En résumé : Les ordinateurs quantiques pourraient théoriquement briser la cryptographie protégeant Bitcoin et la plupart des autres cryptomonnaies, mais la technologie nécessaire est probablement à 10 ou 20 ans, voire plus. Aucun ordinateur quantique existant ne représente une menace aujourd'hui. L'industrie crypto est consciente du risque et recherche activement des solutions post-quantiques, mais la migration de blockchains entières sera l'un des plus grands défis de l'histoire de la crypto. Pour l'instant, utilisez des formats d'adresse modernes, ne réutilisez pas vos adresses et restez informé.

Pourquoi les gens s'inquiètent

Bitcoin et la plupart des cryptomonnaies reposent sur la cryptographie sur les courbes elliptiques (ECDSA) pour sécuriser les clés privées. Lorsque vous créez un portefeuille crypto, une clé privée est générée, et à partir de celle-ci, une clé publique est dérivée en utilisant les mathématiques des courbes elliptiques. La sécurité de ce système repose sur le fait qu'il est informatiquement impossible d'inverser le processus — c'est-à-dire de retrouver une clé privée à partir d'une clé publique.

Cette hypothèse reste vraie face aux ordinateurs classiques. Mais en 1994, le mathématicien Peter Shor a développé un algorithme qui change totalement la donne.

Algorithme de Shor

Un algorithme quantique capable de résoudre efficacement les problèmes mathématiques sous-jacents à la cryptographie sur les courbes elliptiques et au chiffrement RSA. Sur un ordinateur quantique suffisamment puissant, l'algorithme de Shor pourrait dériver une clé privée à partir d'une clé publique en quelques heures ou jours, au lieu des milliards d'années qu'il faudrait à un ordinateur classique.

CRQC (Ordinateur quantique cryptographiquement pertinent)

Un ordinateur quantique assez puissant et stable pour exécuter réellement l'algorithme de Shor contre des clés cryptographiques réelles. Aucun CRQC n'existe aujourd'hui. En construire un nécessite des millions de qubits logiques avec des taux d'erreur extrêmement bas — bien au-delà de la technologie actuelle.

Cryptographie post-quantique

Algorithmes cryptographiques conçus pour résister aux attaques des ordinateurs classiques et quantiques. Ils sont généralement basés sur des problèmes mathématiques, comme les problèmes de réseaux (lattices), que même les ordinateurs quantiques ne peuvent pas résoudre efficacement. Le NIST a finalisé les premières normes post-quantiques en 2024.

Si un CRQC était construit, un attaquant pourrait prendre une clé publique visible sur la blockchain, exécuter l'algorithme de Shor, dériver la clé privée correspondante et voler tous les fonds de cette adresse. C'est le cœur de la menace.

À quelle échéance se situe la menace ?

L'écart entre les ordinateurs quantiques d'aujourd'hui et un CRQC est énorme. Voici la situation actuelle :

  • État actuel : IBM et Google ont construit des processeurs quantiques avec environ 1 000 à 1 200 qubits physiques. Ils sont bruités, sujets aux erreurs et ne peuvent pas exécuter l'algorithme de Shor contre des clés cryptographiques réelles.
  • Ce qui est nécessaire : Briser l'ECDSA 256 bits de Bitcoin nécessiterait plusieurs millions de qubits logiques. Chaque qubit logique nécessite environ 1 000 qubits physiques pour la correction d'erreurs. Cela signifie des milliards de qubits physiques stables — environ un million de fois plus que ce que nous avons aujourd'hui.
  • Estimations des experts : La plupart des chercheurs en informatique quantique situent l'arrivée d'un CRQC à 10 ou 20 ans, voire plus. Le NIST a estimé qu'un CRQC est peu probable avant 2035 au plus tôt.
  • Mais les progrès s'accélèrent : L'investissement dans l'informatique quantique croît rapidement, les techniques de correction d'erreurs s'améliorent et les percées peuvent être imprévisibles. Le calendrier pourrait se raccourcir en cas d'avancées inattendues dans la stabilité ou l'architecture des qubits.

La réponse honnête est que personne ne sait exactement quand un CRQC arrivera. Cela pourrait être dans 15 ans. Ou 30. Mais il est peu probable que ce soit dans 5 ans, et c'est presque certainement pas aujourd'hui.

Qu'est-ce qui est réellement vulnérable ?

Toutes les adresses Bitcoin ne font pas face au même niveau de risque quantique. Le facteur clé est de savoir si la clé publique est exposée sur la blockchain.

Risque élevé : adresses pay-to-public-key (p2pk)

Aux débuts de Bitcoin, les transactions utilisaient un format appelé pay-to-public-key (p2pk), où la clé publique complète est stockée directement sur la blockchain. Environ 1,7 million de BTC — d'une valeur de plus de 170 milliards de dollars aux prix actuels — se trouvent dans ces anciennes adresses p2pk. Cela inclut les pièces censées appartenir à Satoshi Nakamoto.

Comme la clé publique est visible en permanence, un attaquant quantique disposant d'un CRQC pourrait prendre son temps pour dériver la clé privée. Il n'y a aucune pression temporelle. Ces adresses sont les plus vulnérables.

Risque plus faible : formats d'adresse modernes

Les adresses Bitcoin modernes (p2pkh, p2sh, bech32) ne stockent qu'un hachage de la clé publique sur la blockchain. La clé publique réelle n'est révélée que lorsque vous dépensez depuis l'adresse — elle est diffusée dans le cadre de la transaction. Cela signifie qu'un attaquant quantique n'aurait que la fenêtre de temps entre le moment où vous diffusez une transaction et celui où elle est confirmée dans un bloc (généralement 10 à 60 minutes) pour dériver votre clé privée et soumettre une transaction concurrente.

C'est une attaque beaucoup plus difficile, mais pas impossible, surtout si les ordinateurs quantiques deviennent assez rapides pour exécuter l'algorithme de Shor en quelques minutes plutôt qu'en quelques heures.

Conseil pratique : Si vous détenez du Bitcoin, l'utilisation de formats d'adresse modernes (adresses bech32 / bc1) et le fait de ne jamais réutiliser d'adresses réduisent considérablement votre exposition quantique. Chaque fois que vous dépensez depuis une adresse et révélez la clé publique, déplacez les fonds restants vers une nouvelle adresse.

Qu'en est-il des autres cryptomonnaies ?

La menace quantique n'est pas propre à Bitcoin. Ethereum et la grande majorité des blockchains utilisent la même famille de cryptographie sur les courbes elliptiques (secp256k1 ou courbes similaires). Si un ordinateur quantique peut briser l'ECDSA de Bitcoin, il peut aussi briser les schémas de signature d'Ethereum, Solana et de la plupart des autres chaînes.

Il existe des différences dans le degré d'exposition de chaque chaîne. Par exemple, les comptes Ethereum ont toujours leur clé publique dérivable à partir des transactions passées, ce qui les rend potentiellement plus exposés que les adresses Bitcoin non dépensées utilisant des formats modernes. Mais globalement, la menace quantique s'applique à l'ensemble de l'écosystème des cryptomonnaies, pas seulement à Bitcoin.

Que fait-on à ce sujet ?

Les communautés de la cryptographie et de la blockchain n'ignorent pas cette menace. Un travail important est en cours :

Normes post-quantiques du NIST (finalisées en 2024)

L'Institut national des normes et de la technologie (NIST) des États-Unis a passé des années à évaluer les algorithmes cryptographiques post-quantiques et a finalisé ses premières normes en 2024 :

  • CRYSTALS-Kyber (maintenant ML-KEM) — un algorithme basé sur les réseaux (lattices) pour l'encapsulation et l'échange de clés.
  • CRYSTALS-Dilithium (maintenant ML-DSA) — un algorithme basé sur les réseaux pour les signatures numériques, le plus pertinent pour les applications blockchain.

Ces algorithmes sont conçus pour résister aux attaques quantiques tout en restant suffisamment efficaces pour une utilisation pratique. Ils sont déjà adoptés par les grandes entreprises technologiques pour la sécurité Internet traditionnelle.

Recherche post-quantique sur Bitcoin

Les développeurs de Bitcoin recherchent activement comment intégrer des schémas de signature post-quantiques dans le protocole. Le défi est que les signatures post-quantiques sont nettement plus volumineuses que les signatures ECDSA (souvent 2 à 10 fois plus grandes), ce qui augmenterait la taille des transactions et impacterait la scalabilité. Des discussions sont en cours dans la communauté de développement Bitcoin sur des approches de type soft-fork pour introduire des options de signature résistantes au quantique.

L'approche d'Ethereum

Le cofondateur d'Ethereum, Vitalik Buterin, a publiquement discuté des mises à niveau résistantes au quantique et a esquissé des chemins de migration potentiels. Les fonctionnalités d'abstraction de compte d'Ethereum pourraient rendre la transition plus fluide en permettant aux portefeuilles d'adopter de nouveaux schémas de signature sans nécessiter de hard fork pour chaque utilisateur. Cependant, une transition complète reste un défi d'ingénierie majeur.

Chaînes plus récentes et approches expérimentales

Certains projets de blockchain plus récents explorent la cryptographie basée sur les réseaux et les schémas de signature basés sur le hachage dès le départ. Bien que ces projets soient moins éprouvés, ils servent d'expériences utiles pour l'écosystème plus large.

Le défi de la migration

Avoir des algorithmes post-quantiques disponibles n'est que la moitié de la bataille. Migrer réellement une blockchain décentralisée en direct avec des centaines de milliards de dollars en jeu est un problème tout à fait différent.

  • Coordination : Chaque portefeuille, échange, pool de minage et application sur le réseau doit se mettre à jour. Cela nécessite un large consensus dans un système spécifiquement conçu pour résister au contrôle centralisé.
  • Taille des transactions : Les signatures post-quantiques sont beaucoup plus grandes que les signatures ECDSA actuelles, augmentant les besoins en espace de bloc et augmentant potentiellement les frais.
  • Portefeuilles perdus et pièces dormantes : C'est peut-être le problème le plus difficile. Des millions de BTC se trouvent dans des portefeuilles dont les propriétaires ont perdu leurs clés, sont décédés ou ont simplement cessé de participer. Ces pièces — y compris le million de BTC estimé de Satoshi — ne pourront jamais être migrées vers des adresses résistantes au quantique car personne ne peut signer une transaction de migration.
  • Le débat sur le gel : Certains ont proposé que les adresses vulnérables avec des clés publiques exposées soient gelées une fois que les ordinateurs quantiques deviendront une menace réelle. D'autres soutiennent que geler des pièces — même celles manifestement abandonnées — viole les droits de propriété fondamentaux qui rendent Bitcoin précieux. Il n'y a pas de consensus à ce sujet.

La migration prendra probablement des années, nécessitera plusieurs mises à niveau de protocole et sera l'un des défis de coordination les plus complexes de l'histoire de la blockchain.

Que devriez-vous faire ?

La menace quantique est réelle mais pas imminente. Voici une approche pratique :

  • Ne paniquez pas. Aucun ordinateur quantique aujourd'hui ne peut menacer votre crypto. L'échéance se mesure en décennies, pas en mois.
  • Utilisez des formats d'adresse modernes. Pour Bitcoin, utilisez des adresses bech32 (bc1). Celles-ci n'exposent votre clé publique que lorsque vous dépensez, limitant la fenêtre d'attaque.
  • Ne réutilisez pas vos adresses. Chaque fois que vous dépensez depuis une adresse (révélant votre clé publique), envoyez les fonds restants vers une nouvelle adresse.
  • Restez informé. Suivez les développements de la cryptographie post-quantique et les propositions de mise à niveau de la blockchain. Lorsque des outils de migration seront disponibles, utilisez-les rapidement.
  • Diversifiez à travers les systèmes cryptographiques. Détenir des actifs sur différentes blockchains avec des calendriers de mise à niveau différents peut réduire votre exposition concentrée à un échec de migration unique.
  • Concentrez-vous sur les risques réels d'aujourd'hui. Les arnaques, les effondrements d'échanges, les exploits de smart contracts et les mauvaises pratiques de sécurité sont bien plus susceptibles de vous causer des pertes que les ordinateurs quantiques.

En conclusion

L'informatique quantique est un risque sérieux à long terme pour les cryptomonnaies, pas une crise immédiate. La cryptographie qui protège Bitcoin et d'autres blockchains devra éventuellement être mise à niveau, et l'industrie le sait. Les algorithmes post-quantiques existent déjà et sont en cours de normalisation. La partie difficile n'est pas les mathématiques — c'est la migration.

Faire passer un réseau financier mondial, décentralisé et sans permission vers de nouvelles bases cryptographiques tout en préservant la sécurité et la valeur de centaines de milliards de dollars d'actifs existants sera l'un des plus grands défis de l'histoire de la blockchain. Mais c'est un défi que l'industrie a des années — probablement des décennies — pour résoudre.

En attendant, la meilleure chose à faire est de comprendre les fondamentaux du fonctionnement de la blockchain, d'adopter de bonnes habitudes de sécurité et de maintenir votre exposition au risque à un niveau que vous pouvez supporter.

Comprenez votre exposition réelle. Voyez exactement quels jetons vous détenez, leur volatilité et votre risque de concentration.

Essayer CleanSky gratuitement →