naoris-launches-post-quantum-blockchain-bitcoin-ethereum
Naoris lance une blockchain post-quantique alors que les développeurs de Bitcoin et Ethereum s'affairent à faire face à la menace
Le protocole Naoris affirme que son réseau blockchain utilise une cryptographie résistante aux ordinateurs quantiques, alors que l'industrie crypto dans son ensemble se prépare aux menaces futures.
2026-04-02 Source:decrypt.co

En bref

  • Le protocole Naoris a lancé une blockchain utilisant une cryptographie post-quantique approuvée par le NIST.
  • Des experts avertissent que les ordinateurs quantiques pourraient un jour briser les systèmes de signature qui sécurisent les portefeuilles Bitcoin et Ethereum.
  • La mise à niveau des blockchains existantes pourrait nécessiter des modifications majeures du protocole, affectant les portefeuilles, les outils et les nœuds.

L'« apocalypse quantique » – ou « Jour Q » – tant discutée, moment où les ordinateurs quantiques pourraient briser la cryptographie moderne, est passée de la théorie à une course contre la montre pour l'industrie de la blockchain. Mais de nouveaux réseaux blockchain sont désormais lancés, affirmant être prêts pour cette inévitabilité.

Jeudi, Naoris Protocol a lancé son mainnet, décrivant le réseau comme une blockchain construite dès le départ avec une cryptographie post-quantique, utilisant des algorithmes approuvés par le National Institute of Standards and Technology (NIST) des États-Unis.

Le projet rejoint une liste croissante d'initiatives explorant la manière dont les blockchains pourraient fonctionner si les ordinateurs quantiques venaient un jour à vaincre les systèmes cryptographiques sur lesquels la plupart des blockchains s'appuient aujourd'hui.

La plupart des blockchains majeures – y compris Bitcoin et Ethereum – sécurisent les transactions avec des signatures à clé publique, telles que l'algorithme de signature numérique à courbe elliptique (ECDSA). Ces systèmes reposent sur des problèmes mathématiques que les ordinateurs classiques ne peuvent résoudre de manière réaliste. Les chercheurs ont toutefois averti qu'un ordinateur quantique suffisamment puissant pourrait briser ces protections à l'aide de l'algorithme de Shor, permettant ainsi aux attaquants de dériver des clés privées à partir de clés publiques et de prendre le contrôle des portefeuilles.

Nathaniel Szerezla, directeur de la croissance du protocole Naoris, a déclaré que le projet avait délibérément choisi d'implémenter la norme fédérale finalisée pour cette technologie, plutôt que des versions de recherche antérieures de l'algorithme.

« La plupart des projets blockchain qui expérimentent les signatures post-quantiques traitent 'Dilithium' et 'ML-DSA' comme des étiquettes interchangeables », a déclaré Szerezla à Decrypt. « Naoris les considère comme une frontière stricte. »

ML-DSA est la version standardisée de l'algorithme CRYSTALS-Dilithium approuvée par le NIST dans le cadre de son programme de cryptographie post-quantique. Comme l'a expliqué Szerezla, CRYSTALS-Dilithium et ML-DSA-87 ne sont pas deux algorithmes distincts. ML-DSA est la version de CRYSTALS-Dilithium standardisée par le NIST, publiée sous le nom de FIPS 204 en août 2024.

L'annonce de Naoris intervient alors que les développeurs de blockchain débattent de la manière de passer à une cryptographie résistante aux attaques quantiques, car cela nécessiterait des modifications importantes des réseaux existants. En février, le co-fondateur d'Ethereum, Vitalik Buterin, a présenté un plan visant à remplacer plusieurs composants cryptographiques du protocole, y compris les signatures BLS et ECDSA, par des alternatives conçues pour résister aux attaques quantiques.

Les développeurs de Bitcoin explorent des idées similaires, avec des contributeurs faisant avancer le BIP 360, une proposition visant à réduire l'exposition des clés publiques dans les transactions en introduisant un nouveau type de sortie appelé Pay-to-Merkle-Root. Cette conception désactive une fonctionnalité technique appelée dépense par chemin de clé (key-path spending), qui expose les clés publiques lorsque des pièces sont dépensées, et jette les bases pour l'ajout de schémas de signature post-quantiques lors de futurs soft forks.

Étant donné que les historiques de transactions blockchain sont publics et permanents, les signatures cryptographiques attachées à ces transactions restent visibles indéfiniment. Si les ordinateurs quantiques atteignent un jour l'échelle requise, des attaquants pourraient analyser les données de transactions passées pour récupérer les clés privées à partir des signatures exposées.

Szerezla a déclaré que Naoris tentait de réduire ce risque en imposant une transition s'éloignant des signatures classiques dès qu'un compte adopte une clé post-quantique.

« Une fois qu'un compte est lié au PQC, le système impose une transition dure et irréversible », a-t-il déclaré. « Le processeur de transactions vérifie chaque transaction entrante. Si l'adresse de l'expéditeur a une liaison PQC dans le registre, la transaction doit contenir une signature interne ML-DSA valide. »

Une transaction uniquement ECDSA provenant d'un compte lié est rejetée avec une erreur spécifique qui informe les utilisateurs qu'une signature PQC est requise pour le compte lié, a-t-il expliqué.

Le réseau Naoris fonctionne actuellement avec un ensemble limité d'opérateurs de validateurs à mesure que le projet étend sa participation. Avant le lancement du mainnet, Naoris a déclaré que son réseau de test avait traité plus de 106 millions de transactions post-quantiques et détecté plus de 603 millions de menaces de sécurité. Decrypt n'a pas vérifié ces chiffres de manière indépendante.

Étant donné que Naoris ne peut pas sécuriser rétroactivement les actifs déjà enregistrés sur les blockchains qui reposent sur la cryptographie classique, Szerezla a déclaré que les utilisateurs devraient déplacer leurs actifs vers le réseau Naoris pour être protégés.

« Les actifs déplacés vers Naoris deviennent sécurisés contre les attaques quantiques, tandis que les actifs laissés sur les chaînes classiques restent vulnérables », a-t-il affirmé. « Plus les utilisateurs migrent tôt, plus leur fenêtre d'exposition est réduite. »