La chaîne publique Circle's Arc publie une feuille de route en matière de cryptographie post-quantique, couvrant des mises à niveau complètes, des portefeuilles aux validateurs

By: rootdata|2026/04/06 21:18:50
0
Partager
copy

Selon le blog officiel, Arc, la blockchain de niveau institutionnel de Circle, a publié une feuille de route pour une mise à niveau progressive vers la cryptographie post-quantique (PQ). Elle prévoit d'introduire des schémas de signature post-quantiques dès le lancement du réseau mainnet-183">principal, puis de couvrir progressivement l'ensemble des couches de la pile, notamment la protection des états privés, le renforcement de l'infrastructure et l'authentification des validateurs.

Le réseau principal Arc prendra en charge les signatures post-quantiques dès son lancement, grâce à un mécanisme d'adhésion volontaire qui ne nécessite ni migration obligatoire ni réinitialisation complète du réseau, permettant ainsi aux utilisateurs de créer de manière autonome des portefeuilles offrant une sécurité à long terme. L'objectif actuel est d'étendre la résistance quantique à la couche des machines virtuelles (VM) privées, afin de protéger les soldes, les transactions et les bénéficiaires privés, les clés publiques étant en outre encapsulées dans une couche de chiffrement symétrique en mode confidentialité.

À moyen terme, l'objectif est de poursuivre la modernisation de la couche infrastructurelle, en se conformant aux normes du secteur telles que TLS 1.3, notamment en matière de contrôle d'accès, d'environnements cloud et de modules de sécurité matériels (HSM). L'objectif à long terme est de mener à bien le renforcement de la sécurité des signatures des validateurs. Étant donné que le temps de finalisation des blocs d'Arc est inférieur à une seconde, l'évaluation actuelle considère que le risque d'attaques quantiques à ce stade est relativement limité, et ce processus sera progressivement développé une fois que la chaîne d'outils de consensus post-quantique aura atteint sa maturité.

Circle met également en garde contre le fait que les pirates pourraient adopter une stratégie consistant à « collecter les données maintenant et les déchiffrer plus tard », et recommande aux institutions de planifier leur transition cryptographique le plus tôt possible.

Vous pourriez aussi aimer

Cryptos populaires

Dernières actus crypto

Lire plus
iconiconiconiconiconicon
Assistance client:@weikecs
Collaborations commerciales:@weikecs
Trading quantitatif/Market makers:[email protected]
Programme VIP:[email protected]