量子计算杀死比特币与挖矿?这是不是危言耸听

Le calcul quantique met-il fin au Bitcoin et au minage ? S'agit-il d'une exagération ?

BroadChainBroadChain17/04/2026 16:16
Ce contenu a été traduit par IA
Résumé

BroadChain a appris que, le 17 avril à 16h16, selon TechFlow, le 31 mars 2026, Google Quantum AI, fi

BroadChain a appris, via TechFlow, que le 31 mars 2026, Google Quantum AI a publié un livre blanc qui a immédiatement capté l’attention. Selon ce document, les ressources nécessaires à un ordinateur quantique pour casser le chiffrement du BTC seraient réduites d’environ 20 fois par rapport aux estimations antérieures. Cette annonce a rapidement enflammé les discussions dans le secteur, et des titres accrocheurs comme « Un ordinateur quantique peut pirater le BTC en 9 minutes » ont commencé à circuler. À vrai dire, ce genre d’alerte survient une ou deux fois par an, mais le fait qu’elle émane cette fois de Google lui donne un poids particulier. Nous avons passé au crible ce document de 57 pages ainsi que plusieurs autres études clés publiées simultanément, pour vous aider à y voir plus clair : ces affirmations sont-elles fondées ? Quel est l’impact réel du calcul quantique sur les cryptomonnaies et le minage aujourd’hui ? Et surtout, ce risque est-il vraiment imminent ? **Un réexamen technique de la menace** La sécurité du BTC repose traditionnellement sur une relation mathématique à sens unique. Lors de la création d’un portefeuille, le système génère une clé privée, dont est ensuite dérivée une clé publique. Quand un utilisateur effectue une transaction, il doit prouver qu’il détient la clé privée sans la révéler ; il génère pour cela une signature cryptographique que le réseau peut vérifier. Ce mécanisme est considéré comme sûr car, avec les ordinateurs classiques actuels, il faudrait des milliards d’années pour retrouver la clé privée à partir de la clé publique – en d’autres termes, casser l’algorithme de signature à courbe elliptique (ECDSA) dépasse largement nos capacités techniques. C’est pourquoi, d’un point de vue cryptographique, la blockchain a longtemps été perçue comme inviolable. L’avènement des ordinateurs quantiques remet cependant cette certitude en question. Leur principe de fonctionnement est fondamentalement différent : au lieu de tester les clés une par une, ils explorent simultanément toutes les possibilités, en tirant parti des interférences quantiques pour identifier la bonne clé. Pour imager, un ordinateur classique, c’est comme essayer des clés une à une dans le noir ; un ordinateur quantique, lui, disposerait de plusieurs « passe-partout » capables de s’adapter à toutes les serrures en même temps, accélérant ainsi considérablement la recherche. Dès qu’un ordinateur quantique sera suffisamment puissant, un attaquant pourra déduire rapidement une clé privée à partir d’une clé publique exposée, puis forger une transaction pour détourner les BTC. Une telle attaque, une fois réalisée, rendrait la récupération des fonds quasiment impossible, en raison de l’irréversibilité inhérente à la blockchain. Le 31 mars 2026, Google Quantum AI, en collaboration avec l’université Stanford et la Fondation Ethereum, a justement publié un livre blanc de 57 pages. Son objectif principal : évaluer concrètement la menace que le calcul quantique fait peser sur l’algorithme ECDSA. La plupart des blockchains et cryptomonnaies utilisent aujourd’hui une cryptographie à courbe elliptique de 256 bits (ECDLP-256) pour sécuriser les portefeuilles et les transactions. L’équipe de recherche a constaté que les ressources quantiques nécessaires pour casser l’ECDLP-256 ont été significativement revues à la baisse. Elle a conçu un circuit quantique exécutant l’algorithme de Shor, destiné à déduire une clé privée à partir d’une clé publique. Ce circuit doit tourner sur un type précis d’ordinateur quantique : une architecture à qubits supraconducteurs, la voie technologique