Avant l’élection présidentielle américaine de 2028, une révolution “cryptographique” invisible pourrait bien se produire. La déclaration de Vitalik Buterin, co-fondateur d’Ethereum, lors de la conférence Devconnect à Buenos Aires, est rapidement devenue un sujet de discussion central dans la communauté Crypto — quand la puissance du calcul quantique commencera-t-elle réellement à menacer nos actifs numériques ?
Ce n’est pas une alarmiste. Environ 1 000 milliards de dollars d’actifs numériques dans le monde dépendent de la cryptographie à courbe elliptique pour leur protection, et les avancées en calcul quantique modifient le calendrier de cette course. Après qu’IBM ait réussi à casser une clé elliptique de 6 bits avec une machine de 133 qubits, cette problématique passe du domaine théorique à la réalité — ce n’est qu’une question de temps.
La crise cachée : pourquoi la cryptographie à courbe elliptique est-elle si cruciale ?
Les principales cryptomonnaies comme Bitcoin et Ethereum fonctionnent en toute sécurité grâce à un cadre cryptographique apparemment simple mais extrêmement ingénieux. La cryptographie à courbe elliptique (ECC) utilise une cryptographie asymétrique, liant la clé privée et la clé publique dans une relation mathématique complexe — il est facile de générer une clé publique à partir d’une clé privée, mais presque impossible de faire l’inverse.
Ce caractère unidirectionnel est comme une serrure. Pour casser une signature elliptique de 256 bits (ECDSA) sur un ordinateur classique, il faudrait environ 2300 qubits logiques, 10¹² à 10¹³ opérations quantiques, et après correction d’erreurs, des centaines de milliers voire des centaines de millions de qubits physiques — ce qui est tout simplement astronomique avec la technologie actuelle.
Cependant, le calcul quantique change la donne.
La menace quantique : la puissance de l’algorithme de Shor
Le danger du calcul quantique réside dans sa capacité à utiliser l’algorithme de Shor pour transformer un problème difficile “presque insoluble sur un ordinateur classique” en un problème de recherche de période “relativement facile” sur un ordinateur quantique. C’est la faiblesse fatale de la cryptographie asymétrique.
Les progrès actuels sont impressionnants. La machine quantique d’IBM a déjà réussi à résoudre une équation de clé elliptique de 6 bits via une attaque quantique de type Shor — bien que cela soit encore loin de la force de 256 bits utilisée par Bitcoin et Ethereum, cela prouve que le calcul quantique progresse dans cette direction.
Les calculs quantiques actuels ne comptent que 100 à 400 qubits bruyants, avec un taux d’erreur élevé et une durée de cohérence courte. Mais ces chiffres augmentent de façon exponentielle.
Le calendrier : pourquoi les avis divergent
Il existe un débat marqué dans la communauté quant à la date d’arrivée de cette menace.
Vitalik prévoit que la cryptographie à courbe elliptique pourrait être cassée d’ici 2028, tandis que Scott Aaronson, directeur du Centre d’information quantique de l’Université du Texas, pense qu’un ordinateur quantique tolérant aux fautes pourrait apparaître avant la prochaine élection présidentielle. En revanche, le physicien David M. Antonelli adopte une position prudente, estimant qu’avec les prévisions les plus optimistes, il faudrait encore atteindre quelques milliers de qubits physiques d’ici 2030, bien en dessous de ce qui serait nécessaire pour casser la cryptographie.
Graham Cook, ancien ingénieur chez Google, va jusqu’à dire que la mathématique sous-jacente à Bitcoin reste “incassable”. Il illustre cela par une analogie : 8 milliards de personnes, chacune avec un milliard de supercalculateurs, essayant chacun un milliard de combinaisons par seconde, auraient besoin de plus de 10⁴⁰ ans — un temps supérieur à l’âge de l’univers, qui n’a que 14 milliards d’années.
La carte des risques : la vulnérabilité d’un trillion de dollars d’actifs
Si la cryptographie à courbe elliptique venait à être cassée, les pertes potentielles seraient dévastatrices. Actuellement, environ 1 000 milliards de dollars d’actifs numériques dépendent de la sécurité ECC-256, répartis sur divers réseaux blockchain. Vitalik estime qu’en 2030, la probabilité qu’un ordinateur quantique dépasse la cryptographie moderne est de 20 %.
Plus inquiétant encore, la menace du “vol maintenant, déchiffrement plus tard”. Des attaquants pourraient sauvegarder des données cryptées aujourd’hui pour les déchiffrer ultérieurement lorsque la puissance quantique sera suffisante — ce qui a déjà attiré l’attention des autorités souveraines.
En août dernier, le Salvador a volontairement redistribué ses 6284 bitcoins (d’une valeur de 681 millions de dollars), dispersés en 14 adresses différentes, avec un maximum de 500 coins par adresse. Cette décision apparemment étrange vise à réduire l’exposition aux risques quantiques — “limiter chaque portefeuille à une quantité de fonds réduit la vulnérabilité face à la menace quantique”.
Les solutions : le début de l’ère post-quantique
Heureusement, le secteur de la cryptographie n’est pas totalement démuni. Le développement d’algorithmes de cryptographie post-quantique (PQC) s’accélère à l’échelle mondiale.
Ethereum a déjà anticipé cette évolution. Vitalik a publié un article détaillant des solutions résistantes aux attaques quantiques comme les signatures Winternitz, les preuves STARK, et a même envisagé des plans d’urgence pour une mise à niveau. La communauté Bitcoin explore également plusieurs algorithmes potentiels tels que Dilithium, Falcon, et SPHINCS+.
Les gouvernements du monde entier agissent aussi. Le Centre national de cybersécurité du Royaume-Uni (NCSC) a publié une feuille de route pour la migration vers la cryptographie post-quantique : d’ici 2028, réaliser une évaluation des risques et élaborer un plan de migration ; d’ici 2031, effectuer la migration prioritaire ; et d’ici 2035, achever la mise à niveau complète des systèmes. La Commission européenne a fixé des étapes clés pour 2026, 2030 et 2035.
Les institutions financières traditionnelles ne sont pas en reste. Entre 2020 et 2024, elles ont investi dans 345 projets liés à la blockchain. HSBC a lancé début 2024 un pilote utilisant des protocoles post-quantiques pour la gestion d’actifs en or.
La prudence : la menace est réelle mais pas imminente
La menace quantique existe indéniablement, mais il n’y a pas lieu de céder à la panique. Haseeb, managing partner chez Dragonfly, souligne que casser une seule clé avec l’algorithme de Shor nécessite une échelle de calcul totalement différente de celle pour décomposer un nombre de plusieurs centaines de chiffres.
Les 6 bits de clé elliptique cassés par IBM aujourd’hui, comparés à la force de 256 bits utilisée par Bitcoin et Ethereum, sont comme un jouet face à un outil professionnel. Il reste encore un long chemin avant que cette menace ne devienne une réalité, laissant le temps de faire évoluer les systèmes.
Le danger quantique ressemble davantage à un catalyseur d’évolution à long terme. La blockchain s’adapte déjà — que ce soit la stratégie de diversification des actifs du Salvador ou la migration mondiale vers la cryptographie post-quantique, l’industrie répond avec une vision prospective aux défis futurs.
Lorsque la “porte” de la cryptographie à courbe elliptique sera menacée, ceux qui fabriquent ces “verrous” auront déjà prévu des serrures plus solides.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
2028 année de la rupture quantique ? Le compte à rebours ultime de la sécurité de la blockchain a commencé
Avant l’élection présidentielle américaine de 2028, une révolution “cryptographique” invisible pourrait bien se produire. La déclaration de Vitalik Buterin, co-fondateur d’Ethereum, lors de la conférence Devconnect à Buenos Aires, est rapidement devenue un sujet de discussion central dans la communauté Crypto — quand la puissance du calcul quantique commencera-t-elle réellement à menacer nos actifs numériques ?
Ce n’est pas une alarmiste. Environ 1 000 milliards de dollars d’actifs numériques dans le monde dépendent de la cryptographie à courbe elliptique pour leur protection, et les avancées en calcul quantique modifient le calendrier de cette course. Après qu’IBM ait réussi à casser une clé elliptique de 6 bits avec une machine de 133 qubits, cette problématique passe du domaine théorique à la réalité — ce n’est qu’une question de temps.
La crise cachée : pourquoi la cryptographie à courbe elliptique est-elle si cruciale ?
Les principales cryptomonnaies comme Bitcoin et Ethereum fonctionnent en toute sécurité grâce à un cadre cryptographique apparemment simple mais extrêmement ingénieux. La cryptographie à courbe elliptique (ECC) utilise une cryptographie asymétrique, liant la clé privée et la clé publique dans une relation mathématique complexe — il est facile de générer une clé publique à partir d’une clé privée, mais presque impossible de faire l’inverse.
Ce caractère unidirectionnel est comme une serrure. Pour casser une signature elliptique de 256 bits (ECDSA) sur un ordinateur classique, il faudrait environ 2300 qubits logiques, 10¹² à 10¹³ opérations quantiques, et après correction d’erreurs, des centaines de milliers voire des centaines de millions de qubits physiques — ce qui est tout simplement astronomique avec la technologie actuelle.
