La Fondation Ethereum publie une feuille de route pour la sécurité quantique avec quatre forks prévus.

La Fondation Ethereum a publié une feuille de route pluriannuelle visant à rendre le réseau résistant aux ordinateurs quantiques, impliquant quatre bifurcations matérielles et des modifications à tous les niveaux du protocole.
Soumen Datta
26 mars
Table des Matières
Le Ethereum La Fondation a publié un structuré feuille de route Afin de protéger le réseau contre les menaces liées à l'informatique quantique, quatre hard forks sont prévus, ainsi qu'une série de modifications au niveau du protocole qui affecteront chaque couche de l'architecture Ethereum. La fondation prévoit que la refonte du cœur du système sera achevée d'ici 2029, mais la migration complète à travers l'écosystème étendu devrait prendre plusieurs années supplémentaires.
Pourquoi Ethereum se prépare-t-il maintenant aux menaces quantiques ?
Selon la plupart des estimations des développeurs, les ordinateurs quantiques capables de casser les systèmes cryptographiques qui sécurisent les réseaux blockchain ne devraient pas voir le jour avant huit à douze ans. Malgré ce délai, la Fondation Ethereum a clairement indiqué pourquoi il est impératif de commencer les travaux dès maintenant.
La migration d'un protocole mondial décentralisé est un processus complexe qui nécessite des années de recherche, d'ingénierie, de vérification formelle et de coordination inter-équipes à tous les niveaux d'un système gérant des milliards de dollars. La fondation a donc envisagé ce projet comme un problème d'ingénierie assorti d'échéances concrètes, et non comme une hypothèse lointaine.
Les recherches en cryptographie post-quantique menées au sein de la Fondation Ethereum sont en cours depuis plus de huit ans et impliquent des équipes spécialisées en cryptographie, architecture de protocole et coordination. La feuille de route récemment publiée marque une transition de cette phase de recherche exploratoire et dispersée vers un plan structuré et accessible au public, avec des objectifs de fork précis.
Le problème fondamental de l'informatique quantique et des chaînes de blocs
La cryptographie à clé publique est le fondement de la propriété numérique, de l'authentification et du consensus sur tous les principaux réseaux blockchain, y compris Ethereum. En d'autres termes, c'est le système qui prouve que vous êtes propriétaire de votre portefeuille et autorise vos transactions. On s'attend généralement à ce que les ordinateurs quantiques, une fois suffisamment puissants, soient capables de casser ce système en résolvant les problèmes mathématiques qui assurent actuellement sa sécurité.
Pour Ethereum, cette menace s'étend sur trois couches distinctes de son protocole, chacune nécessitant sa propre stratégie de migration.
Quels sont les quatre hard forks prévus dans la feuille de route quantique d'Ethereum ?
L'équipe de recherche de la Fondation Ethereum a proposé quatre mises à jour spécifiques du protocole, chacune ciblant un aspect différent de la résilience quantique. Un hard fork, pour ceux qui connaissent moins le terme, est une modification permanente des règles d'une blockchain qui exige que tous les participants effectuent une mise à jour pour rester compatibles avec le réseau.
Les quatre améliorations prévues sont les suivantes :
- Dans Fork, je fournirai aux validateurs du réseau une clé publique résistante à l'informatique quantique, activable rapidement si un ordinateur quantique performant apparaît plus tôt que prévu.
- Fork J réduira les coûts de gaz associés à la vérification des signatures post-quantiques sécurisées, rendant ainsi les nouvelles méthodes cryptographiques plus pratiques à grande échelle.
- La fork L permettra de réduire la capacité du réseau à représenter l'état de la blockchain dans les preuves à divulgation nulle de connaissance, améliorant ainsi l'efficacité conformément aux nouvelles normes cryptographiques.
- La fork M étendra les protections quantiques aux réseaux de couche 2 d'Ethereum, qui traitent la majorité des activités destinées aux utilisateurs sur l'écosystème.
Les développeurs envisagent d'inclure les deux premières versions dérivées, Fork I et Fork J, dans la prochaine mise à jour majeure Hegota, qui devrait être déployée cette année.
Comment cette transition affectera-t-elle chaque couche du protocole Ethereum ?
La migration touchera les trois couches de protocole principales, chacune avec sa propre approche technique et son propre calendrier.
Au niveau de l'exécution, l'objectif est de permettre aux utilisateurs de migrer vers une authentification sécurisée contre l'informatique quantique grâce à l'abstraction des comptes. L'abstraction des comptes est un mécanisme qui permet aux portefeuilles de fonctionner selon des règles programmables plutôt que selon des hypothèses cryptographiques fixes, ce qui signifie que les utilisateurs peuvent adopter de nouveaux schémas de signature sans mise à niveau simultanée et forcée de l'ensemble du réseau.
Au niveau du consensus, le défi est plus complexe. Ethereum utilise actuellement les signatures BLS pour l'authentification des validateurs. BLS est un système de signature reconnu pour sa capacité à agréger des milliers de signatures individuelles de validateurs en une seule preuve compacte, ce qui est essentiel pour un réseau comptant des centaines de milliers de validateurs actifs.
Les alternatives post-quantiques, notamment les signatures basées sur le hachage utilisant le schéma leanXMSS, ne possèdent pas les mêmes propriétés d'agrégation natives. Pour pallier ce manque, les chercheurs d'Ethereum développent une approche d'agrégation basée sur SNARK, utilisant une machine virtuelle à divulgation nulle de connaissance minimale appelée leanVM.
