Les experts avertissent que les ordinateurs quantiques pourraient un jour forger les signatures numériques de Bitcoin, permettant des transactions non autorisées.
En bref
Les ordinateurs quantiques d'aujourd'hui sont beaucoup trop petits et instables pour menacer la cryptographie du monde réel.
Les anciens portefeuilles Bitcoin avec des clés publiques exposées sont les plus à risque à long terme.
Les développeurs explorent les signatures post-quantiques et les chemins de migration potentiels.
Les ordinateurs quantiques ne peuvent pas briser le chiffrement de Bitcoin aujourd'hui, mais les nouvelles avancées de Google et IBM suggèrent que l'écart se resserre plus rapidement que prévu. Leur progression vers des systèmes quantiques tolérants aux pannes augmente les enjeux pour le « Q-Day », le moment où une machine suffisamment puissante pourrait craquer les anciennes adresses Bitcoin et exposer plus de 711 milliards de dollars dans des portefeuilles vulnérables.
Mettre à niveau Bitcoin vers un état post-quantique prendra des années, ce qui signifie que le travail doit commencer bien avant que la menace n'arrive. Le défi, selon les experts, est que personne ne sait quand cela arrivera, et la communauté a eu du mal à s'accorder sur la meilleure façon d'avancer avec un plan.
Cette incertitude a conduit à une peur persistante qu'un ordinateur quantique capable d'attaquer Bitcoin puisse être mis en ligne avant que le réseau ne soit prêt.
Dans cet article, nous examinerons la menace quantique pour Bitcoin et ce qui doit changer pour rendre la première blockchain prête.
Une attaque réussie ne semblerait pas dramatique. Un voleur habilité par les quantiques commencerait par scanner la blockchain pour toute adresse qui a déjà révélé une clé publique. Les anciens portefeuilles, les adresses réutilisées, les sorties des premiers mineurs et de nombreux comptes dormants entrent dans cette catégorie.
L'attaquant copie une clé publique et l'exécute sur un ordinateur quantique en utilisant l'algorithme de Shor. Développé en 1994 par le mathématicien Peter Shor, l'algorithme donne à une machine quantique la capacité de factoriser de grands nombres et de résoudre le problème du logarithme discret beaucoup plus efficacement que tout ordinateur classique. Les signatures en courbe elliptique de Bitcoin reposent sur la difficulté de ces problèmes. Avec suffisamment de qubits corrigés d'erreur, un ordinateur quantique pourrait utiliser la méthode de Shor pour calculer la clé privée liée à la clé publique exposée.
Comme l'a déclaré Justin Thaler, partenaire de recherche chez Andreessen Horowitz et professeur associé à l'Université de Georgetown, à Decrypt, une fois la clé privée récupérée, l'attaquant peut déplacer les pièces.
“Ce qu'un ordinateur quantique pourrait faire, et c'est ce qui est pertinent pour Bitcoin, c'est forger les signatures numériques que Bitcoin utilise aujourd'hui,” a déclaré Thaler. “Quelqu'un avec un ordinateur quantique pourrait autoriser une transaction prenant tout le Bitcoin de vos comptes, ou comme vous voulez le penser, lorsque vous ne l'avez pas autorisé. C'est cela la préoccupation.”
La signature forgée semblerait réelle pour le réseau Bitcoin. Les nœuds l'accepteraient, les mineurs l'incluraient dans un bloc, et rien sur la chaîne ne marquerait la transaction comme suspecte. Si un attaquant frappait un grand groupe d'adresses exposées en même temps, alors des milliards de dollars pourraient se déplacer en quelques minutes. Les marchés commenceraient à réagir avant que quiconque n'ait confirmé qu'une attaque quantique était en cours.
Où en est l'informatique quantique en 2025
En 2025, l'informatique quantique a enfin commencé à se sentir moins théorique et plus pratique.
Janvier 2025 : la puce Willow de Google à 105 qubits a montré une forte réduction des erreurs et une référence dépassant les supercalculateurs classiques.
Février 2025 : Microsoft a lancé sa plateforme Majorana 1 et a rapporté un enchevêtrement logique-qubit record avec Atom Computing.
Avril 2025 : le NIST a étendu la cohérence des qubits supraconducteurs à 0,6 millisecondes.
Juin 2025 : IBM a fixé des objectifs de 200 qubits logiques d'ici 2029 et plus de 1 000 au début des années 2030.
Octobre 2025 : IBM a enchevêtré 120 qubits ; Google confi
Novembre 2025 : IBM a annoncé de nouvelles puces et logiciels visant un avantage quantique en 2026 et des systèmes tolérants aux pannes d'ici 2029.
rmed un accélération quantique vérifiée.
Pourquoi Bitcoin est devenu vulnérable
Les signatures de Bitcoin utilisent la cryptographie à courbe elliptique. Dépenser à partir d'une adresse révèle la clé publique qui la sous-tend, et cette exposition est permanente. Dans le format de paiement à clé publique précoce de Bitcoin, de nombreuses adresses publiaient leurs clés publiques sur la chaîne même avant le premier dépense. Plus tard, les formats de paiement à clé publique-haché ont gardé la clé cachée jusqu'à la première utilisation.
Parce que leurs clés publiques n'ont jamais été cachées, ces plus anciennes pièces, y compris environ 1 million de Bitcoin de l'ère Satoshi, sont exposées à de futures attaques quantiques. Passer à des signatures numériques post-quantique, a déclaré Thaler, nécessite une implication active.
