Circle Research propose un plan pour protéger les blockchains du piratage quantique.

image

  • Circle a mis en garde contre le Q-Day et a conseillé aux réseaux de se préparer à la menace quantique.
  • Les analystes considèrent 2030 comme une année charnière pour la blockchain.
  • C’est pourquoi cette division de l’entreprise a publié une feuille de route en matière de sécurité quantique.

Circle Research, une division de recherche de Circle, a publié une note de recherche intitulée « Préparer les blockchains pour le Q-Day », dans laquelle elle avertit que d'ici 2030, les ordinateurs quantiques pourraient atteindre un niveau de puissance capable de menacer la sécurité de la plupart des blockchains modernes.

Comment les blockchains vont-elles s'adapter à l'informatique quantique ?

Circle Research explique comment le secteur se prépare pour le Q-Day. https://t.co/JL7aRHq8M0

— Circle (@circle) 7 janvier 2026

Les experts estiment que tous les protocoles cryptographiques qui reposent sur des courbes elliptiques ou sur RSA sont menacés, car ils sont vulnérables à l'algorithme de Shor.

Circle Research a noté que les fonctions de hachage telles que SHA-256 et SHA-3, ainsi que le chiffrement symétrique tel que AES, resteront probablement sécurisés.

Dans le même temps, les autorités de régulation américaines et européennes exigent déjà que les infrastructures critiques et les systèmes de sécurité nationale passent aux algorithmes post-quantiques d'ici 2030. Cela signifie que les concepteurs de blockchain et les développeurs Web3 doivent moderniser chaque couche de la pile technologique.

Connexions sécurisées et consensus

L'annonce souligne que TLS 1.3 prend déjà en charge les algorithmes post-quantiques, et que les principaux fournisseurs tels que Google et AWS migrent « discrètement » leurs services.

Pour rappel, IBM et Google ont annoncé des avancées majeures dans le domaine de l'informatique quantique. Plus précisément, IBM a développé un « chat quantique » de 120 qubits et a dévoilé le processeur Nighthawk.

Parallèlement, Google a présenté le premier algorithme quantique vérifié, Quantum Echoes.

L'algorithme hybride X25519MLKEM768, dont le composant ML-KEM post-quantique est approuvé par le NIST, est actuellement considéré comme la norme industrielle la plus probable. Il est conseillé aux développeurs de mettre à jour leurs certificats TLS et de se préparer à stocker des clés publiques nettement plus volumineuses (1 216 octets).

Pour les blockchains à preuve d'enjeu, cela implique de modifier les mécanismes de signature des propositions et des votes des validateurs.

Les analystes ont noté que la feuille de route de la Fondation Ethereum inclut l'utilisation des signatures multiples XMSS avec la fonction de hachage Poseidon2, pour laquelle une implémentation de référence existe déjà en Rust.

À leur tour, les réseaux qui s'appuient sur le MPC ou les preuves à divulgation nulle de connaissance (preuves ZK) seront également contraints de passer à des alternatives post-quantiques.

Signatures de transaction et portefeuilles

Les chercheurs s'intéressent tout particulièrement aux signatures de transactions. Les signatures courtes, comme les signatures ECDSA de 65 octets utilisées dans Bitcoin et Ethereum ou les signatures Ed25519 de 64 octets utilisées dans Solana et Stellar, devront être remplacées par des équivalents post-quantiques beaucoup plus longs.

Il n'existe pas encore de norme unifiée : parmi les options figurent l'algorithme NIST ML-DSA de 2 420 octets pour la compatibilité avec les modules matériels, l'algorithme Falcon de 666 octets envisagé par Ethereum et l'algorithme SLH-DSA-SHA2-128s de 7 856 octets proposé par Aptos. Les concepteurs de réseaux doivent également prendre en compte la prise en charge des portefeuilles matériels, des signatures multiples et des schémas de seuil.

Circle Research a souligné que les modules de sécurité matériels post-quantiques commencent tout juste à apparaître sur le marché. AWS et Google ont déjà lancé des services KMS logiciels utilisant la cryptographie post-quantique, tandis que les modules de sécurité matériels basés sur le cloud apparaîtront ultérieurement.

Parallèlement, les HSM spécifiques à la blockchain n'apparaîtront pas sans une demande suffisante ; les développeurs devraient donc publier les spécifications et déterminer les compromis à l'avance.

Adresses, preuves ZK et migration

Le communiqué souligne que les utilisateurs devront migrer vers des adresses post-quantiques. Les adresses actives ayant déjà signé des transactions doivent effectuer cette migration avant le QDay, leurs clés publiques ayant déjà été divulguées.

Les adresses Ed25519 passives pourraient théoriquement être récupérées après le QDay en prouvant la connaissance de la phrase de récupération ; un mécanisme similaire est possible pour les adresses ECDSA basées sur BIP-32 ou BIP-39. On estime que la migration de toutes les UTXO du réseau Bitcoin nécessiterait 76 jours de traitement continu.

Circle s'intéresse également aux systèmes basés sur ZK : les solutions SNARK populaires comme Groth16, Halo2 et PlonK sont vulnérables aux attaques quantiques car elles utilisent des courbes elliptiques. Leur remplacement par les systèmes STARK et SNARG, résistants à l'informatique quantique mais nécessitant des preuves plus volumineuses et des temps de vérification plus longs, est prévu. Plus précisément, Starknet migre déjà vers FRI, et Ethereum étudie les solutions FRI, STIR et WHIR.

Contexte industriel et position dans le cercle

Les auteurs du rapport ont souligné que les outils nécessaires à la transition post-quantique existent déjà et que la question n'est pas celle des capacités, mais plutôt celle de la préparation du secteur. Les autorités de réglementation exercent une pression croissante sur les institutions financières pour qu'elles se préparent à l'ère quantique, mais la tentation demeure d'attendre les normes finales du NIST et de l'IETF.

« Tous les acteurs du secteur des cryptomonnaies ont besoin d'une feuille de route pour la transition quantique », souligne Circle.

L'entreprise évalue déjà comment réduire les coûts de migration d'adresses et préparer son infrastructure Arc. Circle a déclaré que sa feuille de route post-quantique met l'accent sur la confidentialité afin de protéger les utilisateurs contre les attaques de type « récolte maintenant, déchiffrement ultérieur », et qu'Arc Privacy sera résistant à l'informatique quantique « dès le premier jour ».

Le rapport de Circle intervient dans un contexte de vifs débats au sein du secteur. Les développeurs de Bitcoin avaient précédemment proposé un gel progressif des premières adresses afin de se prémunir contre le piratage quantique. Des analystes, dont Willy Woo, ont également averti qu'à l'ère des menaces quantiques, la protection des clés publiques, tout comme celle des clés privées, s'avère indispensable.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *