Bitcoin face à la menace quantique : Google révèle que 6,9 M BTC pourraient être exposés d’ici 2026

Marchés
Mis à jour: 2026-04-01 06:08

Le 31 mars 2026, l’équipe Quantum AI de Google a publié un livre blanc très attendu, actualisant l’évaluation technique de la menace que représente l’informatique quantique pour les actifs cryptographiques. Co-écrit par Hartmut Neven, vice-président de Google Research, et Ryan Babbush, directeur de la recherche sur les algorithmes quantiques, ce rapport s’appuie sur des techniques de preuve à divulgation nulle de connaissance pour révéler les dernières estimations de ressources nécessaires aux attaques quantiques, situant l’horizon de la menace à 2029. Le livre blanc indique que les futurs ordinateurs quantiques pertinents pour la cryptographie (CRQC) pourraient nécessiter moins de 500 000 qubits physiques pour casser la cryptographie à courbe elliptique (ECDSA) protégeant Bitcoin et Ethereum en quelques minutes seulement. Cette conclusion a rapidement provoqué une onde de choc dans le secteur, relançant l’analyse des vulnérabilités des actifs crypto à l’ère quantique.

La menace des 9 minutes et 6,9 millions de BTC : principaux enseignements du livre blanc

Pour la première fois, Google a dévoilé publiquement son schéma d’optimisation de circuit quantique pour résoudre le problème du logarithme discret sur courbe elliptique 256 bits (ECDLP-256). Les recherches montrent que le nombre de qubits logiques requis pour cette attaque est passé de plusieurs milliers à seulement 1 200–1 450, avec environ 70–90 millions de portes Toffoli (une opération fondamentale en informatique quantique). Sur la base du rythme actuel de développement des processeurs quantiques supraconducteurs, Google estime qu’un CRQC doté d’environ 500 000 qubits physiques pourrait casser l’ECDLP-256 en quelques minutes.

Le livre blanc met en avant deux menaces principales pour le réseau Bitcoin : premièrement, l’utilisation de l’algorithme de Shor pour casser directement les clés privées d’adresses publiques non utilisées, ciblant principalement les « adresses dormantes » de longue date, dont les quelque 1,1 million de BTC attribués à Satoshi Nakamoto. Deuxièmement, les « attaques de détournement » sur les transactions en cours : dans la fenêtre d’environ neuf minutes entre la diffusion d’une transaction et sa confirmation dans un bloc, des attaquants pourraient rapidement déduire la clé privée de l’expéditeur et modifier l’adresse de destination. Google estime que jusqu’à 6,9 millions de BTC sur le réseau Bitcoin sont exposés à ces risques, soit plus de 47 milliards de dollars aux prix actuels du marché.

Pour Ethereum, le livre blanc souligne que la logique transactionnelle complexe des plateformes de contrats intelligents et les interactions de couche 2 pourraient ouvrir cinq vecteurs d’attaque quantique, dont le vol de clés privées de nœuds validateurs, la falsification de signatures dans les ponts inter-chaînes et les attaques par rejeu sur des états historiques. Google avertit que ces chemins d’attaque pourraient mettre en danger plus de 100 milliards de dollars d’actifs bloqués sur Ethereum.

De l’algorithme de Shor à 2029 : l’évolution des menaces quantiques

La menace de l’informatique quantique pour la cryptographie à clé publique n’est pas nouvelle. Dès 1994, le mathématicien Peter Shor a proposé l’algorithme de Shor, démontrant que les ordinateurs quantiques pouvaient résoudre efficacement les problèmes de factorisation d’entiers et de logarithme discret. En 2016, le National Institute of Standards and Technology (NIST) des États-Unis a lancé son projet de standardisation de la cryptographie post-quantique (PQC), et Google a entamé son plan de migration dès cette année-là.

