Une étude de Google suggère que l'informatique quantique pourrait menacer la sécurité du bitcoin

iconTechFlow
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Les nouvelles sur le bitcoin ont été publiées le 31 mars 2026, lorsque Google Quantum AI, en collaboration avec Stanford et la Ethereum Foundation, a publié un document blanc de 57 pages. L'étude affirme que les ressources informatiques quantiques nécessaires pour casser le chiffrement ECDSA du bitcoin sont désormais 20 fois plus faibles que les estimations antérieures. Un ordinateur quantique de 500 000 qubits pourrait déchiffrer une clé privée bitcoin en 9 minutes, bien que ce type d'hardware n'existe pas encore. Google a repoussé sa date limite de transition post-quantique à 2029. Le risque est réel mais pas immédiat, et l'industrie travaille déjà sur des solutions résistantes à l'ordinateur quantique.

Le 31 mars 2026, Google Quantum AI, une filiale de Google, a publié un rapport scientifique qui a suscité une large attention, affirmant que les ressources nécessaires pour qu'un ordinateur quantique puisse casser le cryptage de Bitcoin ont été réduites d'environ 20 fois par rapport aux estimations précédentes. Cette étude a rapidement alimenté les débats dans l'industrie, et des titres tels que « Un ordinateur quantique brise Bitcoin en 9 minutes » ont commencé à se répandre sur le marché. Mais honnêtement, ce genre de panique survient une ou deux fois par an ; cette fois-ci, elle semble particulièrement impressionnante simplement parce qu'elle porte le nom de Google.

Nous avons effectué une analyse systématique de ce document de 57 pages ainsi que des études clés publiées en même temps, afin de décrypter la fiabilité des affirmations présentées, d'évaluer l'impact réel du développement actuel de l'informatique quantique sur les cryptomonnaies et l'industrie du minage, et de déterminer le niveau et la urgence réelle des risques associés.

Réévaluation des risques techniques

Traditionnellement, la sécurité du bitcoin repose sur une relation mathématique unidirectionnelle. Lors de la création d'un portefeuille, le système génère une clé privée, à partir de laquelle la clé publique est dérivée. Lors de l'utilisation du bitcoin, l'utilisateur doit prouver qu'il possède la clé privée, sans toutefois la révéler directement ; au lieu de cela, il utilise la clé privée pour générer une signature cryptographique que le réseau peut vérifier. Ce mécanisme est sécurisé parce que les ordinateurs modernes nécessiteraient des milliards d'années pour déduire la clé privée à partir de la clé publique ; en d'autres termes, le temps requis pour casser l'algorithme de signature numérique à courbe elliptique (ECDSA) dépasse largement les limites actuellement réalisables, ce qui fait que la blockchain est considérée, du point de vue cryptographique, comme inviolable.

Mais l'apparition des ordinateurs quantiques a brisé cette règle. Ils fonctionnent différemment : au lieu de vérifier les clés une par une, ils explorent simultanément toutes les possibilités et utilisent l'effet d'interférence quantique pour identifier la bonne clé. En comparaison, un ordinateur classique est comme une personne dans une pièce sombre qui essaie les clés une par une, tandis qu'un ordinateur quantique ressemble à plusieurs clés universelles capables de s'adapter simultanément à tous les cylindres, approchant ainsi plus efficacement la bonne réponse. Dès qu'un ordinateur quantique sera suffisamment puissant, un attaquant pourra déduire rapidement votre clé privée à partir de votre clé publique exposée, puis falsifier une transaction pour transférer vos bitcoins à son propre compte. Une fois ce type d'attaque réalisé, en raison de l'irréversibilité des transactions sur la blockchain, il sera très difficile de récupérer les actifs.

Le 31 mars 2026, Google Quantum AI, en collaboration avec l'Université de Stanford et la Fondation Ethereum, a publié un white paper de 57 pages. L'objectif central de cet article est d'évaluer la menace spécifique que l'informatique quantique fait peser sur l'algorithme de signature numérique à courbe elliptique (ECDSA). La plupart des blockchains et des cryptomonnaies utilisent la cryptographie à courbe elliptique sur 256 bits, basée sur le problème du logarithme discret (ECDLP-256), pour protéger les portefeuilles et les transactions. L'équipe de recherche a constaté que les ressources quantiques nécessaires pour casser l'ECDLP-256 ont considérablement diminué.

