Introduction : La crise de la « forêt noire » du Bitcoin
Dans le monde de la blockchain, chaque nœud est comme une étoile dans l'univers, indépendant mais connecté, construisant ensemble un monde financier décentralisé. Le Bitcoin, en tant que pionnier de ce réseau, repose sur de puissants algorithmes cryptographiques pour assurer sa sécurité. Cependant, ce système de sécurité n'est pas inébranlable. Une technologie venue du futur — l'ordinateur quantique — émerge silencieusement. Il est comme la flotte Trisolienne dans “Les Trois Corps”, possédant la capacité de « frapper en abaissant les dimensions » ; une fois mature, elle lancera une attaque mortelle contre le Bitcoin et l'ensemble de l'écosystème blockchain.
Alors, que devrions-nous faire si les ordinateurs quantiques viennent à briser Bitcoin dans un avenir proche ? Y a-t-il encore une possibilité de riposte dans cette guerre de survie en chaîne dans la “forêt sombre” ?
Chapitre 1 : Le Bitcoin sera soumis à l'attaque de “décalage dimensionnel” provenant des quantiques.
Dans le roman “Les Trois Corps”, l'arme la plus terrifiante n'est pas le laser, mais la “réduction de dimension” - une civilisation de haute dimension ne combat pas avec vous dans la même dimension, mais écrase directement l'espace tridimensionnel en deux dimensions. Toutes vos défenses, tous vos bastions, s'effondrent instantanément en une feuille de papier. Les mathématiques sur lesquelles repose le Bitcoin, qui semblent “impossibles”, deviennent “très faciles” face à l'informatique quantique.
Système quantique IBM numéro un situé à Aalen, en Allemagne. Source : Wikipédia
1.1 Le “barrière technique” du Bitcoin vs. l'arme “goutte d'eau” des ordinateurs quantiques
Bitcoin : la norme cryptographique des années 80
La sécurité fondamentale du Bitcoin repose sur l'algorithme ECDSA, une norme cryptographique proposée pour la première fois en 1985. Dans ce système, chaque utilisateur possède une paire de clés : la clé privée est la « pensée » de l'utilisateur, connue seulement de lui ; la clé publique est la « preuve d'identité » publique, utilisée pour vérifier la légitimité des transactions.
Il est facile de générer une clé publique à partir d'une clé privée grâce à une fonction unidirectionnelle mathématique, mais il est presque impossible de dériver une clé privée à partir d'une clé publique avec les capacités de calcul traditionnelles. Puisque le réseau Bitcoin utilise des clés de 256 bits, cela signifie que même avec les ordinateurs traditionnels les plus puissants, le temps nécessaire pour un décryptage par force brute serait plus long que l'âge de l'univers. C'est cette “impossibilité” mathématique qui protège la sécurité du réseau Bitcoin.
Ordinateurs quantiques : nouvelle technologie « goutte d'eau » pour déchiffrer le cryptage
L'ordinateur quantique est un nouvel appareil de calcul complètement différent des ordinateurs traditionnels, qui utilise les caractéristiques de superposition, d'intrication, etc., de la physique quantique pour effectuer des calculs, et sa capacité théorique à résoudre certains problèmes peut croître de manière exponentielle.
L'émergence des ordinateurs quantiques a changé les règles du jeu - en théorie, grâce à l'algorithme de Shor, un ordinateur quantique suffisamment puissant peut dériver directement une clé privée à partir d'une clé publique dans un délai raisonnable. C'est comme le détecteur « goutte d'eau » des Trisolaires, capable de pénétrer facilement les défenses les plus solides de l'humanité. Ses méthodes d'attaque présentent les caractéristiques suivantes :
Discrétion : Une fois que l'attaquant a obtenu la clé privée, il peut signer légalement de fausses transactions, et tout le réseau pensera qu'il s'agit d'une opération normale du propriétaire de l'actif. C'est comme la surveillance de la sophon dans “Les Trois Corps”, complètement silencieuse.