En 2024, NIST a publié la première série de standards de cryptographie post-quantique, marquant le passage du PQC de la recherche académique à l’application industrielle. Google a activement participé à la définition des standards, et en 2025, la société a annoncé un calendrier interne visant à migrer ses infrastructures clés vers le PQC d’ici 2029. Le livre blanc de 2026 constitue une extension et une intensification de l’alerte de Google sur ce calendrier. Le document mentionne explicitement la collaboration de Google avec Coinbase, le Stanford Blockchain Research Center et la Fondation Ethereum pour faire progresser les cadres de divulgation responsable et les stratégies de migration sectorielle.

Calendrier clé :

Année Événement
1994 Peter Shor propose l’algorithme de Shor, révélant la menace quantique pour la cryptographie à clé publique
2016 Google débute la recherche sur la cryptographie post-quantique ; NIST lance la standardisation PQC
2024 NIST publie les premiers standards PQC
2025 Google fixe un calendrier interne pour achever la migration PQC d’ici 2029
Mars 2026 Google publie un livre blanc sur les ressources nécessaires aux attaques quantiques, suscitant une attention sectorielle majeure

La réalité des 1 200 qubits

Les données centrales du livre blanc reposent sur deux optimisations : le nombre de qubits logiques et le nombre de portes Toffoli. L’équipe de recherche a compilé deux circuits quantiques : l’un avec 1 200 qubits logiques et 90 millions de portes Toffoli, l’autre avec 1 450 qubits logiques et 70 millions de portes Toffoli. Par rapport à l’estimation courante de 20 000–30 000 qubits logiques en 2024, les derniers résultats de Google réduisent les ressources nécessaires d’un facteur proche de 20.

D’un point de vue matériel, Google a extrapolé à partir des paramètres de performance de son processeur quantique phare. En supposant que chaque qubit logique est construit à partir d’environ 400 qubits physiques (en tenant compte de la correction d’erreurs quantiques), 1 200 qubits logiques nécessiteraient environ 480 000 qubits physiques. Avec une croissance du matériel quantique estimée à 1,5–2 fois par an, Google considère qu’atteindre cette échelle d’ici 2029 est hautement réalisable.

Cible d’attaque Qubits logiques nécessaires Portes Toffoli Temps d’exécution estimé
Cassage ECDLP-256 (Schéma 1) 1 200 90 millions Minutes
Cassage ECDLP-256 (Schéma 2) 1 450 70 millions Minutes
Estimations sectorielles antérieures 20 000–30 000 Non spécifié Heures à jours

Selon les données du marché Gate, au 1er avril 2026, le Bitcoin (BTC) s’échange à 68 201,5 $, avec un volume de transactions sur 24 h de 821,63 M$, une capitalisation de 1,41 T$ et une part de marché de 55,68 %. Ethereum (ETH) s’échange à 2 103,61 $, avec un volume de 407,98 M$, une capitalisation de 249,77 Md$ et une part de marché de 10,08 %. Si les risques exposés dans le livre blanc se matérialisent, les 6,9 millions de BTC exposés vaudraient plus de 47 milliards de dollars aux prix actuels, tandis que les 100 milliards à risque sur Ethereum représenteraient plus de 40 % de sa capitalisation totale.

Opinions divergentes sur le marché : de la panique à la rationalité

Suite à la publication du livre blanc, les opinions et controverses se sont rapidement polarisées, tant dans l’industrie qu’en dehors.

Les partisans — représentés par Google, certaines institutions académiques et des communautés de recherche en sécurité — estiment qu’une divulgation responsable des besoins précis en ressources pour les menaces quantiques est essentielle pour stimuler la mise à niveau du secteur. L’utilisation par Google de preuves à divulgation nulle de connaissance pour vérifier la faisabilité des attaques sans révéler les schémas de circuits est considérée comme un nouveau modèle conciliant transparence et sécurité. La mention explicite de partenaires comme Coinbase, le Stanford Blockchain Research Center et la Fondation Ethereum indique que les principaux acteurs du secteur reconnaissent et participent à ce mécanisme d’alerte.

Les opposants et sceptiques se concentrent sur trois points : l’urgence du calendrier, le potentiel de perturbation du marché lié à la divulgation, et la résilience des architectures blockchain actuelles. Certains membres de la communauté crypto soutiennent que, même si le livre blanc revendique une « divulgation responsable », sa publication provoque inévitablement des débats paniqués, susceptibles de miner la confiance dans les actifs crypto par des moyens non techniques. Par ailleurs, les développeurs core de Bitcoin soulignent que, même si les attaques quantiques deviennent techniquement possibles, le réseau Bitcoin n’est pas sans défense. Par exemple, si la mise à niveau Taproot peut accroître la surface d’attaque dans certains scénarios, elle pose également les bases pour des scripts et schémas de signatures plus flexibles.

Type d’opinion Représentant Position centrale
Alerte proactive Google, institutions académiques La divulgation responsable est clé pour la mise à niveau sectorielle ; la migration PQC est réalisable
Optimisme prudent Certains développeurs core Les menaces quantiques sont réelles, mais le réseau peut évoluer via des soft forks, etc.
Scepticisme et opposition Communautés crypto, investisseurs La divulgation peut amplifier la panique ; les seuils d’attaque réels sont bien supérieurs aux estimations théoriques

Trois facettes d’un livre blanc

Lors de l’analyse du livre blanc de Google, il est essentiel de distinguer faits, opinions et projections.

Google a effectivement publié ce livre blanc, qui inclut des données précises sur la compilation de circuits quantiques (1 200 qubits logiques, 70 millions de portes Toffoli, etc.) vérifiées par preuve à divulgation nulle de connaissance. Google a fixé un calendrier de migration à 2029 et collabore avec des organisations telles que la Fondation Ethereum. Le document note explicitement que la mise à niveau Taproot de Bitcoin peut accroître la surface d’attaque.

Des déclarations telles que « l’informatique quantique pourrait mettre fin à Bitcoin plus tôt que prévu » reflètent les conclusions de l’équipe de recherche. L’estimation de 6,9 millions de BTC à risque suppose que « toutes les adresses dormantes n’ont pris aucune mesure de protection », ce qui n’est pas absolument vrai en pratique. De même, les avertissements sur cinq vecteurs d’attaque Ethereum reposent sur l’hypothèse que les attaquants disposent déjà de capacités CRQC.

La possibilité que les ordinateurs quantiques atteignent l’échelle décrite dans le livre blanc d’ici 2029 relève d’une extrapolation fondée sur les progrès matériels actuels. Le passage de quelques centaines de qubits physiques aujourd’hui à 500 000 en trois ans dépend de percées en correction d’erreurs quantiques et en fabrication matérielle, qui restent très incertaines.

Une comparaison notable provient d’un post de Satoshi Nakamoto sur un forum en 2010. Face à des discussions similaires sur les avancées technologiques, Satoshi déclarait : « Si SHA-256 est complètement cassé, je pense que nous pouvons parvenir à un consensus pour revenir à un état sain de la blockchain et continuer à partir de là. » Cela fait écho au consensus actuel de l’industrie : « chiffrer est toujours plus facile que casser », soulignant que l’adaptabilité des actifs crypto fait partie intégrante de leur modèle de sécurité.

Des échanges à l’auto-garde : restructuration sectorielle à l’ère post-quantique

Le livre blanc de Google a eu un impact concret sur l’industrie crypto à trois niveaux.

Premièrement, il a accéléré la transition de la cryptographie post-quantique théorique vers l’implémentation technique. Depuis la publication des standards PQC par NIST en 2024, certains blockchains émergents et projets de couche 2 ont commencé à tester des schémas de signatures PQC comme Falcon et Dilithium. Après le livre blanc, les discussions sur les « calendriers de migration PQC » se sont élargies, passant du milieu académique aux échanges, fournisseurs de portefeuilles et opérateurs de pools de minage. Pour les grandes plateformes d’échange, concevoir des systèmes d’adresses de dépôt et de retrait compatibles PQC tout en sécurisant les actifs actuels sera un défi technique pour les deux prochaines années.

