Résumé exécutif

L'informatique quantique représente le défi d'ingénierie le plus critique de l'histoire de la cryptographie moderne. Dès le premier trimestre 2026, l'écosystème protégeantdes milliers de milliards de dollarsdoit être repensé pour résister à des capacités qui invalident les hypothèses de sécurité établies depuis les années 1970. L'algorithme de Shor peut briser la cryptographie sur les courbes elliptiques (ECC) qui sécurise Bitcoin et Ethereum, tandis que l'algorithme de Grover réduit la sécurité des fonctions de hachage comme le SHA-256.

Bitcoin a environ25 à 30 % de son offreexposée à un risque direct (adresses P2PK). La proposition BIP 360 introduit le Pay-to-Merkle-Root (P2MR) avec des signatures Dilithium. Ethereum progresse plus rapidement avec l'EIP-8141(abstraction de compte native), la migration de KZG vers les STARKs, et lefork Hegotaprévu pour le second semestre 2026.

Comment la menace quantique fonctionne-t-elle contre la blockchain ?

Pour comprendre l'ampleur du risque, il est impératif d'analyser la divergence opérationnelle entre l'informatique classique et quantique. Alors que l'architecture traditionnelle repose sur des bits représentant des états binaires 0 ou 1, l'informatique quantique exploite les principes desuperposition et d'intricationvia les qubits. Cette capacité permet de traiter une quantité exponentiellement plus élevée d'informations pour des tâches spécifiques.

Algorithme de Shor : briser la cryptographie asymétrique

Le danger le plus imminent provient del'algorithme de Shor, conçu pour la factorisation de grands entiers et le calcul de logarithmes discrets dans des corps finis. La sécurité deBitcoinet d'Ethereumrepose sur la cryptographie sur les courbes elliptiques (ECC), spécifiquement la courbe secp256k1.

Dans un environnement classique, dériver une clé privée à partir d'une clé publique nécessiterait des milliards d'années de calcul. Cependant, l'algorithme de Shor réduit cette complexité de manière exponentielle. Des recherches de 2023-2024 suggèrent qu'un ordinateur quantique doté d'environ126 133 "cat qubits"et d'une correction d'erreurs pourrait briser la sécurité de Bitcoin en moins deneuf heures.

Algorithme de Grover : menace modérée pour les fonctions de hachage

Contrairement à l'impact dévastateur de Shor sur les signatures numériques, l'algorithme de Grover présente une menace plus modérée mais significative pour les fonctions de hachage comme le SHA-256. Grover offre une accélération quadratique pour la recherche dans des bases de données non structurées : si un problème classique nécessite N étapes, Grover y parvient en √N étapes.

AlgorithmeObjectif cryptographiqueImpact sur la sécuritéGravité
ShorFactorisation et Log DiscretRupture totale de RSA et ECCCritique
GroverRecherche de préimage et collisionRéduit les bits de sécurité de moitiéModérée
AES-256Chiffrement symétriqueMaintient 128 bits de sécurité effectiveFaible
SHA-256Minage et génération d'adressesNécessite un ajustement de difficultéFaible

L'implication directe est que le minage de Bitcoin, basé sur le SHA-256, ne s'effondrerait pas, mais nécessiterait une augmentation de la difficulté pour compenser l'avantage quantique. Cependant,les adresses de portefeuilles ayant déjà révélé leur clé publiquesur la blockchain sont immédiatement vulnérables aux attaques basées sur Shor.

Quelle quantité de Bitcoin est directement menacée par une attaque quantique ?

D'ici 2026, la communauté Bitcoin a identifié qu'environ25 % à 30 %de l'offre totale de BTC est directement menacée par les attaques quantiques. Ce risque n'est pas uniforme et dépend du type d'adresse et de l'exposition de la clé publique sur la blockchain.

Classification des adresses et exposition des clés

Bitcoin utilise un système où les adresses sont généralement des hachages de la clé publique, offrant une couche de protection initiale. Cependant, le mécanisme de dépense nécessite de révéler la clé publique pour vérifier la signature, créant une fenêtre de vulnérabilité.

  • Adresses P2PK (Pay-to-Public-Key) :Courantes dans les premières années (ère Satoshi), où la clé publique est stockée directement. Il y a environ2 millions de BTCbloqués dans ces adresses, qui sont des cibles faciles pour Shor.
  • Adresses P2PKH/P2SH réutilisées :Ces adresses cachent la clé publique derrière un hachage (SHA-256 et RIPEMD-160), mais dès qu'une transaction est effectuée, la clé publique est enregistrée de façon permanente. Si l'utilisateur réutilise l'adresse, les fonds sont exposés.
  • Attaques sur le Mempool :Le risque le plus critique pour 2026. Un attaquant quantique pourrait intercepter une transaction dans le mempool, dériver la clé privée de la clé publique révélée dans les témoins (witnesses), et générer une transaction conflictuelle avec des frais plus élevés pour détourner les fonds.

Qu'est-ce que le BIP 360 et comment protège-t-il Bitcoin ?

En réponse à ces vulnérabilités, la propositionBIP 360a été consolidée en février 2026, introduisant un nouveau type de sortie appeléPay-to-Merkle-Root (P2MR). Cette proposition vise à faire évoluer la technologie Taproot (BIP 341) en éliminant la vulnérabilité liée au chemin de dépense par clé (key-path spend).

Dans le système Taproot actuel, les transactions peuvent être validées via une clé interne ou via un arbre de scripts (Tapscript). La clé interne est vulnérable à l'algorithme de Shor. Le P2MR propose de supprimer la clé interne et de ne s'engager que sur la racine de Merkle de l'arbre de scripts, masquant l'identité cryptographique derrière le hachage de l'arbre de Merkle, qui est intrinsèquement résistant au calcul quantique.

L'entrepriseBTQ Technologiesa mené la mise en œuvre pratique en déployant le testnet Bitcoin Quantum v0.3.0 en mars 2026. Cet environnement de test utilise déjà desDilithium-type signatures post-quantiques, intégrées via des opcodes spécifiques dans le contexte Tapscript.

Quelle est la stratégie de la Fondation Ethereum pour la résistance quantique ?

Contrairement à la position plus délibérative de Bitcoin, laEthereumFoundation (EF) a adopté une stratégie « Full PQ » (Post-Quantique) en 2026. Cette décision, annoncée par le chercheur Justin Drake en janvier 2026, élève la sécurité quantique au rang de pilier fondamental du protocole.

Structure de développement à trois axes

Le travail de l'EF a été organisé en trois axes principaux :

  • Scale (Évolutivité) :Axé sur l'augmentation de la limite de gas à plus de 100 millions et l'extension des paramètres de « blob » pour le Layer 2.
  • Amélioration de l'UX :Centré sur l'interopérabilité cross-layer et l'abstraction de compte native.
  • Harden the L1 (Renforcement du L1) :C'est ici que réside le cœur de la résistance quantique, incluant la préparation aux signatures PQ et la résistance à la censure via des mécanismes comme FOCIL.

La création d'une équipe dédiée, dirigée par l'ingénieur en cryptographieThomas Coratgeravec l'équipe LeanVM, coordonne des réunions bimensuelles (« PQ ACD ») pour aligner les équipes clients (Geth, Nethermind, Besu, Lighthouse).

La vision « Lean Ethereum » de Justin Drake

Drake propose une restructuration profonde du consensus. Au lieu de correctifs incrémentaux, il préconise une conception « clean slate » (table rase) pour la couche de consensus qui utiliserait des signatures basées sur le hachage (leanSig) et une agrégation via XMSS (leanMultisig). Ces schémas sont naturellement résistants au quantique et « adaptés » aux preuves SNARK, permettant une vérification en temps réel de l'état complet du réseau.

Qu'est-ce que l'EIP-8141 et comment permet-il les signatures post-quantiques ?

L'avancée technique la plus significative pour la sécurité de l'utilisateur final en 2026 est l'EIP-8141, une proposition omnibus qui intègre l'abstraction de compte directement dans la couche de base d'Ethereum. Cette mise à jour est la pièce maîtresse du forkHegota, prévu pour le second semestre 2026.

Mécanisme des Validation Frames

Contrairement aux transactions Ethereum traditionnelles, où la vérification de la signature ECDSA est codée en dur de manière rigide dans le protocole, les Frame Transactions permettent des « validation frames » programmables :

  1. Validation :Le frame exécute du code EVM pour vérifier l'autorisation (par exemple, vérifier une signature post-quantique).
  2. Paiement du Gas :Le paiement des frais est autorisé, permettant même le paiement en stablecoins ou via des sponsors (paymasters).
  3. Exécution :Les appels de contrats intelligents et les transferts d'actifs sont effectués.

Cette conception permet aux portefeuilles actuels (EOA) de migrer vers des modèles de signature plus robustessans avoir besoin de changer leur adresse publique. C'est l'infrastructure nécessaire pour supporter nativement des algorithmes comme Dilithium ou Falcon.

Le défi de la taille et du coût du gas

L'un des principaux obstacles à la cryptographie post-quantique (PQC) est le « gonflement » des données. Une signature Dilithium de niveau 5 est substantiellement plus grande qu'une signature ECDSA traditionnelle.

Paramètre de signatureECDSA (Classique)Dilithium (PQ)Agrégation STARK (PQ)
Taille de la signature ~70 octets ~3–5 Ko < 1 Ko (amorti)
Coût en Gas (Base) 3 000 200 000+ ~0 (on-chain)
Résistance Quantique Vulnérable Résistant Résistant
Mise en œuvre Native actuelle Via EIP-8141 Couche Mempool/L1

Pour résoudre ce problème d'évolutivité, Ethereum mise sur l'agrégation récursive via STARKs. Grâce à l'EIP-8141, il est possible de regrouper des milliers de transactions, chacune avec sa lourde signature PQ, et de générer une seule preuve STARK qui les vérifie toutes simultanément. Au lieu de télécharger des mégaoctets de données de signature sur la chaîne, les nœuds n'ont qu'à vérifier une preuve compacte.

Qu'est-ce que le risque « Harvest Now, Decrypt Later » (HNDL) ?

Un facteur d'urgence souligné par la Fondation Ethereum et des organismes comme la NSA et le NIST en 2026 est le risque de stockage rétrospectif.Des acteurs étatiques collectent aujourd'hui le trafic chiffrédans l'espoir de le déchiffrer à l'avenir avec des ordinateurs quantiques. Ceci est particulièrement critique pour les données d'identité et les transactions de haute valeur qui nécessitent une confidentialité à long terme.

Ethereum répond en passant des engagementsKZG(vulnérables à Shor) à des systèmes basés surSTARKpour la disponibilité des données. Les STARK ne reposent pas sur des hypothèses mathématiques vulnérables, car leur sécurité réside dans des fonctions de hachage résistantes. De plus, le lancement duPoseidon Prize de 1 million de dollarsvise à encourager la cryptanalyse des fonctions de hachage algébriques pour sécuriser les fondations des futurs zkEVM.

Comment les portefeuilles matériels et l'infrastructure s'adaptent-ils ?

La transition ne se limite pas aux changements dans le code du protocole ; elle nécessite une mise à niveau massive de l'infrastructure de support.

Modules de sécurité matériels (HSM) et protection quantique

Des entreprises commeUtimacoont lancé des solutions HSM prêtes pour la PQC en 2026. Ces dispositifs protègent les clés des validateurs et des exchanges en utilisant des algorithmes approuvés par le NIST (tels queKyberpour l'échange de clés etDilithiumpour les signatures). La mise en œuvre de modèles de « Dual Key Encryption » permet de combiner une sécurité classique éprouvée avec la résistance quantique émergente.

Dans le secteur du matériel grand public, des fabricants commeLedgeretTrezoront commencé à distribuer des puces de sécurité « Quantum-Safe » capables de traiter efficacement les opérations mathématiques basées sur les réseaux euclidiens, permettant aux utilisateurs de signer des transactions résistantes à Shor depuis des appareils hors ligne.