Sélectivement : les portefeuilles dont les clés publiques ont déjà été exposées sont les plus vulnérables aux attaques, en particulier les adresses utilisées dans les premières transactions Bitcoin. Kapil Dhiman, le PDG de la société Quranium, a averti : « Les pièces de Satoshi Nakamoto deviendront des cibles faciles à attaquer. Si ces pièces sont transférées, la confiance des gens dans Bitcoin s'effondrera complètement avant l'effondrement du système. »
« Voler d'abord, déchiffrer ensuite : les attaquants peuvent dès maintenant copier les données publiques sur la chaîne, puis attendre que la technologie de calcul quantique soit suffisamment développée pour procéder au déchiffrement. Même si le réseau actuel est mis à jour et passe à des algorithmes plus sûrs, les anciennes adresses, les portefeuilles inactifs depuis longtemps et certains modèles de contrats intelligents pourraient devenir vulnérables. »
1.2 Crise de confiance et chronologie : Plus d'un million de bitcoins de Satoshi Nakamoto
Le Centre national de cybersécurité du Royaume-Uni recommande que les organisations déterminent un plan de mise à niveau des cryptographies quantiques d'ici 2028 et achèvent la migration autour de 2035. Pour les systèmes de blockchain dont la durée de vie pourrait s'étendre sur plusieurs décennies, il est impératif de commencer à se préparer dès maintenant.
Certaines estimations précoces suggèrent que le moment où les ordinateurs quantiques commenceront à avoir un impact significatif pourrait être en 2030. Cela signifie qu'il reste peu de temps à l'industrie de la blockchain.
Dans ce scénario d'attaque par ordinateur quantique, la blockchain elle-même continuera de fonctionner normalement : les blocs continueront à être extraits, le grand livre restera intact, mais la propriété des actifs aura changé silencieusement. Cette situation est plus terrifiante qu'une défaillance technique, car elle détruit la confiance des gens dans l'ensemble du système.
Une fois que les plus de 1 million de bitcoins de Satoshi Nakamoto commenceront à bouger, le marché sombrera dans la panique. Même si la blockchain reste techniquement sûre, le prix pourrait s'effondrer, déclenchant une réaction en chaîne qui toucherait les marchés financiers traditionnels déjà largement adoptés par les cryptomonnaies.
Si le Bitcoin ne parvient pas à résoudre le problème de la mécanique quantique au cours de l'année prochaine, l'or dépassera toujours le Bitcoin. À cet égard, le fondateur de Carpriole, un fonds quantitatif de Bitcoin et d'actifs numériques, a publié un message sur X le mois dernier.
Deuxième partie : le programme “Wallfacer” de Layer1
Dans “Les Trois Corps”, il y a un concept brillant : lorsque l'humanité découvre que la civilisation extraterrestre surveille tout sur Terre par le biais de “Sons de la pensée”, tous les plans de défense seront détectés à l'avance. Que faire ? Les Nations Unies ont proposé le “Plan des murs de réflexion” - sélectionner quelques “murs de réflexion” et leur donner le pouvoir de mobiliser les ressources mondiales pour se préparer au combat contre l'invasion imminente.
Face à l'attaque par réduction dimensionnelle de l'informatique quantique, le monde de la blockchain a également besoin de “murs de réflexion”. L'Institut national des normes et de la technologie des États-Unis (NIST) joue ce rôle. De 2022 à 2024, le NIST a sélectionné et lancé la normalisation des premiers algorithmes de cryptographie post-quantique. Ces nouveaux algorithmes, comme les armes interstellaires développées dans “Les Trois Corps”, présentent des coûts tels qu'un volume de signature plus important et une complexité d'utilisation accrue, mais ils offrent en effet une solution réaliste pour aider la blockchain à résister aux attaques quantiques.
Face à la même menace, différentes blockchains L1 ont choisi des stratégies de survie différentes.
2.1 Stratégie un : exploration multipath (expérience du mur)
Dans “Les Trois Corps”, le Mur des Lamentations peut réaliser des expériences dans plusieurs directions en même temps, sans avoir besoin d'expliquer quoi que ce soit à qui que ce soit, car personne ne sait quel chemin sera le bon. Certains projets de blockchain grand public adoptent une stratégie similaire : essayer simultanément plusieurs solutions techniques pour trouver la meilleure dans la pratique.
