L'informatique quantique - autrefois confinée aux papiers théoriques de physique - a émergé comme une menace tangible pour les bases cryptographiques des réseaux blockchain dans le monde entier. Dans cet article, nous explorons comment les jetons résistants aux quanta et les méthodes cryptographiques se préparent à défendre le marché de la cryptomonnaie, estimé à 2,7 billions de dollars, contre ce que les experts considèrent de plus en plus comme un défi inévitable pour la sécurité numérique.
Les ordinateurs quantiques fonctionnent de manière fondamentalement différente des machines classiques, utilisant des bits quantiques ou « qubits » qui peuvent représenter plusieurs états simultanément grâce à la superposition. Cette capacité, combinée à l'intrication quantique, permet des approches computationnelles auparavant impossibles.
Pour les réseaux de cryptomonnaie qui comptent sur le fait que des problèmes mathématiques complexes soient calculatoirement irréalisables à résoudre, cela représente une menace existentielle.
Les développements récents ont accéléré les préoccupations du théorique au pratique :
- L'annonce de Google en 2023 de son Quantum Processing Unit (QPU) de 433 qubits « Willow » a démontré la suprématie quantique pour certaines tâches computationnelles
- La feuille de route 2024 d'IBM prévoit des systèmes de plus de 4 000 qubits d'ici 2027, atteignant presque le seuil nécessaire pour casser les systèmes cryptographiques courants
- Des recherches de l'Université du Sussex suggèrent qu'un ordinateur quantique avec environ 20 millions de qubits bruyants pourrait briser la cryptographie de courbe elliptique de Bitcoin en 24 heures
Selon le rapport 2024 de l'Institut Global Risk sur les menaces quantiques, le calendrier pour les ordinateurs quantiques capables de casser les normes cryptographiques actuelles s'est considérablement rapproché. Leur analyse indique une probabilité de 50% que les systèmes quantiques capables de casser RSA-2048 et ECC-256 soient développés d'ici 2032, et une probabilité de 90% d'ici 2040.
La Vulnérabilité Spécifique des Systèmes Blockchain
Les réseaux blockchain font face à des vulnérabilités particulières aux attaques quantiques en raison de leurs mécanismes de sécurité fondamentaux :
1. Exposition de la Cryptographie à Clé Publique
Les cryptomonnaies comme Bitcoin et Ethereum s'appuient largement sur l'Algorithme de Signature Numérique de Courbe Elliptique (ECDSA) avec la courbe secp256k1 pour la validation des transactions. Lorsque les utilisateurs initient des transactions, ils révèlent leurs clés publiques, créant une fenêtre de vulnérabilité critique. Un attaquant quantique sophistiqué pourrait potentiellement :
- Dériver la clé privée d'une clé publique exposée en utilisant l'algorithme de Shor
- Créer des transactions frauduleuses transférant des fonds depuis des adresses compromises
- Exécuter ces attaques pendant la fenêtre de confirmation avant que les transactions ne soient vérifiées
Une analyse quantitative de Deloitte indique qu'environ 25% de tous les Bitcoin (valant plus de 400 milliards de dollars à l'évaluation actuelle) résident dans des adresses avec des clés publiques exposées, les rendant théoriquement vulnérables aux attaques quantiques une fois la technologie mûrie.
2. Vulnérabilités du Mécanisme de Consensus
Au-delà du vol d'actifs direct, l'informatique quantique menace les mécanismes de consensus blockchain :
Preuve de Travail (PoW) : Les algorithmes quantiques pourraient offrir des avantages exponentiels dans la résolution de puzzles de hachage, permettant potentiellement :
- Des attaques à 51% avec un investissement matériel significativement réduit
- Une accélération de l'extraction de blocs et des réorganisations de la chaîne
- Une violation de l'hypothèse d'équité computationnelle qui sous-tend la sécurité du réseau
Preuve d'Enjeu (PoS) : Bien que plus résistant aux avantages computationnels, le PoS reste vulnérable si les schémas de signature sous-jacents sont compromis, permettant potentiellement aux attaquants de :
- Forger des signatures de validateur
- Manipuler le processus de validation
- Créer des points de contrôle conflictuels entraînant des échecs de finalité
Les recherches de l'équipe de recherche en cryptographie de la Fondation Ethereum estiment qu'un ordinateur quantique tolérant aux fautes avec 6 600 qubits logiques pourrait menacer la sécurité de secp256k1, tandis que des systèmes avec plus de 20 000 qubits logiques pourraient la rendre complètement non sécurisée. Compte tenu des exigences actuelles en matière de correction d'erreurs, cela nécessiterait des millions de qubits physiques, un seuil qui pourrait être atteint dans les 15 à 20 ans à venir, selon les trajectoires de développement actuelles.
Cryptographie Post-Quantique : Fondements Techniques
Processus de Normalisation et de Sélection du NIST
L'Institut National des Normes et de la Technologie (NIST) a lancé son processus de normalisation de la cryptographie post-quantique (PQC) en 2016, évaluant 69 algorithmes candidats à travers plusieurs catégories cryptographiques. Après des analyses de sécurité rigoureuses et des évaluations de performances, le NIST a sélectionné plusieurs finalistes en 2022 :
Pour l'Encapsulation de Clé (Accord de Clé) :
- CRYSTALS-Kyber (recommandation principale)
- BIKE, Classic McEliece, HQC et SIKE (candidats alternatifs)
Pour les Signatures Numériques :
- CRYSTALS-Dilithium (recommandation principale)
- FALCON (recommandé pour les applications nécessitant des signatures plus petites)
- SPHINCS+ (recommandé pour les applications nécessitant des garanties de sécurité basées sur le hachage)
Ces normes fournissent les bases pour des implémentations blockchain résistantes aux quanta, avec une documentation de normalisation formelle attendue d'ici fin 2025.
Approches Techniques de Résistance Quantique
Plusieurs approches cryptographiques offrent des degrés variés de protection contre les menaces quantiques, chacune avec des avantages et des limitations distincts :
Cryptographie Basée sur les Réseaux
Les méthodes basées sur les réseaux s'appuient sur la difficulté computationnelle de trouver le vecteur le plus court ou le plus proche dans les réseaux de haute dimension - des problèmes qui restent difficiles même pour les ordinateurs quantiques.
Profil Technique :
- Base de Sécurité : Problème du Vecteur le Plus Court (SVP) et Apprentissage avec Erreurs (LWE)
- Efficacité Computationnelle : Modérée à élevée (les opérations de chiffrement/vérification sont relativement rapides)
- Tailles des Clés/Signatures : Modérées (généralement des kilooctets plutôt que des octets)
- Maturité de l'Implémentation : Élevée (sélectionnée par le NIST comme norme principale)
CRYSTALS-Kyber, la norme sélectionnée par le NIST, offre plusieurs avantages spécifiquement pertinents pour les applications blockchain :
- Tailles de clés de 1,5 à 2 Ko, gérables pour le stockage blockchain
- Vitesses de chiffrement/déchiffrement proches des algorithmes classiques
- Marges de sécurité solides contre les attaques classiques et quantiques
- Exigences computationnelles raisonnables pour les appareils à ressources limitées
Les benchmarks du processus d'évaluation du NIST montrent que Kyber-768 (offrant environ 128 bits de sécurité post-quantique) nécessite environ 0,3 ms pour la génération de clés, 0,4 ms pour l'encapsulation, et 0,3 ms pour la décapsulation sur des processeurs modernes, ce qui le rend viable pour les réseaux blockchain à haut débit.
Signatures Basées sur le Hachage
Les schémas de signatures basés sur le hachage tirent leur sécurité de la résistance quantique des fonctions de hachage cryptographiques, offrant une assurance élevée de sécurité mais avec des limitations pratiques.
Profil Technique :
- Base de Sécurité : Résistance aux collisions des fonctions de hachage
- Efficacité Computationnelle : Élevée (la signature et la vérification sont relativement rapides)
- Tailles des Clés/Signatures : Grandes, surtout pour les variantes à état
- Maturité de l'Implémentation : Très élevée (propriétés de sécurité bien comprises)
Les implémentations comme XMSS (eXtended Merkle Signature Scheme) et SPHINCS+ offrent des réductions de sécurité prouvées, avec SPHINCS+ sélectionné par le NIST comme norme alternative de signature. Cependant, les défis pratiques incluent :
- Tailles de signatures de 8 à 30 Ko, significativement plus grandes que les signatures ECDSA actuelles
- Exigences complexes de gestion des états pour les schémas à état
- Capacité de signature limitée pour les schémas à état comme XMSS
Ces caractéristiques rendent les schémas basés sur le hachage les plus adaptés aux applications blockchain avec des opérations de signature peu fréquentes ou là où la taille de la signature est moins critique que l'assurance de sécurité.
Cryptographie Basée sur les Codes et les Multivariantes
Ces approches alternatives offrent une diversité dans les hypothèses de sécurité, pouvant potentiellement offrir une protection si des vulnérabilités sont découvertes dans les méthodes basées sur les réseaux ou le hachage.
Profil Technique (Basé sur les Codes) :
- Base de Sécurité : Problème de décodage du syndrome
- Efficacité Computationnelle : Modérée
- Tailles des Clés/Signatures : Très grandes (souvent des dizaines à des centaines de Ko)
- Maturité de l'Implémentation : Moyenne (des décennies de cryptanalyse mais un déploiement limité)
Profil Technique (Multivarias) :
- Base de Sécurité : Résolution de systèmes d'équations polynomiales multivariées
- Efficacité Computationnelle : Mixte (vérification rapide mais signature plus lente)
- Tailles des Clés/Signatures : Grandes clés publiques, signatures plus petites
- Maturité de l'Implémentation : Moyenne (attention cryptanalytique significative)
Bien que ces approches soient actuellement moins favorisées pour les applications blockchain en raison des préoccupations d'efficacité, elles représentent des alternatives importantes dans la stratégie de diversité cryptographique recommandée par les experts en sécurité.
Projets Blockchain Résistants aux Quanta : Approches d'Implémentation
Réseaux Résistants aux Quanta Natifs
Plusieurs projets blockchain ont implémenté la cryptographie résistante aux quanta dès le départ, offrant des aperçus sur les défis pratiques de déploiement et les solutions :
Quantum Resistant Ledger (QRL)
Lancé en 2018, QRL représente l'une des premières blockchains spécifiquement conçues pour résister aux quanta, en implémentant XMSS comme son schéma de signature.
Implémentation Technique :
- Schéma de signature XMSS avec fonction de hachage SHAKE-128 à 256 bits
- Format d'adresse prenant en charge plusieurs schémas de signature
- Approche de signature unique nécessitant une gestion minutieuse des clés
- Capacités de multi-signatures pour une sécurité renforcée
L'implémentation de QRL démontre à la fois les avantages et les défis des approches basées sur le hachage. Les données de transaction du réseau révèlent des tailles moyennes de signature d'environ 2,5 Ko, significativement plus grandes que les signatures d'environ 72 octets de Bitcoin. Cela se traduit par des exigences accrues en matière de stockage et d'utilisation de la bande passante, la blockchain de QRL croissant environ 3,5 fois plus vite par transaction que la blockchain de Bitcoin.
Malgré ces défis, QRL fournit une mise en œuvre fonctionnelle de signatures basées sur le hachage à état dans un contexte blockchain, avec plus de 2,6 millions de blocs produits depuis le lancement et aucun compromis de sécurité signalé.
Stratégie de Transition d'IOTA
IOTA a initialement mis en œuvre les signatures à usage unique de Winternitz (WOTS) pour la résistance quantique, mais a depuis évolué son approche à travers plusieurs versions de protocole.
Évolution technique :
- Mise en œuvre originale de WOTS (traitant des menaces quantiques mais créant des défis d'utilisabilité)
- Transition vers les signatures Ed25519 pour la mise à niveau Chrysalis (priorisant la performance)
- Intégration prévue des standards NIST PQC dans la prochaine mise à niveau Coordicide
L'expérience d'IOTA illustre les défis pratiques d'équilibrer sécurité, efficacité, et utilisabilité dans les implémentations résistantes aux quantiques. La documentation du projet reconnaît que leur approche initiale résistante aux quantiques a créé d'importantes frictions d'expérience utilisateur, en particulier autour des restrictions de réutilisation des adresses, menant à une régression temporaire vers la cryptographie classique tout en développant des solutions résistantes aux quantiques plus utilisables.
QANplatform
QANplatform utilise des méthodes basées sur des treillis alignées avec les recommandations de NIST, en implémentant spécifiquement CRYSTALS-Kyber pour l'échange de clés et CRYSTALS-Dilithium pour les signatures.
Approche technique :
- Intégration des algorithmes finalistes NIST PQC
- Modèle cryptographique hybride supportant à la fois des méthodes classiques et post-quantiques
- Plateforme de contrats intelligents résistants aux quantiques
- Mise en œuvre de la couche 1 axée sur l'accessibilité pour les développeurs
Les données de performance du testnet de QANplatform démontrent la viabilité pratique des approches basées sur des treillis, avec des temps de validation de transactions en moyenne de 1,2 seconde - comparable à de nombreuses implémentations cryptographiques classiques. Leur approche hybride permet une migration progressive, adressant l'un des principaux défis d'adoption pour la cryptographie résistante aux quantiques.
Stratégies de résistance quantique pour les réseaux établis
Les grands réseaux de cryptomonnaie font face à des défis significatifs pour la transition vers la cryptographie résistante aux quantiques en raison de leur taille, de la valeur sécurisée et des exigences de coordination.
Approche de Bitcoin
La philosophie de développement conservative de Bitcoin met l'accent sur la stabilité et la rétrocompatibilité, créant des défis pour les transitions cryptographiques.
Statut actuel et propositions :
- Aucune proposition formelle d'amélioration de Bitcoin (BIP) pour les signatures post-quantiques n'a été adoptée
- La mise à jour Taproot a amélioré la confidentialité mais n'a pas traité la vulnérabilité quantique
- Les solutions proposées incluent :
- Formats d'adresses résistantes aux quantiques comme fonctionnalités optionnelles
- Périodes de transition graduelles avec double validation
- Mécanismes de hard-fork d'urgence si des menaces quantiques se matérialisent soudainement
La communauté Bitcoin a historiquement priorisé la stabilité par rapport aux améliorations de fonctionnalités, la mise à jour Taproot nécessitant des années de délibération malgré ses modifications relativement modestes. Ce modèle de gouvernance présente des challenges pour la mise en œuvre de la résistance quantique, car de tels changements exigeraient des modifications de protocole plus significatives.
Une analyse de BitMEX Research suggère qu'environ 2,5 millions de BTC (d'une valeur de plus de 130 milliards de dollars) restent dans des adresses pay-to-public-key (p2pk) qui exposent directement les clés publiques, représentant la portion la plus vulnérable de l'approvisionnement en Bitcoin aux attaques quantiques.
Feuille de route d'Ethereum
Ethereum a démontré une plus grande capacité d'évolution de protocole, avec la résistance quantique apparaissant comme une considération dans sa feuille de route à long terme.
Approche planifiée :
- Signatures post-quantiques incluses dans la phase "Endgame" de la feuille de route technique d'Ethereum
- Recherche sur les signatures basées sur des treillis compatibles avec les systèmes de preuves à connaissance nulle existants
- Exploration de l'abstraction des comptes comme mécanisme pour l'agilité cryptographique
- Potentiel pour une résistance quantique optionnelle avant une mise en œuvre à l'échelle du réseau
Le chercheur d'Ethereum Justin Drake a décrit une vision pour "l'agilité cryptographique" qui permettrait au réseau de mettre à jour ses schémas de signatures sans perturber les applications existantes. Cette approche reconnaît que la résistance quantique nécessite non seulement de nouveaux algorithmes mais aussi de nouvelles structures de protocole pouvant s'adapter à l'évolution des standards cryptographiques.
Les tests de performance dans les environnements de testnet d'Ethereum indiquent que les signatures CRYSTALS-Dilithium augmenteraient la taille des transactions d'environ 2,3 Ko, ce qui pourrait augmenter les coûts de gaz de 40 à 60% pour les transactions standard - une augmentation significative mais gérable compte tenu de la feuille de route de mise à l'échelle d'Ethereum.
Défis et solutions d'implémentation
Contraintes techniques
L'implémentation de la cryptographie résistante aux quantiques introduit plusieurs défis techniques pour les réseaux de blockchain :
Exigences de stockage et de bande passante
Les schémas cryptographiques post-quantiques nécessitent généralement des clés et des signatures plus grands.
Cette taille accrue impacte :
- Efficacité de l'espace de bloc
- Exigences de bande passante du réseau
- Exigences de stockage des nœuds
- Frais de transaction
Les solutions potentielles incluent :
- Techniques d'agrégation des signatures
- Approches de la couche 2 poussant les données des signatures hors chaîne
- Mécanismes d'élagage du stockage incrémental
- Formats d'encodage optimisés
Performance et efficacité
Les algorithmes post-quantiques nécessitent généralement plus de ressources computationnelles.
Pour les réseaux de blockchain à haut débit, ces différences peuvent impacter :
- Temps de validation des transactions
- Taux de production des blocs
- Exigences matérielles des nœuds
- Consommation d'énergie
Les approches d'optimisation incluent :
- Accélération matérielle pour des algorithmes spécifiques
- Techniques de vérification groupée
- Implémentations de traitement parallèle
- Optimisations spécifiques à l'algorithme
La recherche de la Fondation Ethereum indique que les implémentations optimisées matériellement des signatures basées sur des treillis pourraient potentiellement réduire l'écart de performance à dans les 2-3x des implémentations actuelles d'ECDSA - une différence gérable pour la plupart des applications blockchain.
Défis de gouvernance et de coordination
La nature décentralisée des blockchains publiques crée des défis uniques pour les transitions cryptographiques :
Coordination pour les mises à niveau de protocole
À la différence des systèmes centralisés qui peuvent imposer des mises à niveaux de sécurité, les réseaux blockchain nécessitent un large consensus parmi :
- Développeurs core
- Opérateurs de nœuds
- Mineurs/validateurs
- Fournisseurs de portefeuilles
- Échanges et dépositaires
Les preuves historiques de Bitcoin et Ethereum suggèrent que les changements de protocoles controversés peuvent mener à des divisions de chaîne (forks), potentiellement fragmentant la sécurité et la valeur. La mise à niveau SegWit de Bitcoin a nécessité près de 18 mois entre la proposition et l'activation malgré ses problèmes critiques adressés.
Stratégies de migration
Les transitions efficaces vers la résistance quantique nécessitent des cheminements de migration soigneusement conçus :
Approches optionnelles :
- Permettre aux utilisateurs de migrer les fonds vers des adresses résistantes aux quantiques volontairement
- Offrir des incitations pour une migration précoce (réductions de frais, fonctionnalités améliorées)
- Fixer des échéances de transition avec des délais clairs
Modèles hybrides :
- Mettre en œuvre une double vérification des signatures pendant les périodes de transition
- Supporter à la fois les signatures classiques et post-quantiques simultanément
- Augmenter progressivement les exigences de validation
Protocoles d'urgence :
- Développer des plans de contingence pour les transitions accélérées si les menaces quantiques se matérialisent rapidement
- Créer des mécanismes de consensus pour les mises à niveau cryptographiques d'urgence
- Établir des canaux de communication sécurisés pour coordonner les réponses
La voie à suivre : Réponses et meilleures pratiques de l'industrie
Initiatives actuelles de l'industrie
Plusieurs démarches prometteuses émergent pour adresser les menaces quantiques aux cryptomonnaies :
Développement de standards cross-chain
La collaboration industrielle sur la résistance quantique augmente par le biais d'initiatives telles que :
- La Cryptocurrency Quantum Resistance Alliance (CQRA), avec 14 projets blockchain coordonnant des standards d'implémentation
- Le Cryptographic Technology Group de NIST offrant des lignes directrices spécifiques aux implémentations de registre distribué
- L'Alliance Post-Quantum Cryptography (PQCA) développant des outils open-source pour l'intégration blockchain
Ces efforts se concentrent sur la création de standards interopérables permettant une implémentation cohérente à travers différents réseaux de blockchain, évitant la fragmentation dans les approches de sécurité.
Solutions d'entreprise et approches hybrides
Des solutions commerciales émergent pour combler le vide avant les changements au niveau du protocole :
- Les "coffres-forts quantiques" de Quip Network offrant une protection immédiate par le biais d'approches cryptographiques hybrides
- Le partenariat ID Quantique et Mt Pelerin créant un coffre-fort quantique sécurisé par du matériel pour les avoirs cryptographiques institutionnels
- La recherche de StarkWare sur les preuves à connaissance nulle post-quantiques pour les solutions de mise à l'échelle de la couche 2
Ces approches montrent que la résistance quantique peut être ajoutée de manière incrémentale aux systèmes existants sans nécessiter de modifications immédiates au niveau du protocole.
Recommandations pratiques pour les parties prenantes
Différents participants à la blockchain peuvent prendre des mesures spécifiques pour se préparer aux menaces quantiques :
Pour les détenteurs individuels de tokens
Les mesures de protection immédiates incluent :
- Hygiène de l'adresse : Évitez la réutilisation des adresses et l'exposition des clés publiques
- Rotation régulière des clés : Déplacez les fonds vers de nouvelles adresses périodiquement
- Sécurité multi-signatures : Utilisez des schémas multi-signatures nécessitant plusieurs clés pour autoriser les transactions
- Stockage à froid : Conservez la majorité des avoirs dans des adresses n'ayant jamais exposé les clés publiques
- Diversification : Répartissez les avoirs à travers différents systèmes cryptographiques
Pour les développeurs et projets
Les préparations techniques devraient inclure :
- Agilité cryptographique : Conception de systèmes pouvant mettre à jour les schémas de signatures sans rompre la fonctionnalité
- Implémentations hybrides : Support à la fois des méthodes classiques et post-quantiques durant les périodes de transition
- Test de protocole : Développement de testnets mettant en œuvre des algorithmes post-quantiques pour identifier les défis d'intégration
- Initiatives éducatives : Préparation des utilisateurs et parties prenantes aux exigences éventuelles de migration
- Outils open-source : Contribution aux bibliothèques implémentant les standards NIST PQC pour les applications blockchain
Pour les échanges et dépositaires
Les préparations institutionnelles devraient se concentrer sur :
- Évaluation des risques : Quantifier l'exposition aux menaces quantiques à travers différents actifs crypto
- Améliorations de la sécurité : Implémentation supplémentaire de...Bien sûr! Voici la traduction demandée, en respectant votre format :
Content: protection layers beyond blockchain-native security
- Éducation du Client : Informer les utilisateurs des risques quantiques et des mesures de protection
- Coordination de l'Industrie : Participer au développement de normes pour des adresses résistantes aux quanta
- Surveillance des Transactions : Développer des systèmes pour détecter d'éventuelles attaques basées sur les quanta
Conclusion : Au-delà de la Peur, de l'Incertitude et du Doute
La menace quantique pour les cryptomonnaies nécessite une attention sérieuse mais pas d'alarmisme. Avec une préparation adéquate et la mise en œuvre de cryptographies résistantes aux quanta, les réseaux blockchain peuvent maintenir leurs garanties de sécurité même au fur et à mesure que l'informatique quantique progresse.
Plusieurs perspectives clés doivent guider l'approche de l'industrie :
Délais et Fenêtres de Préparation
Les projections actuelles suggèrent une fenêtre d'environ 5 à 10 ans avant que des attaques quantiques pratiques ne deviennent faisables contre les normes cryptographiques actuelles. Cela offre suffisamment de temps pour des transitions mesurées et réfléchies si la préparation commence maintenant.
La plus récente analyse du Groupe de Travail Mondial sur l'Évaluation du Risque Quantique indique que les attaques contre les schémas cryptographiques actuels de Bitcoin et Ethereum nécessiteraient des ordinateurs quantiques d'au moins 6 000 qubits logiques - un seuil qui ne devrait pas être atteint avant 2030 selon les trajectoires actuelles de développement.
Diversité Cryptographique comme Défense
La diversité des approches post-quantiques offre une résilience contre d'éventuelles vulnérabilités. En mettant en œuvre plusieurs méthodes cryptographiques plutôt que de se fier à une seule approche, les systèmes blockchain peuvent créer une défense en profondeur contre les menaces classiques et quantiques.
Au-delà de la simple défense contre les menaces, la résistance quantique représente une opportunité d'innovation pour la blockchain. De nouvelles méthodes cryptographiques peuvent permettre des fonctionnalités de confidentialité améliorées, des mécanismes de validation plus efficaces et des capacités de contrats intelligents novateurs auparavant contraintes par des limitations computationnelles.
L'émergence de la cryptographie résistante aux quanta peut finalement renforcer plutôt qu'affaiblir la technologie blockchain, poussant l'industrie vers des modèles de sécurité plus robustes et une sophistication cryptographique accrue. En relevant ce défi de manière proactive, l'écosystème des cryptomonnaies peut garantir que sa proposition de valeur fondamentale - le transfert de valeur sans confiance et sans censure - reste viable à l'ère de l'informatique quantique.