Les ordinateurs quantiques capables de briser la Blockchain Bitcoin n'existent pas aujourd'hui. Les développeurs, cependant, envisagent déjà une vague de mises à niveau pour construire des défenses contre la menace potentielle, et à juste titre, car la menace n'est plus hypothétique.
Cette semaine, Google a publié une recherche suggérant qu'un ordinateur quantique suffisamment puissant pourrait craquer la cryptographie de base de Bitcoin en moins de neuf minutes — une minute plus vite que le temps moyen de règlement d'un bloc Bitcoin. Certains analystes estiment qu'une telle menace pourrait devenir réalité d'ici 2029.
Les enjeux sont élevés : environ 6,5 millions de tokens bitcoin, d'une valeur de centaines de milliards de dollars, se trouvent dans des adresses qu'un ordinateur quantique pourrait directement cibler. Certaines de ces pièces appartiennent au créateur pseudonyme de Bitcoin, Satoshi Nakamoto. De plus, la compromission potentielle endommagerait les principes fondamentaux de Bitcoin – « faites confiance au code » et « monnaie saine ».
Voici à quoi ressemble la menace, ainsi que les propositions à l'étude pour l'atténuer.
Deux façons dont une machine quantique pourrait attaquer Bitcoin
Comprenons d'abord la vulnérabilité avant de discuter des propositions.
La sécurité de Bitcoin repose sur une relation mathématique unidirectionnelle. Lorsque vous créez un portefeuille, une clé privée et un numéro secret sont générés, à partir desquels une clé publique est dérivée.
Dépenser des tokens bitcoin nécessite de prouver la propriété d'une clé privée, non pas en la révélant, mais en l'utilisant pour générer une signature cryptographique que le réseau peut vérifier.
Ce système est infaillible car les ordinateurs modernes mettraient des milliards d'années à briser la cryptographie à courbe elliptique — en particulier l'algorithme de signature numérique à courbe elliptique (ECDSA) — pour rétro-concevoir la clé privée à partir de la clé publique. Ainsi, la blockchain est dite informatiquement impossible à compromettre.
Mais un futur ordinateur quantique peut transformer cette rue à sens unique en rue à double sens en dérivant votre clé privée à partir de la clé publique et en vidant vos pièces.
La clé publique est exposée de deux manières : à partir de pièces inactives on-chain (l'attaque à longue exposition) ou de pièces en mouvement ou de transactions en attente dans le pool de mémoire (attaque à courte exposition).
Les adresses Pay-to-public key (P2PK) (utilisées par Satoshi et les premiers mineurs) et Taproot (P2TR), le format d'adresse actuel activé en 2021, sont vulnérables à l'attaque à longue exposition. Les pièces dans ces adresses n'ont pas besoin de bouger pour révéler leurs clés publiques ; l'exposition s'est déjà produite et est lisible par n'importe qui sur terre, y compris un futur attaquant quantique. Environ 1,7 million de BTC se trouve dans d'anciennes adresses P2PK — y compris les pièces de Satoshi.
La courte exposition est liée au mempool — la salle d'attente des transactions non confirmées. Pendant que les transactions y attendent d'être incluses dans un bloc, votre clé publique et votre signature sont visibles par l'ensemble du réseau.
Un ordinateur quantique pourrait accéder à ces données, mais il n'aurait qu'une brève fenêtre — avant que la transaction ne soit confirmée et enfouie sous des blocs supplémentaires — pour dériver la clé privée correspondante et agir en conséquence.
Initiatives
BIP 360 : Suppression de la clé publique
Comme indiqué précédemment, chaque nouvelle adresse Bitcoin créée en utilisant Taproot aujourd'hui expose en permanence une clé publique on-chain, donnant à un futur ordinateur quantique une cible qui ne disparaît jamais.
La Bitcoin Improvement Proposal (BIP) 360 supprime la clé publique définitivement intégrée on-chain et visible par tous en introduisant un nouveau type de sortie appelé Pay-to-Merkle-Root (P2MR).
Rappelez-vous qu'un ordinateur quantique étudie la clé publique, rétro-conçoit la forme exacte de la clé privée et forge une copie fonctionnelle. Si nous supprimons la clé publique, l'attaque n'a rien sur quoi travailler. Pendant ce temps, tout le reste, y compris les paiements Lightning Network, les configurations multi-signatures et d'autres fonctionnalités Bitcoin, reste le même.
Cependant, si elle est mise en œuvre, cette proposition ne protège que les nouvelles pièces à l'avenir. Les 1,7 million de BTC déjà présents dans d'anciennes adresses exposées constituent un problème distinct, abordé par d'autres propositions ci-dessous.
SPHINCS+ / SLH-DSA : Signatures post-quantiques basées sur le hachage
SPHINCS+ est un schéma de signature post-quantique construit sur des fonctions de hachage, évitant les risques quantiques auxquels est confrontée la cryptographie à courbe elliptique utilisée par Bitcoin. Alors que l'algorithme de Shor menace ECDSA, les conceptions basées sur le hachage comme SPHINCS+ ne sont pas considérées comme similairement vulnérables.
Le schéma a été normalisé par le National Institute of Standards and Technology (NIST) en août 2024 sous la forme FIPS 205 (SLH-DSA) après des années d'examen public.
Le compromis pour la sécurité est la taille. Alors que les signatures bitcoin actuelles font 64 octets, les SLH-DSA font 8 kilo-octets (KB) ou plus. En tant que tel, l'adoption de SLH-DSA augmenterait fortement la demande d'espace de bloc et augmenterait les frais de transaction.
En conséquence, des propositions telles que SHRIMPS (un autre schéma de signature post-quantique basé sur le hachage) et SHRINCS ont déjà été introduites pour réduire les tailles de signature sans sacrifier la sécurité post-quantique. Les deux s'appuient sur SHPINCS+ tout en visant à conserver ses garanties de sécurité sous une forme plus pratique et économe en espace adaptée à l'utilisation de la blockchain.
Schéma Commit/Reveal de Tadge Dryja : Un frein d'urgence pour le Mempool
Cette proposition, un soft fork suggéré par le co-créateur du Lightning Network Tadge Dryja, vise à protéger les transactions dans le mempool d'un futur attaquant quantique. Elle le fait en séparant l'exécution de la transaction en deux phases : Commit et Reveal.
Imaginez informer une contrepartie que vous allez lui envoyer un e-mail, puis envoyer réellement un e-mail. La première est la phase de commit, et la seconde est la reveal.
Sur la blockchain, cela signifie que vous publiez d'abord une empreinte scellée de votre intention — juste un hachage, qui ne révèle rien sur la transaction. La blockchain horodate définitivement cette empreinte. Plus tard, lorsque vous diffusez la transaction réelle, votre clé publique devient visible — et oui, un ordinateur quantique surveillant le réseau pourrait en dériver votre clé privée et forger une transaction concurrente pour voler vos fonds.
Mais cette transaction forgée est immédiatement rejetée. Le réseau vérifie : cette dépense a-t-elle un engagement préalable enregistré on-chain ? La vôtre oui. Celle de l'attaquant non — il l'a créée il y a quelques instants. Votre empreinte pré-enregistrée est votre alibi.
Le problème, cependant, est l'augmentation du coût due à la transaction divisée en deux phases. Donc, elle est décrite comme un pont provisoire, pratique à déployer pendant que la communauté travaille à la construction de défenses quantiques.
Hourglass V2 : Ralentir la dépense des anciennes pièces
Proposé par le développeur Hunter Beast, Hourglass V2 cible la vulnérabilité quantique liée à environ 1,7 million de BTC détenus dans des adresses plus anciennes, déjà exposées.
La proposition accepte que ces pièces pourraient être volées lors d'une future attaque quantique et cherche à ralentir l'hémorragie en limitant les ventes à un bitcoin par bloc, pour éviter une liquidation massive catastrophique du jour au lendemain qui pourrait faire s'effondrer le marché.
L'analogie est une ruée bancaire : vous ne pouvez pas empêcher les gens de retirer, mais vous pouvez limiter le rythme des retraits pour empêcher le système de s'effondrer du jour au lendemain. La proposition est controversée car même cette restriction limitée est considérée par certains dans la communauté Bitcoin comme une violation du principe selon lequel aucune partie externe ne peut jamais interférer avec votre droit de dépenser vos pièces.
Conclusion
Ces propositions ne sont pas encore activées, et la gouvernance décentralisée de Bitcoin, impliquant développeurs, mineurs et opérateurs de nœuds, signifie que toute mise à niveau prendra probablement du temps à se concrétiser.
Pourtant, le flux constant de propositions antérieures au rapport Google de cette semaine suggère que la question est depuis longtemps sur le radar des développeurs, ce qui peut aider à tempérer les préoccupations du marché.
Source : https://www.coindesk.com/tech/2026/04/04/bitcoin-s-usd1-3-trillion-security-race-key-initiatives-aimed-at-quantum-proofing-the-world-s-largest-blockchain