Ethereum : une exploration technique complète
Le groupe de recherche Ethereum élabore une liste de tâches pour la migration post-quantique, qui inclut de nouveaux types de transactions, des expériences de rollup et des wrappers basés sur des preuves à divulgation nulle de connaissance. Ils ne parient pas sur une seule solution, mais avancent simultanément dans plusieurs directions pour voir quel chemin est le plus viable et le plus efficace.
Source : pqcee.github.io
Solana : refuge de sécurité optionnel
Solana a lancé un coffre-fort anti-quantique optionnel, en particulier, la solution « Solana Winternitz Vault » réalise cela en mettant en œuvre un système de signature basé sur des hachages complexe qui génère une nouvelle clé à chaque transaction.
Source : @deanmlittle
Sui : un chemin de mise à niveau progressif
L'équipe de recherche de Sui a publié une voie de mise à niveau spécialement dédiée à la sécurité quantique, et a proposé une voie de mise à niveau avec des partenaires académiques pour éviter les forks durs destructeurs. Il s'agit d'une stratégie progressive, visant à réduire au maximum l'impact sur les utilisateurs existants.
Source : @kostascrypto
Le cœur de cette stratégie est le “choix” : il ne s'agit pas de forcer tout le monde à mettre à jour, mais de proposer plusieurs options, permettant au marché et aux utilisateurs de décider eux-mêmes.
2.2 Stratégie deux : transformer l'ancien monde (plan de couverture)
Le “Plan de couverture” dans “Le Problème à trois corps” n'est pas une reconstruction totale, mais la construction d'abris derrière des géantes gazeuses - l'ancien monde continue de fonctionner, et un nouveau système de défense est progressivement établi. Certains projets de blockchain adoptent une stratégie similaire : ajouter une couche de sécurité quantique sur un système existant, permettant la coexistence des anciens et des nouveaux systèmes, les utilisateurs pouvant migrer progressivement.
Algorand : Installer des défenses sur des nœuds clés
Algorand est un exemple typique de l'application de la technologie post-quantique dans un environnement de production. En 2022, il a introduit les « preuves d'état » (State Proofs), utilisant le schéma de signature basé sur la lattice FALCON normalisé par le NIST. Ces preuves valident l'état du grand livre d'Algorand tous les quelques centaines de blocs, fournissant des services de validation quantique sécurisés pour d'autres chaînes. Récemment, Algorand a également démontré des transactions post-quantique complètes sur le réseau principal, montrant des signatures logiques basées sur Falcon.
Source : Algorand
Cardano : une planification à long terme en double voie parallèle
Bien que Cardano utilise actuellement la signature Ed25519, son équipe considère la préparation quantique comme un avantage de différenciation à long terme. Le fondateur Charles Hoskinson a présenté un plan combinant une chaîne de preuves indépendante, des certificats Mithril et des signatures post-quantiques conformes aux normes NIST.
Source : @IOHK_Charles
2.3 Stratégie trois : Établir un nouveau monde (Ville des Anneaux)
À la fin de “The Three-Body Problem”, l'humanité ne tente plus de défendre la Terre, mais construit directement une nouvelle civilisation dans l'espace - sans fardeau historique, sans compromis, conçue pour le nouvel environnement dès la première brique. Certains nouveaux projets de blockchain ont choisi cette voie : construire un système entièrement résistant aux quantiques depuis zéro.
Naoris Protocol : mentionné dans la proposition soumise à la Securities and Exchange Commission des États-Unis, axé sur l'infrastructure post-quantique.
Quranium : utilise un algorithme de signature numérique basé sur un hachage sans état (SPHINCS+) approuvé par le NIST, conçu au niveau du protocole pour l'ère quantique.
Quantum Resistant Ledger (QRL) : lancé en 2018, construit sur la signature XMSS basée sur le hachage, c'est l'une des premières blockchains résistantes aux quantiques.
Ces projets n'ont pas besoin de se soucier de la compatibilité descendante, n'ont pas besoin de migrer d'anciens utilisateurs, et n'ont pas besoin de jongler entre performance et sécurité. Ils établissent directement des colonies dans le “nouvel univers”, attendant l'arrivée de l'ère quantique.
Troisième partie : la loi de la forêt sombre - chacun doit faire un choix
3.1 Stratégies d'adaptation pour les utilisateurs individuels
Évitez l'inactivité prolongée : vérifiez et mettez régulièrement à jour votre portefeuille pour ne pas devenir la “cible” privilégiée des attaques quantiques.
Préparer la mise à niveau des clés : Au cours des prochaines années, de nouveaux types de comptes, des options de signatures mixtes et des invitations de portefeuille devraient apparaître, encourageant les utilisateurs à mettre à niveau les clés de leurs actifs de grande valeur.
Surveillez l'agilité cryptographique : choisissez des écosystèmes capables d'ajouter et de faire pivoter des primitives cryptographiques sans recourir à des forks durs destructeurs.
3.2 Diligence des investisseurs
Transparence de la feuille de route : le projet dispose-t-il d'une feuille de route post-quantique clairement documentée ?
Mise en œuvre réelle : Y a-t-il un prototype ou une fonctionnalité réelle, ou s'agit-il simplement d'une promotion marketing ?
Planification temporelle : le projet a-t-il déjà commencé à se préparer aux menaces quantiques des années 2030 ?
Conclusion : Donnez du temps à l'évolution off-chain
Dans “Les Trois Corps”, le « porteur d'épée » peut décider du destin de l'humanité, mais le monde de la blockchain n'a pas de tel rôle. Chaque projet explore sa propre voie, quelle solution fonctionnera ? Personne ne sait. Mais c'est justement la résilience de la décentralisation : pas de point de défaillance unique, pas de réponse unique.
La menace de l'informatique quantique n'est pas une fin, mais un nouveau départ. La blockchain ne pourra peut-être pas protéger tout le passé, mais tant que les principes fondamentaux demeurent - décentralisation, résistance à la censure, sans confiance - la civilisation continuera.
Donner à l'âge la civilisation, donner au temps l'évolution off-chain - seule la civilisation préparée peut entrer dans la prochaine dimension.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
L'ordinateur quantique dans la forêt sombre : les utilisateurs de Bitcoin, les projets L1 et le guide de survie off-chain
Rédaction : off-chain Révélation
Introduction : La crise de la « forêt noire » du Bitcoin
Dans le monde de la blockchain, chaque nœud est comme une étoile dans l'univers, indépendant mais connecté, construisant ensemble un monde financier décentralisé. Le Bitcoin, en tant que pionnier de ce réseau, repose sur de puissants algorithmes cryptographiques pour assurer sa sécurité. Cependant, ce système de sécurité n'est pas inébranlable. Une technologie venue du futur — l'ordinateur quantique — émerge silencieusement. Il est comme la flotte Trisolienne dans “Les Trois Corps”, possédant la capacité de « frapper en abaissant les dimensions » ; une fois mature, elle lancera une attaque mortelle contre le Bitcoin et l'ensemble de l'écosystème blockchain.
Alors, que devrions-nous faire si les ordinateurs quantiques viennent à briser Bitcoin dans un avenir proche ? Y a-t-il encore une possibilité de riposte dans cette guerre de survie en chaîne dans la “forêt sombre” ?
Chapitre 1 : Le Bitcoin sera soumis à l'attaque de “décalage dimensionnel” provenant des quantiques.
Dans le roman “Les Trois Corps”, l'arme la plus terrifiante n'est pas le laser, mais la “réduction de dimension” - une civilisation de haute dimension ne combat pas avec vous dans la même dimension, mais écrase directement l'espace tridimensionnel en deux dimensions. Toutes vos défenses, tous vos bastions, s'effondrent instantanément en une feuille de papier. Les mathématiques sur lesquelles repose le Bitcoin, qui semblent “impossibles”, deviennent “très faciles” face à l'informatique quantique.
Système quantique IBM numéro un situé à Aalen, en Allemagne. Source : Wikipédia
1.1 Le “barrière technique” du Bitcoin vs. l'arme “goutte d'eau” des ordinateurs quantiques
Bitcoin : la norme cryptographique des années 80
La sécurité fondamentale du Bitcoin repose sur l'algorithme ECDSA, une norme cryptographique proposée pour la première fois en 1985. Dans ce système, chaque utilisateur possède une paire de clés : la clé privée est la « pensée » de l'utilisateur, connue seulement de lui ; la clé publique est la « preuve d'identité » publique, utilisée pour vérifier la légitimité des transactions.
