Comment Ethereum prépare ECDSA et d'autres cryptosystèmes pour l'ère des ordinateurs quantiques : Feuille de route 2026–2030

Vitalik Buterin a officiellement présenté une stratégie globale pour protéger Ethereum contre les menaces des calculs quantiques. Le problème réside dans le fait que quatre composants cryptographiques clés du réseau — y compris ECDSA au niveau des comptes — reposent sur des hypothèses de complexité des courbes elliptiques et des logarithmes discrets, qui deviennent vulnérables face à l’algorithme de Shor. Lorsque des machines quantiques suffisamment puissantes seront disponibles, ces systèmes pourraient être compromis. Les développeurs ont déjà commencé une transition progressive vers la cryptographie post-quantique, à partir de 2026.

Quatre systèmes principaux menacés par une attaque quantique

Le premier risque concerne les signatures BLS au niveau du consensus — l’algorithme utilisé pour valider les blocs Ethereum. Le second concerne les signatures ECDSA des comptes, qui garantissent la sécurité des transactions utilisateur. Le troisième composant concerne les engagements KZG, responsables de la disponibilité des données dans le réseau. Le quatrième élément concerne les preuves à divulgation zéro, permettant de vérifier des calculs sans révéler d’informations sensibles.

Tous ces systèmes cryptographiques reposent sur la cryptographie des courbes elliptiques ou sur le problème des logarithmes discrets. Lorsqu’algorithme de Shor sera exécuté sur un ordinateur quantique suffisamment puissant, il pourra résoudre ces problèmes de manière exponentiellement plus rapide que les meilleurs algorithmes classiques. La plateforme Metaculus estime la probabilité de l’émergence de telles machines d’ici 2030 à 20 %, bien que certains experts envisagent une échéance plus courte.

En réponse à ce défi, la Fondation Ethereum a officiellement créé en janvier 2026 un groupe spécialisé en sécurité pour la période post-quantique. Dirigée par Thomas Koratger, cette équipe dispose d’un budget de 2 millions de dollars pour des prix de recherche. Lors de la conférence Devconnect à Buenos Aires, Buterin a averti que la cryptographie elliptique classique pourrait devenir vulnérable de manière critique avant même les élections présidentielles américaines de 2028.

ETH2030 : Architecture cryptographique post-quantique complète

La protection repose sur le projet ETH2030, qui met en œuvre une pile complète de cryptographie post-quantique. Le système comprend 46 fichiers source répartis en sept packages principaux. Les développeurs ont intégré six algorithmes de signatures résistants aux attaques quantiques, en alternative à ECDSA et BLS.

Lors de la phase de test, la pile a été vérifiée sur 48 ensembles de données, avec plus de 20 900 tests réussis. Cependant, l’intégration de signatures résistantes aux attaques quantiques entraîne des modifications importantes des coûts de calcul. Si la vérification d’une signature ECDSA traditionnelle coûte environ 3 000 unités de gaz, les alternatives post-quantique pourraient nécessiter jusqu’à 200 000 gaz — ce qui serait une charge inacceptable pour le réseau.

Pour résoudre ce problème, la feuille de route s’appuie sur une agrégation récursive STARK selon la proposition EIP-8141. Ce mécanisme permet de compresser simultanément de nombreuses signatures numériques en une seule preuve cryptographique, réduisant considérablement le coût sur la chaîne. De plus, ETH2030 ajoute 13 préprocesseurs EVM spécialisés, notamment une recompilation pour la cryptographie en treillis à l’adresse 0x15 et des accélérateurs pour la vérification des preuves STARK.

Synchronisation au niveau du consensus et mécanismes de transition

Au niveau du consensus, Ethereum introduit des attestations à double signature — une approche hybride où chaque opération est vérifiée à la fois par cryptographie classique et par des alternatives post-quantiques. Cela permet aux validateurs du réseau de passer en douceur sans interrompre la continuité du service.

Les systèmes d’ultimatum s’adaptent via un adaptateur spécifique, supportant la vérification résistante aux attaques post-quantiques. Par ailleurs, pour assurer la disponibilité des données, les engagements KZG sont remplacés par des alternatives basées sur les arbres de Merkle et la cryptographie en treillis. Ces nouvelles schemes reposent sur la sécurité par hachage et l’hypothèse Module-LWE, évitant la dépendance aux courbes elliptiques.

Toutes les fonctions cryptographiques post-quantiques seront activées simultanément lors du fork I+. Au début février 2026, les développeurs ont testé avec succès le système sur devnet Kurtosis, en créant des blocs fonctionnels et en vérifiant tous les nouveaux préprocesseurs. Ce moment de contrôle a démontré la préparation technique de la pile pour les étapes suivantes de déploiement.

Plan d’activation en trois niveaux et sécurité du réseau

La phase finale de déploiement suit une activation progressive, minimisant le risque de perturbations systémiques. Lors de la première étape, les validateurs mettent à jour progressivement leur logiciel pour supporter les nouveaux algorithmes post-quantiques. La deuxième étape consiste à lancer un mode à double signature, où chaque opération est vérifiée par les deux méthodes. Lors de la troisième étape, lorsque presque tous les participants du réseau auront migré vers ces nouvelles systèmes, l’ancien cryptosystème ECDSA sera désactivé définitivement.

Cette migration progressive contraste avec la recommandation forte de la Fondation Ethereum concernant la rapidité. Lorsque la menace de machines quantiques puissantes deviendra probable, le réseau disposera de mécanismes prévus pour un déploiement immédiat. Buterin a souligné que la période de transition est cruciale — il est dangereux de tarder à adopter les standards post-quantiques, mais il est également risqué de précipiter leur introduction sans tests approfondis.

ETH-2,2%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler