Des développeurs Bitcoin proposent de geler les coins de l'ère Satoshi pour contrer la menace quantique

Un groupe de développeurs Bitcoin mené par le cypherpunk Jameson Lopp a publié mercredi le BIP-361, une proposition formelle visant à supprimer progressivement les signatures cryptographiques héritées et à geler, à terme, les coins qui n'auraient pas migré vers des adresses résistantes aux ordinateurs quantiques dans un délai d'environ cinq ans suivant son activation. Cette proposition, intitulée « Post Quantum Migration and Legacy Signature Sunset », cible plus d'un tiers de l'ensemble des bitcoins en circulation — dont un million de BTC estimés liés à Satoshi Nakamoto — dont les clés publiques sont déjà exposées sur la blockchain.
Aucun calendrier d'activation n'a encore été défini, et le projet a déjà divisé la communauté Bitcoin selon des clivages idéologiques familiers : la préparation face aux risques de sécurité d'un côté, l'inviolabilité du droit de propriété de l'autre.
Un compte à rebours en trois phases
Le BIP-361 s'appuie sur le BIP-360, publié en février, qui avait introduit un format de sortie résistant aux attaques quantiques appelé pay-to-Merkle-root, ou P2MR. Si le BIP-360 protège les nouvelles sorties, il ne fait rien pour les quelque 6,9 millions de BTC — environ 34 % de l'offre totale — qui se trouvent encore dans des types d'adresses plus anciens, vulnérables aux attaques quantiques.
La nouvelle proposition s'articule en trois phases. La phase A, prévue 160 000 blocs (soit environ trois ans) après l'activation, interdirait l'envoi de nouvelles transactions vers des adresses vulnérables aux attaques quantiques, bien que les utilisateurs puissent toujours en dépenser les fonds. La phase B, environ cinq ans après l'activation, invaliderait toutes les signatures ECDSA et Schnorr au niveau du consensus, rendant les pièces dans les adresses héritées définitivement indépensables. Une phase C optionnelle permettrait aux détenteurs de fonds gelés de récupérer leurs avoirs grâce à des preuves à divulgation nulle de connaissance liées à leurs phrases mnémoniques, bien que cette phase reste conditionnelle à des recherches complémentaires.
« Avant une attaque quantique, il est impossible de connaître les intentions de l'attaquant », ont écrit les auteurs. « Un attaquant animé par des motivations économiques cherchera à rester dans l'ombre aussi longtemps que possible, tandis qu'un acteur malveillant cherchera à causer un maximum de destruction ».

