Google a publié le processeur quantique Willow, provoquant la panique dans la communauté cryptographique, avec des influenceurs clamant que « le Bitcoin sera nul en 2026 ». Mais la vérité est : pour casser le Bitcoin, il faut entre 2 300 et 2 600 qubits logiques quantiques, alors qu’une architecture traditionnelle nécessite entre 2 millions et 20 millions de qubits physiques. Willow ne possède que 105 qubits, ce qui représente un écart de 4 ordres de grandeur, rendant le Bitcoin relativement sûr d’ici 2030.
Le calendrier réel de la menace quantique : 2030 est l’année clé
Pour parler de la menace de l’informatique quantique, il faut d’abord comprendre l’immense gap entre « pouvoir casser » et « casser réellement ». La cryptographie elliptique secp256k1 du Bitcoin repose sur la complexité computationnelle. Un ordinateur quantique utilisant l’algorithme de Shor pourrait théoriquement casser cette cryptographie, mais la question cruciale est : « combien de qubits quantiques sont nécessaires ? »
Casser le Bitcoin nécessite environ 2 300 à 2 600 qubits logiques, ainsi que des centaines de milliards d’opérations de portes quantiques. Or, les qubits sont très sensibles au bruit, nécessitant des mécanismes de correction d’erreurs. Avec une architecture à code de surface classique, créer un qubit logique peut demander 1 000 qubits physiques. En conversion, casser le Bitcoin pourrait nécessiter entre 2 millions et 20 millions de qubits physiques.
Le processeur Willow ne dispose que de 105 qubits physiques, ce qui le place à 4 ordres de grandeur en dessous du seuil de menace. C’est comme passer d’un transistor à une radio à tube à un smartphone moderne. IBM, IonQ, QuEra ont des feuilles de route ambitieuses, mais même dans le scénario le plus optimiste, atteindre plusieurs milliers de qubits logiques nécessitera jusqu’en 2029-2033. IonQ prévoit d’atteindre environ 1 600 qubits logiques en 2028, IBM vise une machine tolérante aux erreurs avec 200 qubits logiques d’ici 2029.
La véritable fenêtre de danger s’étend de 2030 à 2035. Avec l’émergence potentielle d’ordinateurs quantiques capables de briser la cryptographie (CRQC), le Bitcoin devra avoir effectué une mise à jour de protocole avant cette période. En 2023, Oded Regev de l’Université de New York a proposé une version améliorée de l’algorithme de Shor, réduisant d’environ 20 fois le nombre d’étapes quantiques nécessaires, mais le nombre de qubits logiques requis reste dans les milliers. Un autre facteur clé est l’utilisation de codes de correction d’erreurs à faible densité de parité quantique (qLDPC), qui pourrait théoriquement réduire le coût de correction d’un rapport de 1 000:1 à 10:1, mais nécessiterait une toute nouvelle architecture matérielle.
Votre Bitcoin est-il sécurisé ? La différence vitale entre deux types d’adresses
La menace de l’informatique quantique ne concerne pas tous les Bitcoins de la même façon. Pour comprendre le risque, il faut distinguer deux types d’adresses, dont la sécurité diffère radicalement.
Les adresses Bitcoin modernes (P2PKH, commençant par 1, 3 ou bc1) utilisent une double hash du clé publique (SHA-256 + RIPEMD-160). La clé publique n’est pas divulguée jusqu’à ce qu’une transaction soit initiée. L’attaquant, pour voler des fonds, doit intercepter la clé publique dans le mempool, puis, dans un délai de 10 minutes avant que la transaction ne soit confirmée, exécuter un algorithme quantique pour calculer la clé privée, puis créer une transaction de remplacement à coût plus élevé. Cette « attaque en transmission » serait très difficile même avec un CRQC.
Mais entre 2009 et 2010, Satoshi Nakamoto et les premiers mineurs utilisaient des scripts P2PK, exposant directement la clé publique brute dans les données du bloc. L’attaquant pouvait alors scanner la blockchain historique, extraire des millions de BTC en clé publique brute, et utiliser un ordinateur quantique pour exécuter l’algorithme de Shor hors ligne, calculant la clé privée. C’est un scénario classique de « collecte maintenant, déchiffrement plus tard ».
Les adresses P2PK face à un risque extrême
Amplitude de l’exposition : environ 2 à 4 millions de BTC, dont environ 1,1 million dans les wallets de Satoshi
Type d’attaque : cassage hors ligne, pas besoin d’attendre une transaction, possibilité de préparation plusieurs années à l’avance
Fenêtre temporelle : dès l’émergence du CRQC, ces fonds pourraient être dérobés en quelques heures
Dilemme de gouvernance : si Satoshi ne se manifeste plus, la communauté pourrait être contrainte de geler ou détruire ces actifs via soft fork
Les 1,1 million de BTC de Satoshi représentent le plus gros « rhinocéros gris » de Bitcoin. Après le déploiement des mises à jour anti-quantiques, le réseau devra décider du sort de ces coins non dépensés. Si le détenteur ne signe pas pour migrer vers une nouvelle adresse, dès l’arrivée du CRQC, un hacker pourrait voler ces fonds et faire chuter le prix. La communauté pourrait alors être amenée à violer le principe sacré de « propriété privée inviolable » en gelant ces actifs, ce qui pourrait provoquer une scission plus grave que BCH/BTC.
Le triptyque de défense de Bitcoin est en cours de déploiement
Face à cette menace potentielle, la communauté Bitcoin ne reste pas passive. La recherche en anti-quantiques passe de la théorie à la pratique, et un triptyque de défense est en train d’être construit.
La première couche est P2TSH (Pay-to-Tapscript-Hash), une nouvelle sortie de transaction proposée dans BIP-360. Elle exploite l’architecture Taproot existante, en supprimant la « clé de chemin » vulnérable aux attaques quantiques, en ne conservant que la « script de chemin ». Comme ce script est hashé, l’intérieur reste opaque pour l’ordinateur quantique. Cette mise à jour est rétrocompatible et peut être déployée par soft fork.
La deuxième couche est le mécanisme d’urgence Commit-Delay-Reveal. Si un ordinateur quantique apparaît soudainement, l’utilisateur envoie une transaction contenant le hash d’une nouvelle adresse quantique sécurisée, sans révéler la clé publique ou la signature. La transaction doit attendre plusieurs blocs (par exemple 144, soit environ 1 jour) avant d’être confirmée. Ensuite, l’utilisateur envoie une seconde transaction pour révéler la clé publique et la signature, déverrouillant ainsi les fonds et transférant vers la nouvelle adresse. Même si un attaquant quantique voit la révélation, il ne pourra pas revenir en arrière pour insérer sa propre transaction, car la première étape a fixé un timestamp.
La troisième couche s’appuie sur la signature de Lamport à base de hash et la signature unique WOTS (Winternitz One-Time Signature). Avec la demande croissante de la communauté pour restaurer l’opcode OP_CAT, les développeurs peuvent intégrer directement dans le script Bitcoin la vérification de signatures WOTS, sans hard fork, pour une mise à jour anti-quantiques sans permission. Les algorithmes post-quanti NIST (comme SPHINCS+) sont également discutés dans le cadre des propositions d’améliorations Bitcoin.
L’arrivée de l’informatique quantique ne marque pas la fin du Bitcoin, mais déclenche une course contre la montre pour la mise à jour du protocole. La période critique s’étend de 2030 à 2035. La question est : le Bitcoin pourra-t-il survivre à l’ère quantique si la communauté ne parvient pas à déployer cette mise à jour avant que la menace ne devienne concrète ? L’histoire montre que c’est dans la crise que l’innovation avance, et la survie du Bitcoin dépendra de la capacité de la communauté à réaliser cette mise à niveau cruciale sans aucune marge de manœuvre.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le calcul quantique va-t-il décrypter le Bitcoin ? La véritable crise n'arrivera qu'en 2030
Google a publié le processeur quantique Willow, provoquant la panique dans la communauté cryptographique, avec des influenceurs clamant que « le Bitcoin sera nul en 2026 ». Mais la vérité est : pour casser le Bitcoin, il faut entre 2 300 et 2 600 qubits logiques quantiques, alors qu’une architecture traditionnelle nécessite entre 2 millions et 20 millions de qubits physiques. Willow ne possède que 105 qubits, ce qui représente un écart de 4 ordres de grandeur, rendant le Bitcoin relativement sûr d’ici 2030.
