Anatoli Yakovenko met en garde contre les menaces quantiques auxquelles font face les couches deux d’Ethereum


Le 2 mai 2026, Yakovenko de Solana a écrit : « Les couches de cryptographie de niveau deux d’Ethereum ne sont pas sécurisées contre les menaces quantiques, alors abandonnez tout espoir ». Et cette déclaration intervient à un moment critique, car Bitcoin fait également face à des risques quantiques. De plus, ses commentaires faisaient suite à une mise à jour des développeurs montrant que Solana progresse dans le domaine de la cryptographie post-quantique.

La mise à jour a montré le travail sur l’intégration du système de vérification de signatures Falcon-512, un système résistant aux attaques futures potentielles des ordinateurs quantiques. Les activités internes chez les clients de Solana, comme Anza et Firedancer, indiquent que le réseau se dirige vers l’application de ces protections en environnements de production.

Les critiques soulignent que les réseaux de couche deux d’Ethereum dépendent toujours de systèmes cryptographiques vulnérables en cas de brèche dans le domaine de l’informatique quantique. La majorité des portefeuilles utilisateurs dans ces systèmes continuent d’utiliser l’algorithme de signature numérique à courbe elliptique (ECDSA), avec la courbe secp256k1 couramment utilisée.

Après la diffusion des transactions, les clés publiques associées peuvent être visibles sur la blockchain. Ces clés pourraient être exposées à des risques d’exploitation à long terme si des outils de décryptage quantique sont déployés.

Cela a créé une situation de « exploitation maintenant, décryptage plus tard », comme l’a averti un fondateur de Solana. Dans un tel scénario, des attaquants pourraient stocker les données de transaction aujourd’hui et les exploiter plus tard avec des ordinateurs quantiques utilisant l’algorithme de Shor. Ce type de développement pourrait permettre aux adversaires de reconstituer les clés privées pour un accès non autorisé aux fonds.

En plus de la sécurité des portefeuilles numériques, certains systèmes de preuve zéro-knowledge utilisés dans les processus de regroupement présentent des risques théoriques. Des techniques comme Groth16 et Plonk, qui sont des techniques typiques pour la conception de zkEVM, reposent sur des courbes elliptiques. Ces techniques pourraient être vulnérables dans des environnements de calcul quantique avancés. Parmi les réseaux utilisant ces cadres : Arbitrum, Optimism, Base et zkSync.
SOL-0,44%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler