
(Source : a16zcrypto)
Ces dernières années, les affirmations selon lesquelles les ordinateurs quantiques seraient sur le point de compromettre toute la cryptographie se multiplient, alimentant les appels à une adoption immédiate et généralisée de la cryptographie post-quantique. Cependant, ces discours omettent souvent deux points essentiels :
Ignorer ces distinctions peut entraîner de mauvais choix en matière de coût, de performance et de sécurité.
Un ordinateur quantique d’importance cryptographique n’est pas un simple dispositif expérimental démontrant un avantage quantique. Il s’agit d’un système quantique tolérant aux fautes, capable d’exécuter l’algorithme de Shor dans un délai raisonnable pour casser effectivement RSA-2048 ou secp256k1.
Selon les progrès publics actuels, aucune des principales architectures — quantique supraconducteur, piège à ions ou atome neutre — n’a atteint le nombre de qubits logiques ou la profondeur de correction d’erreurs nécessaires. Même les systèmes dépassant le millier de qubits physiques restent insuffisants pour permettre une cryptanalyse réelle. Les médias et certaines entreprises emploient souvent des termes ambigus comme « avantage quantique » ou « qubits logiques » pour susciter un sentiment d’urgence, mais il existe encore un écart de plusieurs ordres de grandeur entre ces étapes et une menace cryptographique concrète.
Pour les preuves à divulgation nulle de connaissance (zkSNARKs), la menace quantique s’apparente à celle des signatures numériques :
Tant qu’une preuve est générée avant l’arrivée d’ordinateurs quantiques, sa validité ne peut être remise en cause a posteriori. Le véritable risque concerne uniquement les preuves créées après l’apparition d’ordinateurs quantiques opérationnels.
Pour les blockchains publiques non axées sur la confidentialité, telles que Bitcoin et Ethereum, la cryptographie sert avant tout à l’autorisation des transactions, et non au chiffrement des données :
Assimiler directement le risque HNDL à Bitcoin constitue donc une idée reçue fréquente mais sérieuse.
Les blockchains de confidentialité, qui dissimulent les montants et destinataires des transactions, risquent un déchiffrement rétroactif de transactions historiques si leurs données chiffrées venaient à être compromises. Ces chaînes doivent donc envisager des solutions post-quantiques ou hybrides sans trop tarder.
Pour en savoir plus sur le Web3, cliquez pour vous inscrire : https://www.gate.com/
La cryptographie post-quantique s’imposera inévitablement à l’avenir. Pour les communications chiffrées nécessitant une confidentialité à long terme, il est indispensable d’agir dès maintenant. En revanche, pour les signatures blockchain et les systèmes à divulgation nulle de connaissance, une réaction prématurée peut générer des coûts inutiles. Seule une adéquation précise entre le niveau de menace et la maturité technologique permet d’éviter les risques de mise en œuvre avant l’avènement réel de l’ère quantique.





