
Le bitcoin sera-t-il compromis par les ordinateurs quantiques d'ici 2030 ?
TechFlow SélectionTechFlow Sélection

Le bitcoin sera-t-il compromis par les ordinateurs quantiques d'ici 2030 ?
Des sociétés comme Google et AWS ont déjà commencé à adopter la cryptographie post-quantique, mais Bitcoin et Ethereum en sont encore aux premières phases de discussion.
Rédaction : Tiger Research
Traduction : AididiaoJP, Foresight News
Les progrès de l'informatique quantique introduisent de nouveaux risques pour la sécurité des réseaux blockchain. Cette section vise à explorer les technologies conçues pour faire face à la menace quantique et à examiner comment Bitcoin et Ethereum se préparent à cette transition.
Points clés
-
Le scénario du « Q-Day », moment où un ordinateur quantique pourrait casser la cryptographie blockchain, est estimé survenir dans 5 à 7 ans. BlackRock a également mentionné ce risque dans son dossier de demande d'ETF Bitcoin.
-
La cryptographie post-quantique offre une protection contre les attaques quantiques à trois niveaux : chiffrement des communications, signature des transactions et pérennité des données.
-
Des entreprises comme Google et AWS ont déjà commencé à adopter la cryptographie post-quantique, tandis que Bitcoin et Ethereum en sont encore aux premières discussions.
Une nouvelle technologie soulève de nouvelles questions
Si un ordinateur quantique pouvait pirater un portefeuille Bitcoin en quelques minutes, la sécurité de la blockchain pourrait-elle encore être maintenue ?
Le cœur de la sécurité blockchain réside dans la protection des clés privées. Pour voler des Bitcoins, un attaquant doit obtenir la clé privée, ce qui est pratiquement impossible avec les ordinateurs actuels. Seule la clé publique est visible sur la chaîne, et même avec un supercalculateur, déduire la clé privée à partir de la clé publique prendrait des centaines d’années.
L'ordinateur quantique modifie cette donne. Alors que les ordinateurs classiques traitent séquentiellement des 0 ou des 1, les systèmes quantiques peuvent traiter simultanément les deux états. Cette capacité rend théoriquement possible la déduction de la clé privée à partir de la clé publique.
Les experts estiment qu’un ordinateur quantique capable de casser la cryptographie moderne pourrait apparaître vers 2030. Ce moment anticipé est appelé le Q-Day, indiquant qu’il reste environ cinq à sept ans avant que de telles attaques deviennent réalisables.

Source : SEC
Les autorités de régulation et grandes institutions reconnaissent déjà ce risque. En 2024, le NIST (Institut national des normes et de la technologie des États-Unis) a introduit des standards de cryptographie post-quantique. BlackRock a également signalé dans son dossier d’ETF Bitcoin que les avancées en informatique quantique pourraient menacer la sécurité du Bitcoin.
L’informatique quantique n’est plus une question théorique lointaine. Elle est désormais une réalité technique exigeant une préparation concrète, non plus une simple hypothèse.
L’informatique quantique menace la sécurité blockchain
Pour comprendre le fonctionnement des transactions blockchain, prenons un exemple simple : Ekko envoie 1 BTC à Ryan.
Lorsqu’Ekko crée une transaction déclarant « J’envoie mes 1 BTC à Ryan », il doit y joindre une signature unique. Cette signature ne peut être générée qu’à l’aide de sa clé privée.
Ryan et les autres nœuds du réseau utilisent ensuite la clé publique d’Ekko pour vérifier la validité de cette signature. La clé publique agit comme un outil permettant de valider la signature, sans pouvoir la recréer. Tant que la clé privée d’Ekko reste secrète, personne ne peut falsifier sa signature.
Ceci constitue la base de la sécurité des transactions blockchain.
Une clé privée peut générer une clé publique, mais l’inverse est impossible. Cela repose sur l'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm), fondé sur la cryptographie des courbes elliptiques. L’ECDSA exploite une asymétrie mathématique : un calcul dans un sens est facile, alors que l’opération inverse est irréalisable en pratique.
Avec l’avènement de l’informatique quantique, cette barrière s’affaiblit. L’élément clé est le qubit.
Les ordinateurs classiques traitent séquentiellement des 0 ou des 1. Un qubit peut représenter simultanément les deux états, permettant un calcul massivement parallèle. Avec suffisamment de qubits, un ordinateur quantique peut accomplir en quelques secondes des calculs qui prendraient des décennies aux ordinateurs classiques.

