- Le plan cible les preuves BLS, KZG, ECDSA et zk vulnérables à l'algorithme de Shor alors que les délais de risque quantique se raccourcissent.
- ETH2030 ajoute six schémas de signature résistants aux quantiques, 13 précompilations EVM et une agrégation récursive STARK.
- Une équipe de sécurité post-quantique et un consensus à signature double permettent une migration en phases avant l'activation complète du fork.
Vitalik Buterin released une feuille de route détaillée avertissant que l'informatique quantique menace la cryptographie fondamentale d'Ethereum. La feuille de route, partagée publiquement en ligne, décrit comment les ordinateurs quantiques futurs pourraient briser la sécurité actuelle. Elle explique pourquoi les développeurs Ethereum préparent déjà des défenses dès 2026.
Quatre piliers cryptographiques en danger
Buterin a identifié quatre composants d'Ethereum vulnérables aux attaques quantiques. Il s'agit des signatures BLS au niveau de la couche de consensus, de la disponibilité des données basée sur KZG, des signatures de compte ECDSA et des preuves à divulgation nulle de connaissance. Notamment, tous reposent sur la cryptographie à courbe elliptique ou les logarithmes discrets.
Selon Buterin, l'algorithme de Shor pourrait détruire ces systèmes une fois que des ordinateurs quantiques suffisamment puissants existeront. La plateforme de recherche Metaculus estime à 20 % la probabilité que de telles machines arrivent avant 2030. En conséquence, la fenêtre de risque d'Ethereum pourrait être plus courte qu'imaginé précédemment.
En réponse, le Ethereum Foundation a formé une équipe de sécurité post-quantique en janvier 2026. Le groupe, dirigé par Thomas Coratger, comprend des prix de recherche d'un montant de 2 millions de dollars. À Devconnect Buenos Aires, Buterin a averti que la cryptographie à courbe elliptique pourrait échouer avant les élections américaines de 2028.
Construire une pile Ethereum post-quantique
ETH2030 implémente désormais une pile complète de cryptographie post-quantique. Le système couvre 46 fichiers sources répartis sur sept paquets et inclut six algorithmes de signature résistants à l'ordinateur quantique. Les développeurs ont testé la pile sur 48 paquets, avec plus de 20 900 tests réussis.
Cependant, les signatures résistantes aux ordinateurs quantiques augmentent les coûts. Buterin a noté que la vérification ECDSA coûte environ 3 000 gas, tandis que les vérifications résistantes aux ordinateurs quantiques peuvent atteindre 200 000 gas. Pour y remédier, la feuille de route repose sur l'agrégation récursive STARK selon EIP-8141, permettant de compresser de nombreuses signatures en une seule preuve.
ETH2030 ajoute également 13 précompilations EVM personnalisées, dont une précompilation NTT à l'adresse 0x15. Ces outils accélèrent la cryptographie basée sur les réseaux et la vérification des preuves STARK.
Consensus, données et activation du fork
Au niveau de la couche de consensus, ETH2030 introduit des attestations à double signature, combinant la cryptographie post-quantique et la cryptographie classique. Cela permet une migration progressive des validateurs sans perturbation immédiate. Les systèmes de finalité s'adaptent grâce à un adaptateur dédié prenant en charge la vérification sécurisée contre les menaces quantiques.
Pour la disponibilité des données, les engagements KZG sont remplacés par des alternatives basées sur Merkle et les réseaux de points. Ces dernières reposent sur la sécurité des fonctions de hachage et les hypothèses Module-LWE. Bien que plus complexes, elles évitent les dépendances aux courbes elliptiques.
Toutes les fonctionnalités post-quantiques sont activées au niveau du fork I+. Le 27 février 2026, les développeurs ont réussi à faire fonctionner le système sur un devnet Kurtosis, produisant des blocs et vérifiant tous les nouveaux précompilés.