Il est facile de générer une clé publique à partir d'une clé privée grâce à une fonction unidirectionnelle mathématique, mais il est presque impossible de dériver une clé privée à partir d'une clé publique avec les capacités de calcul traditionnelles. Puisque le réseau Bitcoin utilise des clés de 256 bits, cela signifie que même avec les ordinateurs traditionnels les plus puissants, le temps nécessaire pour un décryptage par force brute serait plus long que l'âge de l'univers. C'est cette “impossibilité” mathématique qui protège la sécurité du réseau Bitcoin.
Ordinateurs quantiques : nouvelle technologie « goutte d'eau » pour déchiffrer le cryptage
L'ordinateur quantique est un nouvel appareil de calcul complètement différent des ordinateurs traditionnels, qui utilise les caractéristiques de superposition, d'intrication, etc., de la physique quantique pour effectuer des calculs, et sa capacité théorique à résoudre certains problèmes peut croître de manière exponentielle.
L'émergence des ordinateurs quantiques a changé les règles du jeu - en théorie, grâce à l'algorithme de Shor, un ordinateur quantique suffisamment puissant peut dériver directement une clé privée à partir d'une clé publique dans un délai raisonnable. C'est comme le détecteur « goutte d'eau » des Trisolaires, capable de pénétrer facilement les défenses les plus solides de l'humanité. Ses méthodes d'attaque présentent les caractéristiques suivantes :
Discrétion : Une fois que l'attaquant a obtenu la clé privée, il peut signer légalement de fausses transactions, et tout le réseau pensera qu'il s'agit d'une opération normale du propriétaire de l'actif. C'est comme la surveillance de la sophon dans “Les Trois Corps”, complètement silencieuse.
Sélectivement : les portefeuilles dont les clés publiques ont déjà été exposées sont les plus vulnérables aux attaques, en particulier les adresses utilisées dans les premières transactions Bitcoin. Kapil Dhiman, le PDG de la société Quranium, a averti : « Les pièces de Satoshi Nakamoto deviendront des cibles faciles à attaquer. Si ces pièces sont transférées, la confiance des gens dans Bitcoin s'effondrera complètement avant l'effondrement du système. »
« Voler d'abord, déchiffrer ensuite : les attaquants peuvent dès maintenant copier les données publiques sur la chaîne, puis attendre que la technologie de calcul quantique soit suffisamment développée pour procéder au déchiffrement. Même si le réseau actuel est mis à jour et passe à des algorithmes plus sûrs, les anciennes adresses, les portefeuilles inactifs depuis longtemps et certains modèles de contrats intelligents pourraient devenir vulnérables. »
1.2 Crise de confiance et chronologie : Plus d'un million de bitcoins de Satoshi Nakamoto
Le Centre national de cybersécurité du Royaume-Uni recommande que les organisations déterminent un plan de mise à niveau des cryptographies quantiques d'ici 2028 et achèvent la migration autour de 2035. Pour les systèmes de blockchain dont la durée de vie pourrait s'étendre sur plusieurs décennies, il est impératif de commencer à se préparer dès maintenant.
Certaines estimations précoces suggèrent que le moment où les ordinateurs quantiques commenceront à avoir un impact significatif pourrait être en 2030. Cela signifie qu'il reste peu de temps à l'industrie de la blockchain.
Dans ce scénario d'attaque par ordinateur quantique, la blockchain elle-même continuera de fonctionner normalement : les blocs continueront à être extraits, le grand livre restera intact, mais la propriété des actifs aura changé silencieusement. Cette situation est plus terrifiante qu'une défaillance technique, car elle détruit la confiance des gens dans l'ensemble du système.
Une fois que les plus de 1 million de bitcoins de Satoshi Nakamoto commenceront à bouger, le marché sombrera dans la panique. Même si la blockchain reste techniquement sûre, le prix pourrait s'effondrer, déclenchant une réaction en chaîne qui toucherait les marchés financiers traditionnels déjà largement adoptés par les cryptomonnaies.