Le calendrier réel de la menace quantique : 2030 est l’année clé
Pour parler de la menace de l’informatique quantique, il faut d’abord comprendre l’immense gap entre « pouvoir casser » et « casser réellement ». La cryptographie elliptique secp256k1 du Bitcoin repose sur la complexité computationnelle. Un ordinateur quantique utilisant l’algorithme de Shor pourrait théoriquement casser cette cryptographie, mais la question cruciale est : « combien de qubits quantiques sont nécessaires ? »
Casser le Bitcoin nécessite environ 2 300 à 2 600 qubits logiques, ainsi que des centaines de milliards d’opérations de portes quantiques. Or, les qubits sont très sensibles au bruit, nécessitant des mécanismes de correction d’erreurs. Avec une architecture à code de surface classique, créer un qubit logique peut demander 1 000 qubits physiques. En conversion, casser le Bitcoin pourrait nécessiter entre 2 millions et 20 millions de qubits physiques.
Le processeur Willow ne dispose que de 105 qubits physiques, ce qui le place à 4 ordres de grandeur en dessous du seuil de menace. C’est comme passer d’un transistor à une radio à tube à un smartphone moderne. IBM, IonQ, QuEra ont des feuilles de route ambitieuses, mais même dans le scénario le plus optimiste, atteindre plusieurs milliers de qubits logiques nécessitera jusqu’en 2029-2033. IonQ prévoit d’atteindre environ 1 600 qubits logiques en 2028, IBM vise une machine tolérante aux erreurs avec 200 qubits logiques d’ici 2029.
La véritable fenêtre de danger s’étend de 2030 à 2035. Avec l’émergence potentielle d’ordinateurs quantiques capables de briser la cryptographie (CRQC), le Bitcoin devra avoir effectué une mise à jour de protocole avant cette période. En 2023, Oded Regev de l’Université de New York a proposé une version améliorée de l’algorithme de Shor, réduisant d’environ 20 fois le nombre d’étapes quantiques nécessaires, mais le nombre de qubits logiques requis reste dans les milliers. Un autre facteur clé est l’utilisation de codes de correction d’erreurs à faible densité de parité quantique (qLDPC), qui pourrait théoriquement réduire le coût de correction d’un rapport de 1 000:1 à 10:1, mais nécessiterait une toute nouvelle architecture matérielle.
Votre Bitcoin est-il sécurisé ? La différence vitale entre deux types d’adresses
La menace de l’informatique quantique ne concerne pas tous les Bitcoins de la même façon. Pour comprendre le risque, il faut distinguer deux types d’adresses, dont la sécurité diffère radicalement.
Les adresses Bitcoin modernes (P2PKH, commençant par 1, 3 ou bc1) utilisent une double hash du clé publique (SHA-256 + RIPEMD-160). La clé publique n’est pas divulguée jusqu’à ce qu’une transaction soit initiée. L’attaquant, pour voler des fonds, doit intercepter la clé publique dans le mempool, puis, dans un délai de 10 minutes avant que la transaction ne soit confirmée, exécuter un algorithme quantique pour calculer la clé privée, puis créer une transaction de remplacement à coût plus élevé. Cette « attaque en transmission » serait très difficile même avec un CRQC.
Mais entre 2009 et 2010, Satoshi Nakamoto et les premiers mineurs utilisaient des scripts P2PK, exposant directement la clé publique brute dans les données du bloc. L’attaquant pouvait alors scanner la blockchain historique, extraire des millions de BTC en clé publique brute, et utiliser un ordinateur quantique pour exécuter l’algorithme de Shor hors ligne, calculant la clé privée. C’est un scénario classique de « collecte maintenant, déchiffrement plus tard ».
Les adresses P2PK face à un risque extrême
Amplitude de l’exposition : environ 2 à 4 millions de BTC, dont environ 1,1 million dans les wallets de Satoshi
Type d’attaque : cassage hors ligne, pas besoin d’attendre une transaction, possibilité de préparation plusieurs années à l’avance
Fenêtre temporelle : dès l’émergence du CRQC, ces fonds pourraient être dérobés en quelques heures
Dilemme de gouvernance : si Satoshi ne se manifeste plus, la communauté pourrait être contrainte de geler ou détruire ces actifs via soft fork
Les 1,1 million de BTC de Satoshi représentent le plus gros « rhinocéros gris » de Bitcoin. Après le déploiement des mises à jour anti-quantiques, le réseau devra décider du sort de ces coins non dépensés. Si le détenteur ne signe pas pour migrer vers une nouvelle adresse, dès l’arrivée du CRQC, un hacker pourrait voler ces fonds et faire chuter le prix. La communauté pourrait alors être amenée à violer le principe sacré de « propriété privée inviolable » en gelant ces actifs, ce qui pourrait provoquer une scission plus grave que BCH/BTC.
Le triptyque de défense de Bitcoin est en cours de déploiement
Face à cette menace potentielle, la communauté Bitcoin ne reste pas passive. La recherche en anti-quantiques passe de la théorie à la pratique, et un triptyque de défense est en train d’être construit.
La première couche est P2TSH (Pay-to-Tapscript-Hash), une nouvelle sortie de transaction proposée dans BIP-360. Elle exploite l’architecture Taproot existante, en supprimant la « clé de chemin » vulnérable aux attaques quantiques, en ne conservant que la « script de chemin ». Comme ce script est hashé, l’intérieur reste opaque pour l’ordinateur quantique. Cette mise à jour est rétrocompatible et peut être déployée par soft fork.
La deuxième couche est le mécanisme d’urgence Commit-Delay-Reveal. Si un ordinateur quantique apparaît soudainement, l’utilisateur envoie une transaction contenant le hash d’une nouvelle adresse quantique sécurisée, sans révéler la clé publique ou la signature. La transaction doit attendre plusieurs blocs (par exemple 144, soit environ 1 jour) avant d’être confirmée. Ensuite, l’utilisateur envoie une seconde transaction pour révéler la clé publique et la signature, déverrouillant ainsi les fonds et transférant vers la nouvelle adresse. Même si un attaquant quantique voit la révélation, il ne pourra pas revenir en arrière pour insérer sa propre transaction, car la première étape a fixé un timestamp.
La troisième couche s’appuie sur la signature de Lamport à base de hash et la signature unique WOTS (Winternitz One-Time Signature). Avec la demande croissante de la communauté pour restaurer l’opcode OP_CAT, les développeurs peuvent intégrer directement dans le script Bitcoin la vérification de signatures WOTS, sans hard fork, pour une mise à jour anti-quantiques sans permission. Les algorithmes post-quanti NIST (comme SPHINCS+) sont également discutés dans le cadre des propositions d’améliorations Bitcoin.
L’arrivée de l’informatique quantique ne marque pas la fin du Bitcoin, mais déclenche une course contre la montre pour la mise à jour du protocole. La période critique s’étend de 2030 à 2035. La question est : le Bitcoin pourra-t-il survivre à l’ère quantique si la communauté ne parvient pas à déployer cette mise à jour avant que la menace ne devienne concrète ? L’histoire montre que c’est dans la crise que l’innovation avance, et la survie du Bitcoin dépendra de la capacité de la communauté à réaliser cette mise à niveau cruciale sans aucune marge de manœuvre.