Deux algorithmes quantiques représentent un risque direct pour la sécurité blockchain.
L’algorithme de Shor fournit une voie pour déduire la clé privée à partir de la clé publique, sapant ainsi la cryptographie à clé publique. L’algorithme de Grover, quant à lui, accélère les recherches par force brute et réduit l’efficacité des fonctions de hachage.
Algorithme de Shor : Vol direct d’actifs
La majeure partie de la sécurité internet repose aujourd’hui sur deux systèmes de cryptographie à clé publique : RSA et ECC.
La plupart des systèmes de sécurité internet reposent sur ces deux systèmes, qui résistent aux attaques externes en exploitant des problèmes mathématiques difficiles tels que la factorisation d'entiers et le logarithme discret. Les blockchains utilisent le même principe via l’algorithme ECDSA basé sur ECC.
Avec les capacités de calcul actuelles, casser ces systèmes prendrait des dizaines d’années, ce qui les rend pratiquement sûrs.
L’algorithme de Shor change la donne. Un ordinateur quantique exécutant cet algorithme peut effectuer rapidement des factorisations d’entiers et des calculs de logarithmes discrets, ce qui permettrait de briser RSA et ECC.
En utilisant l’algorithme de Shor, un attaquant quantique pourrait déduire la clé privée à partir de la clé publique et transférer librement les actifs associés à une adresse. Toute adresse ayant déjà envoyé une transaction est exposée, car sa clé publique devient visible sur la chaîne. Cela pourrait mettre des millions d’adresses en danger simultanément.
Algorithme de Grover : Interception de transactions
La sécurité blockchain repose aussi sur le chiffrement à clé symétrique (comme AES) et les fonctions de hachage (comme SHA-256).
AES sert à chiffrer les fichiers de portefeuilles et les données de transaction ; trouver la bonne clé nécessite d’essayer toutes les combinaisons possibles. SHA-256 soutient l’ajustement de la difficulté de preuve de travail, et les mineurs doivent chercher répétitivement une valeur de hachage satisfaisant certaines conditions.
Ces systèmes supposent qu’une fois une transaction en attente dans le mempool, aucun utilisateur n’a assez de temps pour l’analyser ou la falsifier avant qu’elle soit incluse dans un bloc.
L’algorithme de Grover affaiblit cette hypothèse. Il utilise la superposition quantique pour accélérer les recherches, réduisant ainsi le niveau de sécurité effectif d’AES et SHA-256. Un attaquant quantique pourrait analyser en temps réel les transactions du mempool et générer une version falsifiée utilisant les mêmes entrées (UTXO), mais redirigeant la sortie vers une autre adresse.
Cela entraîne un risque d’interception de transactions par des attaquants équipés d’ordinateurs quantiques, détournant les fonds vers des destinations non prévues. Les retraits d’échanges et les transferts courants pourraient devenir des cibles fréquentes.
La cryptographie post-quantique

Dans l’ère de l’informatique quantique, comment maintenir la sécurité blockchain ?
Les futurs systèmes blockchain auront besoin d’algorithmes cryptographiques sûrs même face aux attaques quantiques. Ces algorithmes sont appelés techniques de cryptographie post-quantique (PQC).
Le NIST a déjà proposé trois standards principaux de PQC, dont les communautés Bitcoin et Ethereum discutent l’adoption comme base de sécurité à long terme.
Kyber : Protéger la communication entre nœuds
Kyber est un algorithme conçu pour permettre à deux parties d’échanger de façon sécurisée une clé symétrique sur un réseau.
Les méthodes traditionnelles, comme RSA et ECDH, longtemps utilisées pour l’infrastructure internet, sont vulnérables à l’algorithme de Shor et risquent d’être compromises dans un environnement quantique. Kyber résout ce problème en utilisant un problème mathématique basé sur les réseaux (appelé Module-LWE), considéré comme résistant même aux attaques quantiques. Cette structure empêche l’interception ou le déchiffrement des données pendant leur transmission.
Kyber protège tous les chemins de communication : connexions HTTPS, API d’échanges, messages entre portefeuilles et nœuds. À l’intérieur du réseau blockchain, les nœuds peuvent aussi utiliser Kyber lors du partage de données de transaction, évitant ainsi la surveillance ou l’extraction d’informations par des tiers.
En pratique, Kyber reconstruit la sécurité de la couche de transmission réseau pour l’ère quantique.
Dilithium : Vérification des signatures de transaction
Dilithium est un algorithme de signature numérique utilisé pour vérifier qu’une transaction a bien été créée par le détenteur légitime de la clé privée.
La propriété sur la blockchain repose sur le modèle ECDSA « signer avec la clé privée, vérifier avec la clé publique ». Le problème est que l’ECDSA est vulnérable à l’algorithme de Shor. En accédant à la clé publique, un attaquant quantique pourrait déduire la clé privée correspondante, permettant la falsification de signature et le vol d’actifs.
Dilithium évite ce risque en utilisant une structure basée sur les réseaux combinant Module-SIS et LWE. Même si un attaquant analyse la clé publique et la signature, la clé privée ne peut pas être déduite, et la conception reste sûre face aux attaques quantiques. L’utilisation de Dilithium permettrait de prévenir la falsification de signatures, l’extraction de clés privées et le vol massif d’actifs.
Il protège à la fois la propriété des actifs et l’authenticité de chaque transaction.
SPHINCS+ : Préserver les archives à long terme
SPHINCS+ utilise une structure arborescente de hachage à plusieurs niveaux. Chaque signature est validée via un chemin spécifique dans l’arbre, et comme une valeur de hachage ne peut pas être inversée pour retrouver son entrée, le système reste sûr même face aux attaques quantiques.
Quand la transaction entre Ekko et Ryan est ajoutée à un bloc, elle devient permanente. On peut comparer cela à une empreinte digitale de document.
SPHINCS+ transforme chaque partie de la transaction en valeurs de hachage, créant un motif unique. Si un seul caractère du document change, son empreinte change complètement. De même, toute modification d’une partie de la transaction modifierait entièrement la signature.
Même des décennies plus tard, toute tentative de modification de la transaction entre Ekko et Ryan serait immédiatement détectée. Bien que SPHINCS+ produise des signatures relativement volumineuses, il convient parfaitement aux données financières ou documents gouvernementaux devant rester vérifiables sur le long terme. Les ordinateurs quantiques auront beaucoup de mal à falsifier ou reproduire cette empreinte.
En résumé, les technologies PQC établissent trois couches de protection contre les attaques quantiques dans une transaction standard de 1 BTC : Kyber pour le chiffrement des communications, Dilithium pour la vérification des signatures, et SPHINCS+ pour l’intégrité des enregistrements.
Bitcoin et Ethereum : Des approches différentes, un même but
Bitcoin privilégie l’immutabilité, tandis qu’Ethereum mise sur l’adaptabilité. Ces philosophies ont été façonnées par des événements passés et influencent la manière dont chaque réseau fait face à la menace quantique.
Bitcoin : Protéger la chaîne existante par des changements minimaux
L’attachement de Bitcoin à l’immutabilité remonte à l’incident de dépassement de valeur en 2010. Un pirate a exploité une vulnérabilité pour créer 184 milliards de BTC, et la communauté a invalidé cette transaction via un soft fork en cinq heures. Après cette intervention d’urgence, le principe « aucune transaction confirmée ne doit être modifiée » est devenu central à l’identité de Bitcoin. Cette immutabilité préserve la confiance, mais rend les changements structurels rapides très difficiles.
Cette philosophie influence l’approche de Bitcoin face à la sécurité quantique. Les développeurs conviennent qu’une mise à jour est nécessaire, mais remplacer toute la chaîne via hard fork est jugé trop risqué pour le consensus du réseau. Bitcoin explore donc une transition progressive par un modèle hybride.

Source : bip360.org
Cette philosophie se prolonge dans l’approche de Bitcoin face à la sécurité quantique. Les développeurs reconnaissent la nécessité d'une mise à jour, mais le remplacement complet de la chaîne via hard fork est considéré comme trop risqué pour le consensus du réseau. Bitcoin explore donc une transition progressive par un modèle hybride.
Si adopté, les utilisateurs pourront utiliser simultanément des adresses ECDSA traditionnelles et de nouvelles adresses PQC. Par exemple, si les fonds d’Ekko sont sur une ancienne adresse Bitcoin, il pourra progressivement les transférer vers une adresse PQC à l’approche du Q-Day. Comme le réseau reconnaît les deux formats, la sécurité s’améliore sans imposer une transition disruptive.
Les défis restent importants. Des centaines de millions de portefeuilles devront migrer, et aucune solution claire n’existe encore pour les portefeuilles dont la clé privée est perdue. Des désaccords au sein de la communauté pourraient aussi augmenter le risque de division de la chaîne.
Ethereum : Transition rapide grâce à une architecture flexible
Le principe d’adaptabilité d’Ethereum découle du piratage DAO en 2016. Lorsque près de 3,6 millions d’ETH ont été volés, Vitalik Buterin et la Fondation Ethereum ont effectué un hard fork pour annuler ce vol.
Cette décision a divisé la communauté entre Ethereum (ETH) et Ethereum Classic (ETC). Depuis, l’adaptabilité est devenue une caractéristique fondamentale d’Ethereum, clé de sa capacité à mettre en œuvre des changements rapides.

