiés dans la revue de premier plan en sécurité, IEEE Transactions on Information Forensics and Security [9].

Réf

[1] https://x.com/sundarpichai/status/1866167562373124420

[2] https://x.com/sama/status/1866210243992269271

[3] Grover L K. Un algorithme quantique rapide pour la recherche dans les bases de données[C]//Actes du 28e symposium annuel de l'ACM sur la théorie de l'informatique. 1996: 212-219.

[4] Shor P W. Algorithmes pour le calcul quantique : logarithmes discrets et factorisation[C]//Actes du 35e symposium annuel sur les fondements de l'informatique. 1994: 124-134.

[5] https://blog.google/technology/research/google-willow-quantum-chip/

[6] Bernstein D J, Lange T. Cryptographie post-quantique[J]. Nature, 2017, 549( 7671): 188-194.

[7] https://github.com/openssl/openssl

[8] https://csrc.nist.gov/News/2022/pqc-candidates-to-be-standardized-and-round-4

[9] Tang G, Pang B, Chen L, Zhang Z. Signatures par seuil basées sur des réseaux efficaces avec interchangeabilité fonctionnelle[J]. IEEE Transactions on Information Forensics and Security. 2023, 18: 4173-4187.

[10] Cozzo D, Smart N. Partager le LUOV : signatures post-quantiques par seuil[C]// Actes de la 17e Conférence IMA sur la cryptographie et le codage - IMACC. 2019: 128 - 153.

Cet article a été rédigé par AntChain OpenLabs, et ZAN (compte X @zan_team) est basé sur le système technologique ouvert TrustBase d'AntChain OpenLabs.