Comment la préparation quantique affecte-t-elle le prix de l'ETH et du BTC ?

La disparité dans la préparation quantique entre les différentes blockchains a commencé à générer des effets sur les marchés de capitaux en mars 2026. La perception qu'Ethereum construit un « refuge sûr » pour les actifs numériques a influencé la confiance des investisseurs institutionnels.

Le ratio ETH/BTC et la prime de risque quantique

Des analystes de firmes comme Paradigm et Castle Island Ventures ont noté que l'agressivité d'Ethereum dans son agenda PQ pourrait se traduire par une performance supérieure face au Bitcoin. L'argument central est que, tant que le Bitcoin continuera d'être perçu comme un réseau aux processus de mise à jour lents et litigieux, les grands détenteurs de capitaux pourraient préférer un réseau ayant déjà mis en place des défenses.

Nic Carter a suggéré que le ratio ETH/BTC pourrait atteindre le0.1—une augmentation de près de 200 % pour Ethereum—poussée par la « prime de sécurité quantique » avant que les développeurs de Bitcoin ne reconnaissent la nécessité d'une mise à niveau obligatoire.

Régulation et agilité cryptographique

D'ici 2026, les régulateurs des principales économies (États-Unis, UE, Royaume-Uni) ont commencé à exiger des « inventaires cryptographiques » et des plans de migration post-quantique pour les institutions gérant des actifs numériques.L'agilité cryptographique—la capacité de changer d'algorithmes sans interrompre le service—est devenue une métrique de conformité standard. Ethereum, avec son architecture d'abstraction de compte, se présente comme une plateforme intrinsèquement agile, tandis que Bitcoin est perçu comme une structure plus rigide.

Quels jalons de sécurité quantique sont attendus d'ici fin 2026 ?

  • Mise à jour Glamsterdam (1er semestre 2026) :Introduction de l'ePBS et préparation des couches de données pour la transition vers les STARKs.
  • Mise à jour Hegota (2nd semestre 2026) :Activation complète de l'EIP-8141, permettant aux utilisateurs de migrer leurs clés vers des formats post-quantiques et activant l'agrégation de signatures dans le mempool.
  • Consolidation des standards PQ :Dilithium et Falcon devraient devenir les standards de facto pour les portefeuilles intelligents (smart wallets) à travers l'écosystème Ethereum.
  • Testnet Quantum Bitcoin :Poursuite des tests du BIP 360 avec les signatures Dilithium par BTQ Technologies.

Que doit faire l'investisseur face à la menace quantique ?

La réponse du monde crypto à la menace quantique en 2026 témoigne de la résilience des systèmes décentralisés. Alors que l'informatique quantique menace d'abattre les murs de la sécurité classique, les innovations dans les signatures basées sur le hachage, la cryptographie sur les réseaux euclidiens et les preuves à divulgation nulle de connaissance (ZKP) bâtissent une nouvelle forteresse numérique.

Pour l'investisseur, les recommandations pratiques sont :

  • Ne réutilisez pas les adresses Bitcoin :Chaque transaction doit être envoyée vers une nouvelle adresse pour minimiser l'exposition de la clé publique.
  • Envisagez la migration :Si vous détenez des BTC sur des adresses héritées (legacy) P2PK, envisagez de les déplacer vers des adresses Taproot ou, lorsqu'elles seront disponibles, des adresses P2MR.
  • Surveillez l'EIP-8141 :Pour les détenteurs d'ETH, la mise à jour Hegota offrira la première opportunité de migrer vers des signatures post-quantiques sans changer d'adresse.
  • Matériel Quantum-Safe :Des fabricants comme Ledger et Trezor proposent déjà des puces résistantes au quantique ; envisagez de mettre à jour votre portefeuille matériel (hardware wallet).
  • Diversification :La prime de sécurité quantique pourrait favoriser Ethereum par rapport à Bitcoin à moyen terme.

La transition sera coûteuse en termes de calcul et de conception, mais les fondations posées aujourd'hui garantissent que la promesse de souveraineté financière et de sécurité immuable de la technologie blockchain perdurera bien au-delà de l'horizon du « Q-Day ».