Source : web3edge
Historiquement, tous les utilisateurs d’Ethereum dépendaient de comptes externes, capables d’envoyer des transactions uniquement via l’algorithme ECDSA. Comme chaque utilisateur dépendait du même modèle cryptographique, changer le schéma de signature nécessitait un hard fork global.
L’EIP-4337 a changé cette structure, permettant aux comptes de fonctionner comme des contrats intelligents. Chaque compte peut définir sa propre logique de validation de signature, permettant aux utilisateurs d’adopter des schémas alternatifs sans modifier tout le réseau. L’algorithme de signature peut désormais être remplacé au niveau du compte, sans mise à jour globale du protocole.

Sur cette base, plusieurs propositions visant à intégrer la PQC ont émergé :
-
EIP-7693 : Introduit un chemin de migration hybride, supportant une transition progressive vers des signatures PQC tout en maintenant la compatibilité avec ECDSA.
-
EIP-8051 : Applique les standards NIST PQC sur la chaîne pour tester les signatures PQC dans des conditions réelles.
-
EIP-7932 : Permet au protocole de reconnaître et valider plusieurs algorithmes de signature simultanément, offrant aux utilisateurs un choix de méthode.
En pratique, un utilisateur utilisant un portefeuille ECDSA pourra migrer vers un portefeuille PQC basé sur Dilithium lorsque la menace quantique deviendra pressante. Cette transition s’opère au niveau du compte, sans nécessiter de remplacement de la chaîne entière.
En résumé, Bitcoin cherche à intégrer la PQC en parallèle tout en préservant sa structure actuelle, tandis qu’Ethereum redéfinit son modèle de compte pour intégrer directement la PQC. Les deux poursuivent le même objectif — la résistance aux attaques quantiques — mais Bitcoin opte pour une évolution prudente, alors qu’Ethereum mise sur une innovation structurelle.
Tandis que les blockchains débattent, le monde a déjà changé
L’infrastructure internet mondiale a déjà commencé à passer à de nouveaux standards de sécurité.
Les plateformes Web2, soutenues par des décisions centralisées, agissent rapidement. Google a activé par défaut l’échange de clés post-quantique dans Chrome dès avril 2024, le déployant sur des milliards d’appareils. Microsoft a annoncé un plan de migration organisationnel visant à adopter complètement la PQC d’ici 2033. AWS a commencé à utiliser des solutions hybrides PQC fin 2024.
Les blockchains font face à une situation différente. Le BIP-360 de Bitcoin est encore en discussion, et l’EIP-7932 d’Ethereum est soumis depuis plusieurs mois sans testnet public annoncé. Vitalik Buterin a esquissé une trajectoire de migration progressive, mais il reste incertain qu’elle puisse être achevée avant que les attaques quantiques ne deviennent réalistes.
Un rapport de Deloitte estime qu’environ 20 % à 30 % des adresses Bitcoin ont déjà exposé leur clé publique. Elles sont actuellement sûres, mais une fois les ordinateurs quantiques matures dans les années 2030, elles pourraient devenir des cibles. Si le réseau tente un hard fork à ce stade, le risque de division sera élevé. L’engagement de Bitcoin envers l’immutabilité, bien qu’au cœur de son identité, rend les changements rapides particulièrement difficiles.
En fin de compte, l’informatique quantique pose autant un défi technique qu’un défi de gouvernance. Le Web2 a déjà entamé la transition. Les blockchains débattent encore sur la manière de commencer. La question décisive ne sera pas qui agit en premier, mais qui réussira à terminer la transition en toute sécurité.
Bienvenue dans la communauté officielle TechFlow
Groupe Telegram :https://t.me/TechFlowDaily
Compte Twitter officiel :https://x.com/TechFlowPost
Compte Twitter anglais :https://x.com/BlockFlow_News














