La sécurité du Bitcoin peut être compromise lorsqu’un acteur unique dispose de plus de 50 % de la puissance de calcul du réseau Bitcoin. En effet, chaque transaction est inscrite dans un bloc qui est ensuite validé par l’ensemble du réseau via un calcul basé sur le principe de la Proof of Work. Si un acteur détient plus de 50 % de cette puissance, il pourrait valider de fausses transactions et perturber l’intégrité du réseau.
Avec l’arrivée des ordinateurs quantiques, il est possible que leur puissance de calcul soit si élevée que le premier à en posséder un et à l’utiliser sur le réseau Bitcoin dépasse largement les 50 % de puissance. Cela permettrait de valider de fausses transactions et de compromettre la sécurité du système
Non rien limite le fait de tester plein de seedphrase. Mais plein d’ordinateurs pour essayer des seedphrase leur donne moins de chance que 3 essais chez ta banque. Fais les calculs tu pourras jamais te convaincre sinon
Je penses que les ingénieurs qui gèrent le réseau btc auront quand même des solutions car je penses qu’il y a sans cesse des muse à jour de sécurité ?!
Ca n’est pas du tout ça le problème avec les processeurs quantiques. Le problème est qu’un processeur quantique est capable de craquer la clé privé à partir de la clé publique en temps polynomial, en utilisant l’algorithme de Shor. Donc un processeur quantique fonctionnel pourrait dépenser des bitcoins qui ne lui appartiennent pas.
Ce qui fait que Bitcoin fonctionne c’est qu’avec un processeur classique, trouver la clé publique à partir de la clé privé est beaucoup plus facile que l’opération inverse. C’est ce qu’on appelle le problème du logarithme discret en cryptographie.
Un utilisateur qui veut se créer un wallet choisit alors une clé privée au hasard, et dérive très facilement en quelque millisecondes avec son CPU la clé publique associée. Il diffuse alors sa clé publique pour recevoir des paiements, et conserve sa clé privé, dont il a besoin pour dépenser des BTC, cachée.
Comme il sait qu’il est impossible en pratique de faire l’opération inverse, c’est à dire d’obtenir sa clé privée sachant la clé publique, il sait que personne n’obtiendra jamais sa clé privée tant qu’il ne la dévoile pas, et donc qu’il restera le seul capable de dépenser ses BTC.
En revanche les processeurs quantiques, en utilisant une certaine version de l’algorithme de Shor, viennent à bout du problème du logarithme discret, et donc pour eux, obtenir la clé privée à partir de la clé publique est aussi facile que d’obtenir la clé publique à partir de la clé privée.
Le système BTC tel qu’il est actuellement ne fonctionnerait donc pas. Heureusement, à l’heure actuelle, les processeurs quantiques existant commettent des erreurs aléatoires dans leurs calculs et ne sont pas viables.
Oui il est possible de générer par hasard la même clé privée que quelqu’un d’autre
Oui il est possible de craquer la clé privée de quelqu’un en testant des milliards de combinaisons par secondes, ou même en ne testant qu’une combinaison par seconde.
Non ça n’arrivera absolument jamais tant les probabilités associées sont infinitésimales.
La seed phrase, c’est une façon « human friendly » de générer la paire de clefs privées/publiques.
Mais le sous-jascent lui est limité à 128 bits de sécurité (et 12 mots apportent 128 bits d’entropie)
Pour plus de lecture : 12 words are the standard - Foundation