Si le Bitcoin ne parvient pas à résoudre le problème de la mécanique quantique au cours de l'année prochaine, l'or dépassera toujours le Bitcoin. À cet égard, le fondateur de Carpriole, un fonds quantitatif de Bitcoin et d'actifs numériques, a publié un message sur X le mois dernier.
Deuxième partie : le programme “Wallfacer” de Layer1
Dans “Les Trois Corps”, il y a un concept brillant : lorsque l'humanité découvre que la civilisation extraterrestre surveille tout sur Terre par le biais de “Sons de la pensée”, tous les plans de défense seront détectés à l'avance. Que faire ? Les Nations Unies ont proposé le “Plan des murs de réflexion” - sélectionner quelques “murs de réflexion” et leur donner le pouvoir de mobiliser les ressources mondiales pour se préparer au combat contre l'invasion imminente.
Face à l'attaque par réduction dimensionnelle de l'informatique quantique, le monde de la blockchain a également besoin de “murs de réflexion”. L'Institut national des normes et de la technologie des États-Unis (NIST) joue ce rôle. De 2022 à 2024, le NIST a sélectionné et lancé la normalisation des premiers algorithmes de cryptographie post-quantique. Ces nouveaux algorithmes, comme les armes interstellaires développées dans “Les Trois Corps”, présentent des coûts tels qu'un volume de signature plus important et une complexité d'utilisation accrue, mais ils offrent en effet une solution réaliste pour aider la blockchain à résister aux attaques quantiques.
Face à la même menace, différentes blockchains L1 ont choisi des stratégies de survie différentes.
2.1 Stratégie un : exploration multipath (expérience du mur)
Dans “Les Trois Corps”, le Mur des Lamentations peut réaliser des expériences dans plusieurs directions en même temps, sans avoir besoin d'expliquer quoi que ce soit à qui que ce soit, car personne ne sait quel chemin sera le bon. Certains projets de blockchain grand public adoptent une stratégie similaire : essayer simultanément plusieurs solutions techniques pour trouver la meilleure dans la pratique.
Ethereum : une exploration technique complète
Le groupe de recherche Ethereum élabore une liste de tâches pour la migration post-quantique, qui inclut de nouveaux types de transactions, des expériences de rollup et des wrappers basés sur des preuves à divulgation nulle de connaissance. Ils ne parient pas sur une seule solution, mais avancent simultanément dans plusieurs directions pour voir quel chemin est le plus viable et le plus efficace.
Source : pqcee.github.io
Solana : refuge de sécurité optionnel
Solana a lancé un coffre-fort anti-quantique optionnel, en particulier, la solution « Solana Winternitz Vault » réalise cela en mettant en œuvre un système de signature basé sur des hachages complexe qui génère une nouvelle clé à chaque transaction.
Source : @deanmlittle
Sui : un chemin de mise à niveau progressif
L'équipe de recherche de Sui a publié une voie de mise à niveau spécialement dédiée à la sécurité quantique, et a proposé une voie de mise à niveau avec des partenaires académiques pour éviter les forks durs destructeurs. Il s'agit d'une stratégie progressive, visant à réduire au maximum l'impact sur les utilisateurs existants.
Source : @kostascrypto
Le cœur de cette stratégie est le “choix” : il ne s'agit pas de forcer tout le monde à mettre à jour, mais de proposer plusieurs options, permettant au marché et aux utilisateurs de décider eux-mêmes.
2.2 Stratégie deux : transformer l'ancien monde (plan de couverture)
Le “Plan de couverture” dans “Le Problème à trois corps” n'est pas une reconstruction totale, mais la construction d'abris derrière des géantes gazeuses - l'ancien monde continue de fonctionner, et un nouveau système de défense est progressivement établi. Certains projets de blockchain adoptent une stratégie similaire : ajouter une couche de sécurité quantique sur un système existant, permettant la coexistence des anciens et des nouveaux systèmes, les utilisateurs pouvant migrer progressivement.
