Google Quantum AI affirme que les ordinateurs quantiques pourraient casser le chiffrement du bitcoin en 9 minutes

icon MarsBit
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les nouvelles sur le bitcoin ont émergé le 31 mars 2026, lorsque Google Quantum AI, en collaboration avec Stanford et la Ethereum Foundation, a publié un document blanc de 57 pages. Il affirme que les ordinateurs quantiques pourraient casser le chiffrement ECDSA du bitcoin en 9 minutes dans des conditions spécifiques. L'étude montre que les besoins en ressources quantiques ont diminué de 20 fois par rapport aux estimations antérieures, bien qu'une machine de 500 000 qubits n'existe pas encore. Google prévoit désormais de passer à la cryptographie post-quantique d'ici 2029. L'analyse du bitcoin suggère que la menace est réelle mais pas immédiate, l'industrie travaillant déjà sur des solutions résistantes aux ordinateurs quantiques.

Le 31 mars 2026, Google Quantum AI, une filiale de Google, a publié un rapport scientifique qui a suscité une grande attention, affirmant que les ressources nécessaires pour qu'un ordinateur quantique puisse casser le cryptage de Bitcoin ont été réduites d'environ 20 fois par rapport aux estimations précédentes. Cette étude a rapidement alimenté les débats dans l'industrie, et des titres tels que « Un ordinateur quantique brise Bitcoin en 9 minutes » ont commencé à se répandre sur le marché. Mais honnêtement, ce genre de panique survient une ou deux fois par an ; cette fois-ci, elle semble particulièrement impressionnante en raison du nom de Google derrière elle.

Nous avons effectué une analyse systématique de ce document de 57 pages ainsi que des études clés publiées en même temps, afin de décrypter la fiabilité des affirmations présentées, d'évaluer l'impact réel du développement actuel de l'informatique quantique sur les cryptomonnaies et l'industrie du minage, et de déterminer le niveau et la urgence réelle des risques associés.

Réévaluation des risques techniques

Traditionnellement, la sécurité du bitcoin repose sur une relation mathématique unidirectionnelle. Lors de la création d’un portefeuille, le système génère une clé privée, à partir de laquelle la clé publique est dérivée. Lors de l’utilisation du bitcoin, l’utilisateur doit prouver qu’il possède la clé privée, sans toutefois la révéler directement ; il génère plutôt une signature cryptographique que le réseau peut vérifier. Ce mécanisme est sécurisé parce que les ordinateurs modernes nécessiteraient des milliards d’années pour déduire la clé privée à partir de la clé publique ; en d’autres termes, le temps requis pour casser l’algorithme de signature numérique à courbe elliptique (ECDSA) dépasse largement les limites actuellement réalisables. Ainsi, la blockchain est considérée, du point de vue cryptographique, comme inviolable.

Mais l'apparition des ordinateurs quantiques a brisé cette règle. Ils fonctionnent différemment : au lieu de vérifier les clés une par une, ils explorent simultanément toutes les possibilités et utilisent l'effet d'interférence quantique pour identifier la bonne clé. En comparaison, un ordinateur classique est comme une personne dans une pièce sombre qui essaie les clés une par une, tandis qu'un ordinateur quantique ressemble à plusieurs clés universelles capables de s'adapter simultanément à tous les cylindres, approchant ainsi plus efficacement la bonne réponse. Dès qu'un ordinateur quantique sera suffisamment puissant, un attaquant pourra calculer rapidement votre clé privée à partir de votre clé publique exposée, puis falsifier une transaction pour transférer vos bitcoins à son propre compte. Une fois ce type d'attaque réalisé, en raison de l'irréversibilité des transactions sur la blockchain, il sera très difficile de récupérer les actifs.

Le 31 mars 2026, Google Quantum AI, en collaboration avec l'Université de Stanford et la Fondation Ethereum, a publié un white paper de 57 pages. L'objectif central de cet article est d'évaluer la menace spécifique que l'informatique quantique fait peser sur l'algorithme de signature numérique à courbe elliptique (ECDSA). La plupart des blockchains et des cryptomonnaies utilisent une cryptographie à courbe elliptique de 256 bits, basée sur le problème du logarithme discret (ECDLP-256), pour protéger les portefeuilles et les transactions. L'équipe de recherche a constaté que les ressources quantiques nécessaires pour casser l'ECDLP-256 ont considérablement diminué.