privilégiée par Google, IBM et d’autres acteurs, performante mais nécessitant des températures extrêmement basses pour maintenir la stabilité des qubits. En supposant des performances matérielles alignées sur la puce phare de Google, une telle attaque pourrait être menée en quelques minutes, avec moins de 500 000 qubits physiques. Un chiffre environ 20 fois inférieur aux précédentes estimations. Pour mieux cerner cette menace, l’équipe a simulé une attaque. En intégrant la configuration décrite dans un environnement transactionnel BTC réel, elle a estimé qu’un ordinateur quantique théorique pourrait retrouver une clé privée à partir d’une clé publique exposée en environ 9 minutes, avec un taux de réussite d’environ 41 %. Or, le temps moyen de génération d’un bloc BTC est de 10 minutes. Cela signifie non seulement qu’environ 32 % à 35 % du stock total de BTC – dont les clés publiques sont déjà visibles sur la chaîne – sont vulnérables à une attaque « statique », mais aussi qu’un attaquant pourrait, en théorie, intercepter une transaction avant sa confirmation et rediriger les fonds. Bien qu’un tel ordinateur quantique n’existe pas encore, cette découverte étend la menace au-delà du simple « pillage d’actifs statiques » pour inclure l’« interception en temps réel », ce qui a naturellement suscité de l’inquiétude sur les marchés. Google a, dans le même temps, communiqué une autre information cruciale : l’entreprise a avancé son échéance interne pour migrer vers la cryptographie post-quantique (PQC) à 2029. Concrètement, migrer vers la PQC, c’est remplacer tous les systèmes actuels basés sur le chiffrement RSA ou à courbe elliptique par des algorithmes résistants aux attaques quantiques – en somme, changer les « serrures » pour des modèles que les ordinateurs quantiques ne pourront pas forcer. Avant ce livre blanc, cette migration était perçue comme un projet à très long terme. L’Institut national des normes et de la technologie américain (NIST) avait initialement prévu un abandon progressif des anciens algorithmes avant 2030, et leur interdiction totale avant 2035. Le secteur pensait donc disposer d’une dizaine d’années pour se préparer. Mais sur la base de ses progrès récents dans trois domaines clés – le matériel quantique, la correction d’erreurs quantiques et l’estimation des ressources – Google estime désormais que la menace quantique est plus proche que prévu, et a donc drastiquement avancé son échéance interne à 2029. Cela réduit objectivement le délai de préparation pour l’ensemble du secteur, envoyant un signal clair à l’industrie des cryptomonnaies : les progrès quantiques sont plus rapides qu’anticipé, et la mise à niveau de la sécurité doit devenir une priorité. Il s’agit sans conteste d’une recherche marquante, mais, dans sa médiatisation, l’inquiétude a été amplifiée. Comment alors aborder ce choc avec rationalité ? Faut-il vraiment s’alarmer ? **1. Le calcul quantique va-t-il rendre le réseau BTC totalement inopérant ?** Oui, il existe une menace, mais elle se concentre exclusivement sur la sécurité des signatures. Le calcul quantique n’affecte pas directement l’architecture sous-jacente de la blockchain, ni ne rend le minage inefficace. Ce qu’il vise, c’est l’étape de signature numérique. Chaque transaction BTC nécessite une signature générée avec la clé privée pour prouver la propriété des fonds. Le réseau ne valide que la validité de cette signature. La capacité potentielle du calcul quantique est de déduire la clé privée à partir de la clé publique exposée, permettant ainsi de falsifier la signature. Cela engendre deux risques concrets. Le premier survient pendant une transaction : lorsqu’elle est diffusée mais pas encore incluse dans un bloc, elle pourrait théoriquement être remplacée avant confirmation – c’est ce qu’on appelle une « attaque à la dépense ». Le second concerne les adresses dont la clé publique a déjà été exposée par le passé, comme les portefeuilles inactifs depuis longtemps ou ceux qui réutilisent la même adresse – une attaque plus simple à comprendre et laissant plus de temps à l’attaquant. Il est important de souligner que ces risques ne concernent pas tous les BTC ni tous les utilisateurs de manière uniforme. Ils n’interviennent que pendant les quelques minutes où une transaction est initiée, ou si l’adresse a déjà révélé sa clé publique auparavant. Il ne s’agit donc pas d’un bouleversement immédiat et généralisé du système. **2. Cette menace est-elle pour demain ?** Le scénario de la « rupture en 9 minutes » suppose la construction d’un ordinateur quantique tolérant aux fautes disposant de 500 000 qubits physiques. Or, la puce la plus avancée de Google aujourd’hui, Willow, n’en compte que 105 ; celle d’IBM, le processeur Condor, environ 1 121. On est donc encore très loin – plusieurs centaines de fois – de la barre des 500 000. Justin Drake, chercheur à la Fondation Ethereum, estime que la probabilité d’un « Q-Day » (le jour où un ordinateur quantique cassera effectivement la cryptographie) d’ici 2032 n’est que de 10 %. Ce n’est donc pas une crise imminente, mais ce n’est pas non plus un risque à négliger à long terme. **3. Quelle est la menace la plus grave du calcul quantique ?** Le BTC n’est pas le système le plus vulnérable ; il est simplement celui dont la valeur est la plus tangible et médiatique. La menace quantique est en réalité un défi bien plus large et systémique. Toutes les infrastructures internet reposant sur le chiffrement asymétrique – systèmes bancaires, communications gouvernementales, emails sécurisés, signatures logicielles, systèmes d’authentification – y seront confrontées. C’est précisément pourquoi Google, la NSA américaine et le NIST poussent activement, depuis dix ans, la migration vers la cryptographie post-quantique. Le jour où un ordinateur quantique capable d’attaquer existera, ce ne seront pas seulement les cryptomonnaies qui seront touchées, mais l’ensemble du système de confiance numérique mondial. Ce risque n’est donc pas spécifique au BTC, mais appelle une mise à niveau systémique de toutes nos infrastructures informationnelles. **Minage quantique : entre imagination et faisabilité** Le jour même de la publication de l’article de Google, BTQ Technologies a dévoilé une étude intitulée *« Kardashev Scale Quantum Computing for Bitcoin Mining »*, qui quantifie, d’un point de vue physique et économique, la faisabilité du minage quantique. Son auteur, Pierre-Luc Dallaire-Demers, a modélisé tous les aspects techniques du minage quantique – du matériel aux algorithmes – pour estimer les coûts réels d’utilisation d’un ordinateur quantique pour miner du BTC. Ses résultats montrent que, même dans les hypoth��ses les plus favorables, le minage quantique nécessiterait environ 10⁸ qubits physiques et une puissance de 10⁴ mégawatts – soit à peu près la production d’un grand réseau électrique national. Dans les conditions de difficulté du réseau BTC de janvier 2025, les besoins bondissent à environ 10²³ qubits physiques et 10²⁵ watts, un niveau d’énergie comparable à celui émis par une étoile. À titre de comparaison, la consommation actuelle de l’ensemble du réseau BTC est d’environ 13 à 25 gigawatts, ce qui représente un écart d’ordre de magnitude considérable avec les exigences du minage quantique. L’étude précise en outre que l’avantage théorique d’accélération de l’algorithme de Grover serait largement annulé, en pratique, par divers coûts opérationnels, empêchant toute traduction en profit minier. Le minage quantique est donc irréaliste, tant sur le plan physique qu’économique. Google n’est pas le seul à se pencher sur la question. Des acteurs comme Coinbase, la Fondation Ethereum et le Centre de recherche sur la blockchain de Stanford mènent également des travaux. Justin Drake, chercheur à la Fondation Ethereum, commente : « D’ici 2032, la probabilité qu’un ordinateur quantique retrouve une clé privée ECDSA secp256k1 à partir d’une clé publique exposée atteindra au moins 10 %. Bien qu’il semble encore peu probable qu’un ordinateur quantique à impact cryptographique émerge avant 2030, il est indéniablement temps de commencer à se préparer. » Nous n’avons donc pas à craindre, pour l’instant, un impact dévastateur du calcul quantique sur le minage, car les ressources requises dépassent toute rationalité économique. Personne ne dépenserait une telle énergie pour s’approprier les 3,125 BTC de récompense par bloc. **Les cryptomonnaies ne disparaîtront pas, mais elles devront s’adapter** Si le calcul quantique pose une question, l’industrie a déjà une réponse : la « cryptographie post-quantique » (Post-Quantum Cryptography, PQC), c’est-à-dire des algorithmes cryptographiques résistants aux attaques quantiques. Les pistes techniques envisagées incluent l’introduction d’algorithmes de signature résistants, l’optimisation de la structure des adresses pour limiter l’exposition des clés publiques, et une migration progressive via des mises à jour de protocole. À ce jour, le NIST a finalisé la normalisation de la cryptographie post-quantique, avec deux schémas de signature principaux : ML-DSA (algorithme de signature numérique basé sur des modules de réseaux, FIPS 204) et SLH-DSA (algorithme de signature sans état basé sur le hachage, FIPS 205). Au niveau du réseau BTC, la proposition d’amélioration BIP 360 (*Pay-to-Merkle-Root*, ou P2MR) a été officiellement intégrée à la bibliothèque des propositions début 2026. Elle cible spécifiquement le mode de transaction introduit par la mise à niveau Taproot, activée en 2021. Taproot visait initialement à améliorer la confidentialité et l’efficacité du BTC, mais sa fonctionnalité de « dépense par chemin de clé » expose la clé publique lors des transactions, ce qui pourrait, à l’avenir, en faire une cible privilégiée pour les attaques quantiques. L’idée centrale du BIP 360 est d’éliminer ce chemin d’exposition, en modifiant la structure des transactions pour que le transfert de fonds ne nécessite plus d’afficher la clé publique, réduisant ainsi le risque à la source. Pour l’industrie des cryptomonnaies, mettre à niveau une blockchain soulève des questions complexes de compatibilité, d’infrastructure de portefeuilles, de système d’adresses, de coûts de migration pour les utilisateurs et de coordination communautaire. Cela nécessite la participation conjointe des couches protocolaires, des clients, des portefeuilles, des plateformes d’échange, des institutions de garde et des utilisateurs finaux – comme changer une serrure à l’échelle d’un écosystème. Heureusement, un consensus émerge désormais sur cette nécessité ; la suite relève de la mise en œuvre et du calendrier. **Un titre alarmiste, une réalité moins pressante** Après avoir examiné rigoureusement ces développements, force est de constater que la situation est moins alarmante qu’il n’y paraît. Certes, la recherche sur le calcul quantique accélère sa marche vers le concret, mais nous disposons encore d’un temps de réponse suffisant. Le BTC d’aujourd’hui n’est pas un système figé, mais un réseau qui évolue depuis plus de dix ans. Des mises à niveau de scripts à Taproot, des améliorations de confidentialité aux solutions de mise à l’échelle, il n’a cessé de s’adapter pour trouver un équilibre entre sécurité et efficacité. Le défi posé par le calcul quantique pourrait simplement justifier la prochaine étape de cette évolution. L’horloge quantique continue de tourner. La bonne nouvelle, c’est que nous en entendons clairement le tic-tac – et qu’il nous reste encore le temps d’y répondre. Dans cette ère de progrès incessants en puissance de calcul, notre rôle est de veiller à ce que les mécanismes de confiance du monde cryptographique restent toujours un pas devant les menaces technologiques.