Au niveau des données, la migration s'étend à la sécurisation du traitement des objets BLOB par le réseau. Ces objets sont de volumineux paquets de données utilisés pour garantir la disponibilité des données de couche 2. La mise à niveau Dencun de 2024 a introduit la gestion des BLOB afin de réduire considérablement les coûts de couche 2. Garantir la sécurité de l'infrastructure face aux attaques quantiques est un élément essentiel de cette transition globale.
Le défi de l'évolutivité en cryptographie post-quantique
Un problème technique récurrent des systèmes cryptographiques post-quantiques est qu'ils génèrent généralement des signatures beaucoup plus volumineuses et nécessitent davantage de ressources de calcul que les méthodes qu'ils remplacent. Ceci entre directement en conflit avec les efforts déployés par Ethereum pour maintenir des frais bas et un débit de transactions élevé.
Le développement de techniques d'agrégation basées sur la preuve à divulgation nulle de connaissance est le principal outil utilisé par les chercheurs d'Ethereum pour gérer ce compromis. L'objectif est d'absorber la surcharge cryptographique accrue sans répercuter proportionnellement les augmentations de coûts sur les utilisateurs ou les validateurs.
Le principe général qui guide cette transition est ce que les chercheurs appellent « l'agilité cryptographique », qui consiste à concevoir le protocole de manière à ce que ses primitives cryptographiques de base puissent être remplacées au fil du temps sans nécessiter une refonte complète et perturbatrice du réseau.
Quelle place occupe la feuille de route quantique dans le programme de mise à niveau global d'Ethereum ?
La feuille de route quantique arrive à un moment où l'attention se porte de nouveau sur l'orientation technique fondamentale d'Ethereum. Plus tôt cette année, le cofondateur Vitalik Buterin contesté publiquement L'hypothèse selon laquelle la croissance du réseau de couche 2 équivalait automatiquement à la mise à l'échelle d'Ethereum lui-même a suscité une discussion plus large sur ce à quoi devrait ressembler l'architecture à long terme du réseau.
L'essor de l'informatique post-quantique s'inscrit pleinement dans cette nouvelle orientation stratégique. Buterin a qualifié le document de planification post-quantique de la fondation de « très important » et a publié séparément des propositions concernant les algorithmes de chiffrement et les méthodes de vérification des transactions visant à contrer cette même menace. Alors que les cycles de mise à niveau précédents privilégiaient l'expérience utilisateur et la réduction des frais, la phase actuelle intègre la durabilité cryptographique à long terme comme contrainte de conception primordiale.
Ressources
Fondation Ethereum sur XPublication du 24er mars
Site web Post Quantum EthereumInformations générales
Rapport de CoinDeskEthereum se trouve à un tournant décisif dans un exercice d'équilibriste périlleux, alors que les pressions liées à la scalabilité, à l'informatique quantique et à l'IA s'intensifient.
Reportage de DL NewsRepenser la couche 2 d'Ethereum ? Vitalik Buterin dévoile une nouvelle feuille de route face à la chute des prix.
Questions fréquemment posées
Quand Ethereum achèvera-t-il sa transition vers une cryptographie résistante à l'informatique quantique ?
La Fondation Ethereum prévoit de terminer la refonte du protocole principal d'ici 2029, les deux premières mises à jour étant potentiellement incluses dans la bifurcation dure Hegota attendue plus tard en 2026. La migration complète de l'écosystème, y compris les portefeuilles et les applications, devrait prendre des années supplémentaires au-delà de l'objectif de 2029.
Qu'est-ce que leanXMSS et pourquoi Ethereum l'utilise-t-il ?
LeanXMSS est un système de signature numérique basé sur le hachage, envisagé pour remplacer les signatures de validation BLS actuelles d'Ethereum au niveau du consensus. Les signatures basées sur le hachage sont considérées comme résistantes aux attaques quantiques car elles reposent sur la sécurité des fonctions de hachage plutôt que sur les problèmes mathématiques que les ordinateurs quantiques sont censés pouvoir résoudre. Comme leanXMSS ne dispose pas de la capacité native d'agrégation de signatures de BLS, Ethereum l'associe à un système d'agrégation basé sur SNARK utilisant une machine virtuelle minimale à divulgation nulle de connaissance appelée leanVM.
Les utilisateurs d'Ethereum devront-ils prendre des mesures pour se protéger des menaces quantiques ?
La transition au niveau de l'exécution est conçue pour être progressive et optionnelle grâce à l'abstraction des comptes, ce qui signifie que les utilisateurs ne seront pas contraints à une mise à niveau simultanée. Cependant, une protection complète exigera à terme que les portefeuilles et les applications adoptent de nouvelles méthodes d'authentification résistantes à l'informatique quantique. Le calendrier de cette migration plus large s'étend bien au-delà de l'objectif initial de 2029 pour la finalisation du protocole.
Clause de non-responsabilité
Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].
Auteur
Soumen DattaSoumen est chercheur en cryptomonnaies depuis 2020 et titulaire d'un master en physique. Ses écrits et recherches ont été publiés par des publications telles que CryptoSlate et DailyCoin, ainsi que BSCN. Ses domaines d'expertise incluent Bitcoin, DeFi et les altcoins à fort potentiel comme Ethereum, Solana, XRP et Chainlink. Il allie profondeur d'analyse et clarté journalistique pour offrir des perspectives aussi bien aux novices qu'aux lecteurs crypto expérimentés.
Dernières Crypto News
Restez informé des dernières actualités et événements liés à la cryptographie





















