Le co-fondateur de Solana, Anatoly Yakovenko, prévient que l’IA pourrait briser les schémas de signature cryptographique post-quantique, et préconise la prise en charge de portefeuilles multi-signature 2/3 ou une protection native au niveau des PDA.
Le fil a commencé modestement. Un développeur a posté une seule ligne sur X. Puis le co-fondateur de Solana, Anatoly Yakovenko, est intervenu, et les choses sont devenues sérieuses rapidement.
Le développeur @shek_dev sur X a lancé la conversation en notant que Solana était sur le point de se faire « quantum-mogger ». Le contexte était une pull request en direct sur GitHub, où le contributeur abishekk92 avait ouvert une suite de vérification formelle pour un vérificateur de signature Falcon-512 construit sur la pile cryptographique post-quantique de Solana.
Le vrai danger dont personne ne parle
La pull request sur GitHub était technique. Des milliers de lignes de vérification formelle, des batteries de tests adversariales, des preuves Lean, des harnais Kani, et des vérifications de sécurité mémoire Miri sur chaque chemin de code non sécurisé dans le pipeline de vérification Falcon-512. Le travail couvrait la canonicité au niveau du codec d’octets, la correction du noyau NTT, et une alternative faillible à la fonction de préparation de clé existante qui renvoie une erreur au lieu de paniquer sur une entrée mal formée.
C’est là que Yakovenko est intervenu.
Postant sur X, Toly a écrit qu’il pensait que le plus grand risque actuel était que l’IA brise les schémas de signature PQC. Pas une préoccupation lointaine. Pas un cas marginal théorique. Ses mots étaient directs : l’industrie ne comprend pas pleinement les vulnérabilités d’implémentation de ces schémas, et la surface d’attaque mathématique est encore moins cartographiée. Son appel à l’action était un support de portefeuille multi-signature 2/3 pour la PQC, ou un support natif intégré directement dans le processeur de transaction via les Adresses Dérivées de Programme (PDA).
Ce n’était pas un long post. Il a quand même fait son effet.
Toly, les syscalls, et une conversation entre développeurs qui va vite
Plus tôt dans le même fil, Yakovenko avait demandé sur X si l’implémentation de Falcon-512 utilisait l’harmonique de Vlad. @shek_dev a répondu sur X que non — le travail tournait sur Opus 4.7 et Codex 5.5, avec des plans pour laisser Harmonic fonctionner sur le complément Bertoni que le développeur @deanmlittle avait ajouté à l’implémentation de keccak. @shek_dev a ensuite passé la main sur X à @HarmonicMath pour prendre le relais.
Dans une réponse séparée lors du même échange, Yakovenko a posté sur X une correction architecturale proposée : un syscall pour élever le statut is_signer des PDA au niveau du processeur de transaction, avec des frais facturés aux signataires valides à la fin de chaque bloc. « Faites-en sorte, s’il vous plaît », a-t-il écrit.
La PR Falcon-512 elle-même n’affectait pas le calcul de production. Les benchmarks de la branche de vérification formelle montraient un changement nul dans les unités de calcul par rapport à master — 195 786 UC des deux côtés. La nouvelle fonction try_prepare_pubkey coûte à peu près la même chose que l’originale lorsqu’elle est appelée, environ 99 000 UC, car elle exécute la même arithmétique avec des assertions réécrites comme des retours d’erreur au lieu de paniques.
Le problème que Toly souligne réellement
Les schémas PQC comme Falcon-512 sont adoptés en partie parce qu’ils résistent aux attaques des ordinateurs quantiques utilisant l’algorithme de Shor. Les maths sont solides. La question que Yakovenko a soulevée est différente : que se passe-t-il lorsque l’IA commence à sonder les lacunes d’implémentation que la vérification formelle ne couvre pas encore.
La vérification formelle peut prouver que l’encodage par coefficient est injectif. Elle peut établir que l’empaquetage d’octets est canonique. Les preuves Lean dans cette PR font exactement cela — serializeFalcon_injective, packBytes_injective, théorèmes d’annulation de remplissage nul. Ce que la vérification formelle ne couvre pas encore dans cette PR, et l’équipe l’a reconnu, c’est la correction complète du pipeline NTT en tant qu’énoncé formel.
Ce n’est pas une critique du travail. C’est la catégorie de lacune que Yakovenko décrivait.
La proposition multi-signature et l’approche du syscall au niveau PDA ne sont pas des correctifs au problème de vérification formelle. Ce sont des solutions de repli structurelles. Si un schéma de signature est cassé — par l’IA, par une attaque mathématique nouvelle, par quelque chose que personne n’a encore nommé — un arrangement 2-sur-3 signifie que le réseau ne s’effondre pas sur un point de défaillance unique.
La PR est ouverte. La conversation est en cours.





Laisser un commentaire