Ils ont conçu un circuit quantique exécutant l'algorithme de Shor, spécifiquement destiné à déduire la clé privée à partir de la clé publique. Ce circuit doit être exécuté sur un type particulier d'ordinateur quantique : l'architecture de calcul quantique supraconducteur. Il s'agit de la ligne de recherche principale développée par des entreprises comme Google et IBM, caractérisée par une vitesse de calcul élevée, mais nécessitant des températures extrêmement basses pour maintenir la stabilité des qubits. Sous l'hypothèse que les performances matérielles correspondent aux normes du processeur quantique phare de Google, cette attaque peut être réalisée en quelques minutes avec moins de 500 000 qubits physiques. Ce chiffre représente une réduction d'environ 20 fois par rapport aux estimations précédentes.

Pour évaluer plus intuitivement cette menace, l'équipe de recherche a effectué une simulation de décryptage. En intégrant la configuration du circuit ci-dessus dans un environnement de transaction Bitcoin réel, ils ont constaté qu'un ordinateur quantique théorique pourrait effectuer la reconstruction de la clé privée à partir de la clé publique en environ 9 minutes, avec un taux de réussite d'environ 41 %. Or, le temps moyen de blocage de Bitcoin est de 10 minutes. Cela signifie que non seulement environ 32 à 35 % de l'offre totale de Bitcoin sont vulnérables à une attaque statique en raison de l'exposition publique de leurs clés publiques sur la chaîne, mais qu'un attaquant pourrait théoriquement intercepter votre transaction avant sa confirmation et détourner les fonds. Bien qu'aucun ordinateur quantique doté de ces capacités n'existe encore, cette découverte étend la menace des attaques quantiques de la « récolte d'actifs statiques » à l'« interception en temps réel des transactions », suscitant une forte inquiétude sur le marché.

Google a également révélé en même temps une autre information clé : l'entreprise a avancé sa date limite interne pour la migration vers la cryptographie post-quantique (PQC) à 2029. En termes simples, la migration vers la cryptographie post-quantique consiste à « changer les serrures » de tous les systèmes actuels qui dépendent du chiffrement RSA et des courbes elliptiques, pour les remplacer par des serrures résistantes aux ordinateurs quantiques. Avant la publication de ce document blanc par Google, cette migration était prévue comme un projet à long terme. Jusqu’alors, l’Institut national américain des normes et de la technologie (NIST) avait établi un calendrier prévoyant l’abandon des anciens algorithmes d’ici 2030 et leur interdiction complète d’ici 2035 ; l’industrie pensait généralement disposer d’environ dix ans pour se préparer. Mais Google, sur la base de ses derniers progrès dans trois domaines — le matériel quantique, la correction d’erreurs quantiques et l’estimation des ressources pour la factorisation quantique — a conclu que la menace quantique était plus proche qu’anticipé, et a donc avancé de manière significative sa date limite interne à 2029. Cela comprime objectivement le délai de préparation pour l’ensemble de l’industrie et envoie un signal au secteur de la cryptographie : les progrès des ordinateurs quantiques sont plus rapides que prévu, et les mises à niveau de sécurité doivent être accélérées. Il s’agit indéniablement d’une étude marquante, mais dans la diffusion médiatique, l’anxiété a été amplifiée. Comment devons-nous considérer rationnellement cet impact ?

Do you really need to worry?

La calcul quantique va-t-elle rendre tout le réseau Bitcoin obsolète ?

Il existe une menace, mais elle se concentre sur la sécurité des signatures. L'informatique quantique n'affecte pas directement la structure sous-jacente de la blockchain ni ne rend les mécanismes de minage obsolètes ; elle cible véritablement la phase de signature numérique. Chaque transaction Bitcoin nécessite une signature avec la clé privée pour prouver la propriété des fonds. Le réseau vérifie uniquement si la signature est correcte. La capacité potentielle de l'informatique quantique consiste à déduire la clé privée à partir de la clé publique exposée, permettant ainsi de falsifier les signatures.

Cela présente deux risques réels. Le premier se produit pendant le processus de transaction. Lorsqu'une transaction est initiée, que les informations sont entrées dans le réseau mais n'ont pas encore été regroupées dans un bloc, il existe théoriquement un risque de remplacement anticipé ; ce type d'attaque est appelé « on-spend attack ». Le second concerne les adresses dont la clé publique a déjà été exposée dans le passé, par exemple les portefeuilles dont les adresses n'ont pas été utilisées depuis longtemps ou qui ont été réutilisées ; ces attaques offrent plus de temps et sont plus faciles à comprendre.

Cependant, il est important de souligner que ces risques ne s'appliquent pas universellement à tous les bitcoins ou à tous les utilisateurs. La menace ne se présente que pendant la fenêtre de quelques minutes lors de l'envoi d'une transaction, ou si votre adresse a déjà été exposée avec sa clé publique. Ce n'est pas une subversion immédiate de l'ensemble du système.

La menace arrivera-t-elle aussi rapidement ?

L’idée d’une « rupture en 9 minutes » suppose la création préalable d’un ordinateur quantique tolérant aux fautes doté de 500 000 qubits physiques. Or, le puce Willow la plus avancée de Google ne compte que 105 qubits physiques, et le processeur Condor d’IBM en compte environ 1 121 — un écart de plusieurs centaines de fois par rapport au seuil de 500 000. Selon les estimations du chercheur de l’Ethereum Foundation Justin Drake, la probabilité qu’un « Q-Day » (jour de rupture quantique) survienne d’ici 2032 n’est que de 10 %. Il ne s’agit donc pas d’une crise imminente, mais d’un risque de queue qu’on ne peut pas ignorer complètement.

What is the biggest threat of quantum computing?

Le bitcoin n'est pas le système le plus affecté ; il est simplement le plus visible et le plus facilement perçu par le grand public. Le défi posé par l'informatique quantique est un problème systémique plus vaste. Toute l'infrastructure internet reposant sur le chiffrement à clé publique — y compris les systèmes bancaires, les communications gouvernementales, les courriels sécurisés, la signature logicielle et les systèmes d'authentification d'identité — fera face à la même menace. C'est précisément la raison pour laquelle des organismes tels que Google, la NSA américaine et le NIST ont poursuivi pendant la dernière décennie la transition vers la cryptographie post-quantique. Dès qu'un ordinateur quantique doté d'une capacité réelle d'attaque émergera, ce ne sera pas seulement la cryptomonnaie qui sera touchée, mais l'ensemble du système de confiance du monde numérique. Ainsi, il ne s'agit pas d'un risque unique au bitcoin, mais d'une mise à niveau systémique de l'infrastructure informationnelle mondiale.

L'imaginaire et la faisabilité du minage quantique

Le même jour où Google a publié son article, BTQ Technologies a publié un article de recherche intitulé « Kardashev Scale Quantum Computing for Bitcoin Mining », quantifiant la faisabilité du minage quantique du point de vue physique et économique. L'auteur de l'article, Pierre-Luc Dallaire-Demers, a modélisé intégralement tous les aspects techniques impliqués dans le minage quantique, du matériel de base aux algorithmes de haut niveau, afin d'estimer le coût réel du minage à l'aide d'ordinateurs quantiques.

Les résultats de l'étude révèlent que, même dans les hypothèses les plus favorables, le minage avec un ordinateur quantique nécessiterait environ 10⁸ qubits physiques et 10⁴ mégawatts de puissance, soit environ l'équivalent de la production totale d'un grand réseau électrique national. Sous la difficulté du réseau principal de Bitcoin en janvier 2025, les ressources requises afficheraient un pic à environ 10²³ qubits physiques et 10²⁵ watts, un niveau proche de la sortie énergétique d'une étoile. En comparaison, la consommation énergétique actuelle de l'ensemble du réseau Bitcoin s'élève à environ 13 à 25 gigawatts, soit plusieurs ordres de grandeur en dessous de la consommation requise pour le minage quantique.

L'étude souligne que l'avantage d'accélération théorique de l'algorithme de Grover est annulé dans la pratique par divers coûts, et ne peut donc pas être concrétisé en gains miniers. Le minage quantique n'est pas réalisable sur les plans physique et économique.

Google n'est pas la seule institution à aborder cette question. Des organismes tels que Coinbase, la Fondation Ethereum et le Stanford Blockchain Research Center ont déjà entamé des recherches à ce sujet. Le chercheur de la Fondation Ethereum, Justin Drake, a déclaré : « D'ici 2032, la probabilité qu'un ordinateur quantique récupère la clé privée secp256k1 ECDSA à partir d'une clé publique exposée est d'au moins 10 %. Bien qu'il semble encore peu probable qu'un ordinateur quantique ayant une signification cryptographique apparaisse avant 2030, il est désormais absolument essentiel de commencer à se préparer. »

Ainsi, nous n'avons pas besoin de nous inquiéter pour l'instant d'un impact mortel de l'informatique quantique sur le minage, car la quantité de ressources requise dépasse largement tout cadre de décision économique rationnelle. Personne ne dépensera autant d'énergie pour récupérer 3,125 bitcoins dans un seul bloc.

Les cryptomonnaies ne disparaîtront pas, mais elles doivent être mises à niveau.

Si l'informatique quantique pose un problème, l'industrie a depuis longtemps une réponse : la cryptographie post-quantique (Post-Quantum Cryptography, PQC), c'est-à-dire des algorithmes de chiffrement résistants aux ordinateurs quantiques. Les voies technologiques concrètes incluent l'introduction d'algorithmes de signature résistants à la quantum, l'optimisation de la structure des adresses pour réduire l'exposition des clés publiques, ainsi que la migration progressive via des mises à jour de protocole. Actuellement, le NIST a achevé la normalisation de la cryptographie post-quantique, avec ML-DSA (algorithme de signature numérique basé sur les réseaux modulaires, FIPS 204) et SLH-DSA (algorithme de signature sans état basé sur les fonctions de hachage, FIPS 205) comme deux solutions principales de signature post-quantique.

Au niveau du réseau Bitcoin, le BIP 360 (Pay-to-Merkle-Root, abrégé P2MR) a été officiellement intégré à la bibliothèque des améliorations Bitcoin au début de l'année 2026. Il cible un modèle de transaction introduit par la mise à niveau Taproot activée en 2021. Bien que Taproot ait été conçu pour améliorer la confidentialité et l'efficacité de Bitcoin, sa fonction « dépense par chemin de clé » révèle la clé publique lors des transactions, ce qui pourrait la rendre vulnérable à des attaques quantiques à l'avenir. L'idée centrale du BIP 360 consiste à éliminer ce chemin révélant la clé publique, en modifiant la structure des transactions afin que le transfert de fonds n'exige plus la présentation d'une clé publique, réduisant ainsi à la source l'exposition au risque quantique.

Pour l'industrie des cryptomonnaies, la mise à niveau de la blockchain implique une série de questions telles que la compatibilité sur chaîne, l'infrastructure des portefeuilles, le système d'adresses, le coût de migration des utilisateurs et la coordination communautaire, nécessitant la participation conjointe des protocoles, des clients, des portefeuilles, des échanges, des institutions de garde et même des utilisateurs finaux pour mettre à jour l'ensemble de l'écosystème. Toutefois, l'industrie dans son ensemble a déjà atteint un consensus sur ce point ; la suite ne consiste plus qu'en la mise en œuvre et la gestion du calendrier.

Le titre est impressionnant, mais la réalité n'est pas aussi urgente

Après avoir analysé en détail ces dernières avancées, on constate que la situation n'est pas aussi alarmante qu'elle n'y paraît. Bien que la recherche humaine sur l'informatique quantique accélère vers la réalité, nous disposons encore d'un temps suffisant pour nous adapter. Le bitcoin d'aujourd'hui n'est pas un système statique, mais un réseau en constante évolution depuis plus de dix ans. Des mises à jour de scripts à Taproot, en passant par les améliorations de la confidentialité et les solutions d'évolutivité, il continue de chercher un équilibre entre sécurité et efficacité.

Les défis posés par l'informatique quantique ne sont peut-être que la raison de la prochaine mise à niveau. L'horloge de l'informatique quantique tic-taque. La bonne nouvelle, c'est que nous entendons tous son tic-tac et que nous avons encore le temps d'agir. À une époque où les capacités de calcul ne cessent d'évoluer, il nous faut simplement veiller à ce que les mécanismes de confiance du monde cryptographique restent toujours en avance sur les menaces technologiques.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.