Algorand : Installer des défenses sur des nœuds clés
Algorand est un exemple typique de l'application de la technologie post-quantique dans un environnement de production. En 2022, il a introduit les « preuves d'état » (State Proofs), utilisant le schéma de signature basé sur la lattice FALCON normalisé par le NIST. Ces preuves valident l'état du grand livre d'Algorand tous les quelques centaines de blocs, fournissant des services de validation quantique sécurisés pour d'autres chaînes. Récemment, Algorand a également démontré des transactions post-quantique complètes sur le réseau principal, montrant des signatures logiques basées sur Falcon.
Source : Algorand
Cardano : une planification à long terme en double voie parallèle
Bien que Cardano utilise actuellement la signature Ed25519, son équipe considère la préparation quantique comme un avantage de différenciation à long terme. Le fondateur Charles Hoskinson a présenté un plan combinant une chaîne de preuves indépendante, des certificats Mithril et des signatures post-quantiques conformes aux normes NIST.
Source : @IOHK_Charles
2.3 Stratégie trois : Établir un nouveau monde (Ville des Anneaux)
À la fin de “The Three-Body Problem”, l'humanité ne tente plus de défendre la Terre, mais construit directement une nouvelle civilisation dans l'espace - sans fardeau historique, sans compromis, conçue pour le nouvel environnement dès la première brique. Certains nouveaux projets de blockchain ont choisi cette voie : construire un système entièrement résistant aux quantiques depuis zéro.
Naoris Protocol : mentionné dans la proposition soumise à la Securities and Exchange Commission des États-Unis, axé sur l'infrastructure post-quantique.
Quranium : utilise un algorithme de signature numérique basé sur un hachage sans état (SPHINCS+) approuvé par le NIST, conçu au niveau du protocole pour l'ère quantique.
Quantum Resistant Ledger (QRL) : lancé en 2018, construit sur la signature XMSS basée sur le hachage, c'est l'une des premières blockchains résistantes aux quantiques.
Ces projets n'ont pas besoin de se soucier de la compatibilité descendante, n'ont pas besoin de migrer d'anciens utilisateurs, et n'ont pas besoin de jongler entre performance et sécurité. Ils établissent directement des colonies dans le “nouvel univers”, attendant l'arrivée de l'ère quantique.
Troisième partie : la loi de la forêt sombre - chacun doit faire un choix
3.1 Stratégies d'adaptation pour les utilisateurs individuels
Évitez l'inactivité prolongée : vérifiez et mettez régulièrement à jour votre portefeuille pour ne pas devenir la “cible” privilégiée des attaques quantiques.
Préparer la mise à niveau des clés : Au cours des prochaines années, de nouveaux types de comptes, des options de signatures mixtes et des invitations de portefeuille devraient apparaître, encourageant les utilisateurs à mettre à niveau les clés de leurs actifs de grande valeur.
Surveillez l'agilité cryptographique : choisissez des écosystèmes capables d'ajouter et de faire pivoter des primitives cryptographiques sans recourir à des forks durs destructeurs.
3.2 Diligence des investisseurs
Transparence de la feuille de route : le projet dispose-t-il d'une feuille de route post-quantique clairement documentée ?
Mise en œuvre réelle : Y a-t-il un prototype ou une fonctionnalité réelle, ou s'agit-il simplement d'une promotion marketing ?
Planification temporelle : le projet a-t-il déjà commencé à se préparer aux menaces quantiques des années 2030 ?
Conclusion : Donnez du temps à l'évolution off-chain
Dans “Les Trois Corps”, le « porteur d'épée » peut décider du destin de l'humanité, mais le monde de la blockchain n'a pas de tel rôle. Chaque projet explore sa propre voie, quelle solution fonctionnera ? Personne ne sait. Mais c'est justement la résilience de la décentralisation : pas de point de défaillance unique, pas de réponse unique.
La menace de l'informatique quantique n'est pas une fin, mais un nouveau départ. La blockchain ne pourra peut-être pas protéger tout le passé, mais tant que les principes fondamentaux demeurent - décentralisation, résistance à la censure, sans confiance - la civilisation continuera.
Donner à l'âge la civilisation, donner au temps l'évolution off-chain - seule la civilisation préparée peut entrer dans la prochaine dimension.