Le 24 juin 2025, des chercheurs de l’Université de Shanghai auraient pris en compte une clé RSA 22 bits à l’aide d’un système de recuit quantique, marquant une nouvelle étape dans l’informatique quantique.
Bien que la taille de la clé n’était pas suffisamment grande pour menacer le cryptage moderne, l’expérience ajoute de l’élan à la conversation mondiale concernant les menaces quantiques pour la sécurité numérique – y compris les portefeuilles de crypto-monnaie.
Qu’est-ce qui a été brisé?
L’équipe a utilisé un record quantique D-Wave pour résoudre une version simplifiée du problème de factorisation entier, en prenant avec succès une clé RSA 22 bits. En termes cryptographiques, cette taille est considérée comme négligeable – bien en dessous de ce qui est utilisé dans les applications du monde réel.
Une clé RSA de 22 bits est plus petite que ce qui est utilisé dans les applications réelles par un facteur de 10 ^ 60 – à peu près équivalent à deviner une broche à quatre chiffres par rapport à un chiffre à 600 chiffres.
Le cryptage RSA en usage pratique implique généralement des clés qui sont 2048 bits ou plus.
De plus, la plupart des systèmes de blockchain – y compris Bitcoin et Ethereum – ne comptent pas du tout sur RSA. Au lieu de cela, ils utilisent la cryptographie de la courbe elliptique (ECC), qui nécessite des méthodes entièrement différentes pour se briser.
Bien que l’expérience ne mette pas en danger les systèmes cryptographiques actuels, elle démontre des progrès incrémentiels dans les capacités quantiques et met en évidence la nécessité d’une attention continue à la sécurité post-quantum.
Les portefeuilles de crypto de l’auto-custodie sont-ils affectés?
Les portefeuilles d’auto-custodie ne sont pas actuellement à risque des méthodes démontrées dans l’annonce récente. Ces portefeuilles reposent généralement sur:
- Cryptographie elliptique de courbe (ECC) pour la signature des transactions
- Fonctions de hachage SHA-256 ou Keccak pour la génération d’adresses et l’intégrité
- Stockage de clés privées qui reste hors ligne, en particulier avec les portefeuilles matériels
Le recuit quantique n’a pas actuellement la capacité de briser les schémas de chiffrement ECC ou basés sur le hachage à des longueurs de clés pratiques. La recherche menée le 24 juin devrait être considérée comme une exploration à un stade précoce plutôt que comme une menace immédiate pour la sécurité de la blockchain ou les infrastructures de portefeuille.
Que pourrait-il se passer à mesure que la technologie quantique avance?
À long terme, les ordinateurs quantiques à usage général pourraient constituer une menace pour l’ECC via l’algorithme de Shor – une technique quantique qui, en théorie, pourrait dériver des clés privées des clés publiques. Cela aurait un impact sur toute adresse de blockchain qui a jamais été utilisée pour envoyer des fonds, car la clé publique est révélée dans la transaction.
Les adresses qui n’ont jamais diffusé leur clé publique (c’est-à-dire les adresses « inutilisées ») sont considérées plus résistantes même dans un scénario post-quantique.
Pour y remédier, les cryptographes et les organisations de normes comme le NIST développent activement des algorithmes cryptographiques post-quantiques (PQC). Plusieurs algorithmes candidats ont déjà été sélectionnés pour la normalisation et devraient être progressivement adoptés par des fournisseurs de logiciels et de matériel.
Meilleures pratiques pour les utilisateurs d’auto-custodie
Bien qu’il n’y ait pas de besoin actuel de migrer des fonds, il vaut la peine de rester informé. Les utilisateurs de crypto peuvent réduire l’exposition future en:
- Évitant la réutilisation des adresses qui ont diffusé des clés publiques
- Conservant les avoirs à long terme dans des adresses qui n’ont jamais envoyé de fonds
- Surveillant les mises à jour du logiciel de portefeuille qui prennent en charge la sécurité post-quantique
Il est également sage de suivre le développement des institutions de cryptographie de confiance et de mettre à niveau lorsque les protocoles post-quantiques deviennent disponibles dans les portefeuilles et les blockchains traditionnels.
Comment cela impacte la sécurité de votre portefeuille
L’annonce de la Chine le 24 juin représente les progrès de la recherche quantique, mais elle ne présente pas un risque immédiat pour les systèmes cryptographiques actuels utilisés dans les portefeuilles d’auto-custodie. Pourtant, elle renforce l’importance de se préparer à un avenir où l’informatique quantique joue un rôle plus important dans la cybersécurité.
L’investissement continu dans les normes post-quantiques et la gestion prudente du portefeuille restent la meilleure défense à mesure que la technologie évolue.
Comment le meilleur portefeuille gère la confidentialité et la rotation des clés
La plupart des portefeuilles d’auto-custodie modernes génèrent automatiquement de nouvelles adresses pour chaque transaction, grâce aux normes de portefeuille déterministe hiérarchique (HD) comme BIP-32 / 39 / 44.
Le meilleur portefeuille est un portefeuille déterministe hiérarchique (HD), ce qui signifie qu’il génère automatiquement de nouvelles adresses pour chaque transaction. Cette fonctionnalité est importante pour la confidentialité et la sécurité.
L’engagement du meilleur portefeuille à protéger la confidentialité des utilisateurs est en outre souligné par sa position sans KYC. Il ne nécessite aucune identification KYC ou gouvernementale pour créer un compte, ce qui explique sa popularité croissante parmi ceux qui priorisent la confidentialité de leurs données au-dessus de toute autre chose.
En plus d’être l’un des meilleurs portefeuilles non gardiens axés sur la confidentialité, le meilleur portefeuille attire également l’attention pour son installation facile à utiliser, conçue pour aider les utilisateurs à maximiser leurs actifs.
Un portefeuille multichaîne, le meilleur portefeuille prend actuellement en charge Bitcoin, Ethereum, BNB Smart Chain, Polygon et Base, avec des plans pour ajouter Solana, Tron et XRP bientôt. Cela en fait une option forte pour ceux qui cherchent à acheter, échanger et stocker des milliers d’actifs cryptographiques sur plusieurs réseaux dans une seule interface.
Le portefeuille Web3 priorise également les frais faibles et les taux de change modérés, c’est pourquoi il a intégré des fournisseurs d’ONRAMP fiables uniquement.
Parmi ses principales fonctionnalités, celle qui semble être la plus populaire est l’outil « à venir », adapté à rationaliser l’accès aux nouvelles crypto-monnaies avec un fort potentiel. D’autres caractéristiques clés telles que la mise en œuvre, l’IGAMING et la gestion du portefeuille consolident sa position sur le marché.
Il n’est donc pas surprenant que des influenceurs cryptographiques proéminents le soutiennent comme la meilleure solution pour ceux qui visent à capturer des rendements maximaux du cycle de taureau en cours.
Télécharger le meilleur portefeuille
Cet article a été fourni par l’un de nos partenaires commerciaux et ne reflète pas l’opinion de Cryptonomiste. Veuillez noter que nos partenaires commerciaux peuvent utiliser des programmes d’affiliation pour générer des revenus via les liens de cet article.
Résumé: Cet article discute des récents progrès en informatique quantique, notamment la faculté de casser une clé RSA de 22 bits, tout en soulignant les besoins en sécurité post-quantique pour les portefeuilles de crypto-monnaie et les meilleures pratiques pour les utilisateurs. Il met également en lumière les solutions de portefeuille efficaces et leur importance dans le paysage numérique en évolution.