Deuxièmement, il fixe des exigences claires de mise à niveau pour les utilisateurs en auto-garde et les projets hérités. Le risque de 6,9 millions de BTC mis en avant concerne principalement deux types d’adresses : les « adresses dormantes » de longue date et les UTXO utilisant des adresses à clé publique (comme le format Legacy P2PK). Cela signifie que tout utilisateur en auto-garde utilisant encore des formats d’adresse obsolètes ou conservant des actifs immobiles depuis longtemps verra son exposition au risque croître avec le temps. Pour les projets de contrats intelligents déployés avant 2017, si leur logique de vérification de signature ne permet pas de mise à niveau, ils pourraient être confrontés à un verrouillage permanent de la sécurité.

Troisièmement, il a incité à repenser les mécanismes de gouvernance des actifs on-chain. Si les attaques quantiques deviennent une réalité, la capacité à geler rapidement les actifs volés, à coordonner des soft forks PQC à l’échelle du réseau et à gérer les actifs immobiles dans les adresses anciennes comme celles de Satoshi deviendront de nouveaux défis dépassant la technique, nécessitant une coordination sociale à l’échelle de l’industrie.

Trois futurs : modélisation de scénarios pour l’ère quantique

À partir des progrès technologiques actuels et de la réaction du secteur, trois scénarios possibles se dessinent :

Scénario 1 : Optimiste (la migration PQC devance les attaques quantiques). Dans ce scénario, les principales blockchains, plateformes d’échange et fournisseurs de portefeuilles achèvent les mises à niveau PQC d’ici 2028, et les adresses d’actifs migrent vers des schémas de signatures résistants à la quantique. Même si les ordinateurs quantiques atteignent la capacité de cassage en 2029, le réseau ne présente plus de surfaces d’attaque exploitables. La réussite dépend d’un consensus rapide et de ressources techniques suffisantes.

Scénario 2 : Pessimiste (les attaques quantiques précèdent les mises à niveau sectorielles). Le matériel quantique progresse plus vite que prévu, et les attaquants acquièrent la capacité de cassage avant la migration PQC du secteur. Les réseaux Bitcoin et Ethereum subissent des fuites massives de clés privées, la confiance du marché s’effondre et la valeur des actifs chute. L’industrie pourrait recourir à des mesures extrêmes, comme le gel des adresses exposées par consensus social, l’annulation de transactions ou même le lancement de nouvelles chaînes.

Scénario 3 : Le plus probable (mises à niveau progressives et risques localisés). Le secteur migre les principaux formats d’adresses vers le PQC entre 2028 et 2030, mais de nombreux actifs secondaires, projets hérités et adresses en auto-garde non mises à jour restent exposés. Les attaques quantiques commencent par des cibles de grande valeur peu protégées. La gestion des risques passe d’une « mise à niveau unifiée du secteur » à une « protection prioritaire des actifs critiques ».

Conclusion

Le livre blanc Quantum AI de Google 2026 n’est pas une prophétie apocalyptique pour le monde crypto, mais un avertissement technique de plus en plus précis. Il transforme les attaques quantiques de « menaces théoriques lointaines » en « défis d’ingénierie quantifiables », offrant au secteur une fenêtre précieuse pour la mise à niveau. Que ce soit via la mise à niveau Taproot de Bitcoin ou l’architecture flexible des contrats intelligents Ethereum, les bases techniques sont en place pour la cryptographie post-quantique. Pour chaque acteur de l’écosystème crypto, comprendre la nature des menaces quantiques, évaluer son exposition au risque et suivre activement la migration PQC seront essentiels pour sécuriser les actifs numériques dans les années à venir. L’histoire de la technologie cryptographique l’a maintes fois prouvé : la véritable sécurité ne s’obtient pas en ignorant les menaces, mais en anticipant les défis et en y répondant de manière systématique.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Liker le contenu