BIP 360, une proposition visant à préparer Bitcoin aux futures menaces informatiques, a été mise à jour et fusionnée dans le référentiel GitHub officiel de Bitcoin Improvement Proposal (BIP), marquant une nouvelle étape dans les efforts visant à renforcer le réseau contre les risques émergents en matière de cryptographie et d’informatique quantique.
La proposition introduit un nouveau type de sortie Bitcoin appelé Pay-to-Merkle-Root (P2MR), conçu pour prendre en charge la fonctionnalité d’arbre de script résistant aux quantiques tout en maintenant la compatibilité avec l’infrastructure Tapscript existante, selon une note consultée par Magazine Bitcoin.
Les partisans du BIP 360 décrivent la proposition comme une première étape vers un renforcement quantique du Bitcoin au niveau du protocole.
Une fusion dans le référentiel BIP ne signale pas une approbation ou une activation future. Les BIP sont fusionnés dans le cadre du processus ouvert de documentation ou de discussion sur les mises à niveau potentielles.
Bitcoin menacé par l’informatique quantique en théorie
L’informatique quantique a suscité des inquiétudes dans les domaines de la cryptographie et de la cybersécurité, car des machines suffisamment avancées pourraient être capables de briser les systèmes cryptographiques largement utilisés. Dans le cas de Bitcoin, la menace se concentre sur la possibilité que les ordinateurs puissent dériver des clés privées à partir de clés publiques exposées, ce qui pourrait conduire à un vol de fonds.
Bien que toutes les adresses Bitcoin deviennent vulnérables lorsque les dépenses révèlent une clé publique, certains types de sorties sont plus exposés.
Les adresses Taproot, ainsi que les sorties Pay-to-Public-Key (P2PK) et les adresses réutilisées, sont considérées comme plus à risque car les clés publiques sont visibles sur la chaîne.
P2MR est conceptuellement similaire à Taproot mais supprime une faiblesse clé. Taproot inclut une méthode de dépense de chemin de clé qui peut exposer les clés publiques. Le type de sortie P2MR proposé désactive cette dépense de chemin de clé et s’engage uniquement sur le chemin de script, réduisant ainsi la surface d’attaque potentielle.
Les auteurs du BIP affirment que la proposition est censée servir de base à des mises à niveau ultérieures qui pourraient introduire des schémas de signature post-quantique dans Bitcoin via des soft forks ultérieurs. La note désigne des algorithmes tels que ML-DSA (Dilithium) et SLH-DSA (SPHINCS+) comme candidats possibles.
« En fin de compte, l’introduction de BIP 360 et P2MR est une première étape dans un ensemble plus large de propositions de résistance quantique qui seront nécessaires pour durcir quantiquement Bitcoin », a déclaré le co-auteur Hunter Beast, développeur Bitcoin et ingénieur principal de protocole chez MARA.
Beast a ajouté que l’équipe étudie également des propositions visant à traiter les pièces vulnérables qui sont peu susceptibles de bouger, y compris les avoirs en sommeil depuis longtemps.
La dernière mise à jour ajoute Isabel Foxen Duke en tant que co-auteur aux côtés de Beast et du chercheur en cryptographie Ethan Heilman.
Duke, spécialiste des communications techniques, a déclaré que l’objectif était de rendre la proposition compréhensible au-delà de la communauté des développeurs.
« Compte tenu de la sensibilité du sujet, nous avons cherché à garantir que le BIP soit rédigé d’une manière claire et compréhensible pour le grand public », a déclaré Duke.
La proposition arrive alors que les gouvernements et les grandes entreprises technologiques augmentent leurs investissements dans la cryptographie post-quantique.
Le cadre CNSA 2.0 de la National Security Agency des États-Unis prévoit des systèmes à sécurité quantique d’ici 2030, tandis que le National Institute of Standards and Technology prévoit d’éliminer progressivement la cryptographie à courbe elliptique dans les systèmes fédéraux au milieu des années 2030.
Les partisans soutiennent que le BIP 360 aligne Bitcoin sur une évolution plus large vers des normes de sécurité quantiques, positionnant le réseau pour s’adapter à mesure que les capacités informatiques progressent.