“Pour que Satoshi protège ses pièces, il lui faudrait les transférer vers de nouveaux portefeuilles sécurisés post-quantique,” a-t-il déclaré. “La plus grande préoccupation concerne les pièces abandonnées, d'une valeur d'environ 180 milliards de dollars, dont environ 100 milliards sont supposés être ceux de Satoshi. Ce sont des sommes énormes, mais elles sont abandonnées, et c'est le véritable risque.”
S'ajoutent aux risques les pièces liées à des clés privées perdues. Beaucoup sont restées intactes pendant plus d'une décennie, et sans ces clés, elles ne pourront jamais être transférées vers des portefeuilles résistants aux quantiques, ce qui en fait des cibles viables pour un futur ordinateur quantique.
Personne ne peut geler Bitcoin directement sur la chaîne. Les défenses pratiques contre de futures menaces quantiques se concentrent sur la migration des fonds vulnérables, l'adoption d'adresses post-quantique, ou la gestion des risques existants.
Cependant, Thaler a noté que les schémas de cryptage et de signature numérique post-quantique sont associés à des coûts de performance élevés, car ils sont beaucoup plus grands et plus gourmands en ressources que les signatures légères de 64 octets d'aujourd'hui.
“Les signatures numériques d'aujourd'hui font environ 64 octets. Les versions post-quantique peuvent être de 10 à 100 fois plus grandes,” a-t-il déclaré. “Dans une blockchain, cette augmentation de taille est un problème beaucoup plus important car chaque nœud doit stocker ces signatures pour toujours. Gérer ce coût, la taille littérale des données, est beaucoup plus difficile ici que dans d'autres systèmes.”
Chemins vers la protection
Les développeurs ont proposé plusieurs propositions d'amélioration de Bitcoin pour se préparer à de futures attaques quantiques. Ils prennent différents chemins, allant de protections optionnelles légères à des migrations complètes du réseau.
BIP-360 (P2QRH) : Crée de nouvelles adresses “bc1r…” qui combinent les signatures en courbe elliptique d'aujourd'hui avec des schémas post-quantique tels que ML-DSA ou SLH-DSA. Cela offre une sécurité hybride sans hard fork, mais les signatures plus grandes signifient des frais plus élevés.
Taproot résistant aux quantiques : Ajoute une branche post-quantique cachée à Taproot. Si des attaques quantiques deviennent réalistes, les mineurs pourraient faire un soft fork pour exiger la branche post-quantique, tandis que les utilisateurs fonctionnent normalement d'ici là.
Protocole de migration d'adresse résistant aux quantiques (QRAMP) : Un plan de migration obligatoire qui déplace les UTXOs vulnérables vers des adresses sécurisées contre les quantiques, probablement par le biais d'un hard fork.
Payer pour Taproot Hash (P2TRH) : Remplace les clés Taproot visibles par des versions doublement hachées, limitant la fenêtre d'exposition sans nouvelle cryptographie ni rupture de compatibilité.
Compression de transaction non interactive (NTC) via STARKs : Utilise des preuves à connaissance nulle pour compresser de grandes signatures post-quantique en une seule preuve par bloc, réduisant les coûts de stockage et de frais.
Schémas de commit-révélation : Dépendent des engagements hachés publiés avant toute menace quantique.
UTXOs d'aide attachent de petites sorties post-quantique pour protéger les dépenses.
Les transactions “pilule empoisonnée” permettent aux utilisateurs de pré-publier des chemins de récupération.
Les variantes de style Fawkescoin restent dormantes jusqu'à ce qu'un véritable ordinateur quantique soit démontré.
Pris ensemble, ces propositions esquissent un chemin étape par étape vers la sécurité quantique : des corrections rapides et à faible impact comme P2TRH maintenant, et des mises à niveau plus lourdes comme BIP-360 ou la compression basée sur STARK à mesure que le risque augmente. Tous nécessiteraient une large coordination, et beaucoup des formats d'adresse post-quantique et des schémas de signature sont encore en discussion précoce.
Thaler a noté que la décentralisation de Bitcoin—sa plus grande force—rend également les mises à niveau majeures lentes et difficiles, car tout nouveau schéma de signature nécessiterait un large accord entre les mineurs, les développeurs et les utilisateurs.
“Deux problèmes majeurs se distinguent pour Bitcoin. Premièrement, les mises à niveau prennent beaucoup de temps, si elles se produisent. Deuxièmement, il y a les pièces abandonnées. Toute migration vers des signatures post-quantique doit être active, et les propriétaires de ces anciens portefeuilles ont disparu,” a déclaré Thaler. “La communauté doit décider ce qui leur arrive : soit accepter de les retirer de la circulation, soit ne rien faire et laisser les attaquants équipés de quantiques les prendre. Ce deuxième chemin serait légalement flou, et ceux qui saisissent les pièces ne s'en soucieraient probablement pas.”
La plupart des détenteurs de Bitcoin n'ont pas besoin de faire quoi que ce soit tout de suite. Quelques habitudes permettent de réduire les risques à long terme, notamment éviter de réutiliser des adresses afin que votre clé publique reste cachée jusqu'à ce que vous dépensiez, et s'en tenir à des formats de portefeuille modernes.
Les ordinateurs quantiques d'aujourd'hui ne sont pas proches de casser Bitcoin, et les prévisions quant à savoir quand cela se produira varient énormément. Certains chercheurs voient une menace dans les cinq prochaines années, d'autres la repoussent dans les années 2030, mais des investissements continus pourraient accélérer le calendrier.