Ils ont conçu un circuit quantique exécutant l'algorithme de Shor, spécifiquement destiné à déduire la clé privée à partir de la clé publique. Ce circuit doit être exécuté sur un type particulier d'ordinateur quantique, à savoir l'architecture de calcul quantique supraconducteur. Il s'agit de la principale voie de recherche développée par des entreprises telles que Google et IBM, caractérisée par une vitesse de calcul élevée, mais nécessitant des températures extrêmement basses pour maintenir la stabilité des qubits. Sous l'hypothèse que les performances matérielles correspondent aux normes du processeur quantique phare de Google, cette attaque peut être réalisée en quelques minutes avec moins de 500 000 qubits physiques. Ce chiffre représente une réduction d'environ 20 fois par rapport aux estimations précédentes.

Pour évaluer plus intuitivement cette menace, l'équipe de recherche a effectué une simulation de décryptage. En intégrant la configuration du circuit ci-dessus dans un environnement de transaction Bitcoin réel, ils ont constaté qu'un ordinateur quantique théorique pourrait effectuer la reconstruction inverse de la clé privée à partir de la clé publique en environ 9 minutes, avec un taux de réussite d'environ 41 %. Or, le temps moyen de blocage de Bitcoin est de 10 minutes. Cela signifie que non seulement environ 32 à 35 % de l'offre totale de Bitcoin sont exposés à un risque de compromission statique en raison de la divulgation publique de leurs clés publiques sur la chaîne, mais qu'un attaquant pourrait théoriquement intercepter en temps réel votre transaction avant sa confirmation et détourner les fonds. Bien qu'aucun ordinateur quantique doté de ces capacités n'existe encore, cette découverte étend la menace des attaques quantiques du simple « ramassage d'actifs statiques » à l'« interception en temps réel des transactions », suscitant une forte inquiétude sur les marchés.

Google a également révélé en même temps une autre information clé : l'entreprise a avancé sa date limite interne pour la migration vers la cryptographie post-quantique (PQC) à 2029. En termes simples, la migration vers la cryptographie post-quantique consiste à « changer les serrures » de tous les systèmes actuels qui dépendent du chiffrement RSA et des courbes elliptiques, pour les remplacer par des serrures résistantes aux ordinateurs quantiques. Avant la publication de ce document blanc par Google, cette migration était prévue comme un projet à long terme. Jusqu’alors, l’Institut national des normes et de la technologie des États-Unis (NIST) avait établi un calendrier prévoyant l’abandon des anciens algorithmes avant 2030 et leur interdiction complète avant 2035 ; l’industrie pensait généralement disposer d’environ dix ans pour se préparer. Mais Google, sur la base de ses derniers progrès dans trois domaines — le matériel quantique, la correction d’erreurs quantiques et l’estimation des ressources pour la factorisation quantique — a conclu que la menace quantique était plus proche qu’anticipé, et a donc avancé de manière significative sa date limite interne à 2029. Cela réduit objectivement le délai de préparation pour l’ensemble de l’industrie et envoie un signal clair au secteur de la cryptographie : les progrès des ordinateurs quantiques se déroulent plus vite que prévu, et les mises à niveau de sécurité doivent être priorisées. Il s’agit indéniablement d’une étude marquante, mais dans la diffusion médiatique, l’anxiété a été amplifiée. Comment devons-nous看待 cette perturbation de manière rationnelle ?

Do you really need to worry?

1. La calcul quantique va-t-elle rendre tout le réseau Bitcoin inopérant ?

Il existe une menace, mais elle se concentre sur la sécurité des signatures. L'informatique quantique n'affecte pas directement la structure sous-jacente de la blockchain ni ne rend les mécanismes de minage obsolètes. Elle cible véritablement la phase de signature numérique. Chaque transaction Bitcoin nécessite une signature avec la clé privée pour prouver la propriété des fonds. Le réseau vérifie uniquement si la signature est correcte. La capacité potentielle de l'informatique quantique consiste à déduire la clé privée à partir de la clé publique exposée, permettant ainsi de falsifier les signatures.

Cela présente deux risques réels. Le premier se produit pendant le processus de transaction. Lorsqu'une transaction est initiée, que les informations sont introduites dans le réseau mais n'ont pas encore été regroupées dans un bloc, il existe théoriquement la possibilité qu'elle soit remplacée par une autre, ce type d'attaque étant appelé « on-spend attack ». Le second concerne les adresses dont la clé publique a déjà été exposée dans le passé, telles que les portefeuilles dont les adresses n'ont pas été utilisées depuis longtemps ou qui ont été réutilisées ; ces attaques offrent un délai plus long et sont plus faciles à comprendre.

Cependant, il est important de souligner que ces risques ne s'appliquent pas universellement à tous les bitcoins ou à tous les utilisateurs. Une menace ne se présente que pendant la fenêtre de quelques minutes lors de l'envoi d'une transaction, ou si votre adresse a déjà été exposée avec sa clé publique. Ce n'est pas une subversion immédiate de l'ensemble du système.

2. La menace arrivera-t-elle aussi rapidement ?

La prémisse de « casser en 9 minutes » suppose la création d’un ordinateur quantique tolérant aux pannes doté de 500 000 qubits physiques. Or, le dernier chip de Google, Willow, ne compte que 105 qubits physiques, et le processeur Condor d’IBM en compte environ 1 121 — un écart de plusieurs centaines de fois par rapport au seuil de 500 000. Selon les estimations du chercheur de l’Ethereum Foundation Justin Drake, la probabilité qu’un « Q-Day » (jour de rupture quantique) survienne d’ici 2032 n’est que de 10 %. Il ne s’agit donc pas d’une crise imminente, mais d’un risque de queue qu’on ne peut pas ignorer complètement.

3. What is the biggest threat of quantum computing?

Le bitcoin n'est pas le système le plus affecté ; il est simplement le plus visible et le plus facilement perçu par le grand public. Le défi posé par l'informatique quantique est un problème systémique plus vaste. Toute l'infrastructure Internet reposant sur le chiffrement à clé publique — y compris les systèmes bancaires, les communications gouvernementales, les courriels sécurisés, la signature logicielle et les systèmes d'authentification d'identité — fera face à la même menace. C'est précisément la raison pour laquelle des organismes tels que Google, la NSA américaine et le NIST ont poursuivi pendant la dernière décennie la transition vers la cryptographie post-quantique. Dès qu'un ordinateur quantique doté d'une capacité réelle d'attaque émergera, ce ne sera pas seulement la cryptomonnaie qui sera touchée, mais l'ensemble du système de confiance du monde numérique. Ainsi, il ne s'agit pas d'un risque unique au bitcoin, mais d'une mise à niveau systémique de l'infrastructure informationnelle mondiale.

L'imaginaire et la faisabilité du minage quantique

Le même jour où Google a publié son article, BTQ Technologies a publié un article de recherche intitulé « Kardashev Scale Quantum Computing for Bitcoin Mining », quantifiant la faisabilité du minage quantique du point de vue physique et économique. L'auteur de l'article, Pierre-Luc Dallaire-Demers, a modélisé intégralement tous les aspects techniques impliqués dans le minage quantique, depuis le matériel de base jusqu'aux algorithmes de haut niveau, afin d'estimer le coût réel du minage à l'aide d'ordinateurs quantiques.

Les résultats de l'étude révèlent que, même dans les hypothèses les plus favorables, le minage avec un ordinateur quantique nécessiterait environ 10⁸ qubits physiques et 10⁴ mégawatts de puissance, soit environ l'équivalent de la production totale d'un grand réseau électrique national. Sous la difficulté du réseau principal de Bitcoin en janvier 2025, les ressources requises affichent un pic à environ 10²³ qubits physiques et 10²⁵ watts, un niveau proche de la sortie énergétique d'une étoile. En comparaison, la consommation électrique actuelle de l'ensemble du réseau Bitcoin s'élève à environ 13 à 25 gigawatts, soit plusieurs ordres de grandeur en dessous de la consommation énergétique requise pour le minage quantique.

L'étude souligne également que l'avantage d'accélération théorique de l'algorithme de Grover est annulé dans la pratique par divers coûts, et ne peut donc pas être converti en bénéfices miniers. Le minage quantique n'est pas réalisable sur les plans physique et économique.

Google n'est pas la seule institution à aborder cette question. Des organismes tels que Coinbase, la Fondation Ethereum et le Stanford Blockchain Research Center ont déjà entamé des recherches pertinentes. Le chercheur de la Fondation Ethereum, Justin Drake, a déclaré : « D'ici 2032, la probabilité qu'un ordinateur quantique récupère une clé privée secp256k1 ECDSA à partir d'une clé publique exposée est d'au moins 10 %. Bien qu'il semble encore peu probable qu'un ordinateur quantique ayant une signification cryptographique apparaisse avant 2030, il est désormais absolument essentiel de commencer à se préparer. »

Ainsi, nous n'avons pas besoin de nous inquiéter pour l'instant d'un impact mortel de l'informatique quantique sur le minage, car les ressources requises dépassent de loin tout cadre de décision économique rationnelle. Personne ne dépensera autant d'énergie pour récupérer 3,125 bitcoins dans un seul bloc.

Les cryptomonnaies ne disparaîtront pas, mais elles doivent être mises à niveau.

Si l'informatique quantique pose un problème, l'industrie a toujours eu une réponse : la cryptographie post-quantique (Post-Quantum Cryptography, PQC), c'est-à-dire des algorithmes de chiffrement résistants aux ordinateurs quantiques. Les voies technologiques concrètes incluent l'introduction d'algorithmes de signature résistants à la quantique, l'optimisation de la structure des adresses pour réduire l'exposition des clés publiques, ainsi que la migration progressive via des mises à jour de protocole. Actuellement, le NIST a finalisé la normalisation de la cryptographie post-quantique, avec ML-DSA (algorithme de signature numérique basé sur les réseaux modulaires, FIPS 204) et SLH-DSA (algorithme de signature sans état basé sur les fonctions de hachage, FIPS 205) comme deux solutions principales de signature post-quantique.

Au niveau du réseau Bitcoin, le BIP 360 (Pay-to-Merkle-Root, ou P2MR) a été officiellement intégré à la bibliothèque des améliorations Bitcoin au début de l'année 2026. Il cible un modèle de transaction introduit par la mise à niveau Taproot activée en 2021. Bien que Taproot ait été conçu pour améliorer la confidentialité et l'efficacité de Bitcoin, sa fonction « dépense par chemin de clé » révèle la clé publique lors des transactions, ce qui pourrait la rendre vulnérable aux attaques quantiques à l'avenir. L'idée centrale du BIP 360 consiste à éliminer ce chemin révélant la clé publique, en modifiant la structure des transactions afin que le transfert de fonds n'exige plus la présentation d'une clé publique, réduisant ainsi à la source l'exposition au risque quantique.

Pour l'industrie des cryptomonnaies, la mise à niveau de la blockchain implique une série de questions telles que la compatibilité sur chaîne, l'infrastructure des portefeuilles, le système d'adresses, le coût de migration des utilisateurs et la coordination communautaire, nécessitant la participation conjointe du protocole, des clients, des portefeuilles, des échanges, des institutions de garde et même des utilisateurs finaux pour mettre à jour l'ensemble de l'écosystème. Toutefois, l'ensemble de l'industrie a déjà atteint un consensus sur ce point ; la suite ne relève désormais que de la mise en œuvre et du calendrier.

Le titre est accrocheur, mais la réalité n'est pas aussi urgente

Après une analyse détaillée de ces dernières avancées, on constate que la situation n’est pas aussi alarmante qu’elle n’y paraît. Bien que la recherche humaine sur l’informatique quantique accélère vers la réalité, nous disposons encore d’un temps suffisant pour nous adapter. Le bitcoin d’aujourd’hui n’est pas un système statique, mais un réseau en constante évolution depuis plus de dix ans. Des mises à jour de scripts à Taproot, en passant par les améliorations de la confidentialité et les solutions d’évolutivité, il continue de chercher un équilibre entre sécurité et efficacité.

Les défis posés par l'informatique quantique ne sont peut-être que la raison de la prochaine mise à niveau. L'horloge de l'informatique quantique tic-taque. La bonne nouvelle, c'est que nous entendons tous son tic-tac et que nous avons encore le temps d'agir. À une époque où les capacités de calcul ne cessent d'évoluer, il nous faut simplement veiller à ce que les mécanismes de confiance du monde cryptographique restent toujours en avance sur les menaces technologiques.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.