Cependant, le calcul quantique change la donne.
La menace quantique : la puissance de l’algorithme de Shor
Le danger du calcul quantique réside dans sa capacité à utiliser l’algorithme de Shor pour transformer un problème difficile “presque insoluble sur un ordinateur classique” en un problème de recherche de période “relativement facile” sur un ordinateur quantique. C’est la faiblesse fatale de la cryptographie asymétrique.
Les progrès actuels sont impressionnants. La machine quantique d’IBM a déjà réussi à résoudre une équation de clé elliptique de 6 bits via une attaque quantique de type Shor — bien que cela soit encore loin de la force de 256 bits utilisée par Bitcoin et Ethereum, cela prouve que le calcul quantique progresse dans cette direction.
Les calculs quantiques actuels ne comptent que 100 à 400 qubits bruyants, avec un taux d’erreur élevé et une durée de cohérence courte. Mais ces chiffres augmentent de façon exponentielle.
Le calendrier : pourquoi les avis divergent
Il existe un débat marqué dans la communauté quant à la date d’arrivée de cette menace.
Vitalik prévoit que la cryptographie à courbe elliptique pourrait être cassée d’ici 2028, tandis que Scott Aaronson, directeur du Centre d’information quantique de l’Université du Texas, pense qu’un ordinateur quantique tolérant aux fautes pourrait apparaître avant la prochaine élection présidentielle. En revanche, le physicien David M. Antonelli adopte une position prudente, estimant qu’avec les prévisions les plus optimistes, il faudrait encore atteindre quelques milliers de qubits physiques d’ici 2030, bien en dessous de ce qui serait nécessaire pour casser la cryptographie.
Graham Cook, ancien ingénieur chez Google, va jusqu’à dire que la mathématique sous-jacente à Bitcoin reste “incassable”. Il illustre cela par une analogie : 8 milliards de personnes, chacune avec un milliard de supercalculateurs, essayant chacun un milliard de combinaisons par seconde, auraient besoin de plus de 10⁴⁰ ans — un temps supérieur à l’âge de l’univers, qui n’a que 14 milliards d’années.
La carte des risques : la vulnérabilité d’un trillion de dollars d’actifs
Si la cryptographie à courbe elliptique venait à être cassée, les pertes potentielles seraient dévastatrices. Actuellement, environ 1 000 milliards de dollars d’actifs numériques dépendent de la sécurité ECC-256, répartis sur divers réseaux blockchain. Vitalik estime qu’en 2030, la probabilité qu’un ordinateur quantique dépasse la cryptographie moderne est de 20 %.
Plus inquiétant encore, la menace du “vol maintenant, déchiffrement plus tard”. Des attaquants pourraient sauvegarder des données cryptées aujourd’hui pour les déchiffrer ultérieurement lorsque la puissance quantique sera suffisante — ce qui a déjà attiré l’attention des autorités souveraines.
En août dernier, le Salvador a volontairement redistribué ses 6284 bitcoins (d’une valeur de 681 millions de dollars), dispersés en 14 adresses différentes, avec un maximum de 500 coins par adresse. Cette décision apparemment étrange vise à réduire l’exposition aux risques quantiques — “limiter chaque portefeuille à une quantité de fonds réduit la vulnérabilité face à la menace quantique”.
Les solutions : le début de l’ère post-quantique
Heureusement, le secteur de la cryptographie n’est pas totalement démuni. Le développement d’algorithmes de cryptographie post-quantique (PQC) s’accélère à l’échelle mondiale.
Ethereum a déjà anticipé cette évolution. Vitalik a publié un article détaillant des solutions résistantes aux attaques quantiques comme les signatures Winternitz, les preuves STARK, et a même envisagé des plans d’urgence pour une mise à niveau. La communauté Bitcoin explore également plusieurs algorithmes potentiels tels que Dilithium, Falcon, et SPHINCS+.
Les gouvernements du monde entier agissent aussi. Le Centre national de cybersécurité du Royaume-Uni (NCSC) a publié une feuille de route pour la migration vers la cryptographie post-quantique : d’ici 2028, réaliser une évaluation des risques et élaborer un plan de migration ; d’ici 2031, effectuer la migration prioritaire ; et d’ici 2035, achever la mise à niveau complète des systèmes. La Commission européenne a fixé des étapes clés pour 2026, 2030 et 2035.
Les institutions financières traditionnelles ne sont pas en reste. Entre 2020 et 2024, elles ont investi dans 345 projets liés à la blockchain. HSBC a lancé début 2024 un pilote utilisant des protocoles post-quantiques pour la gestion d’actifs en or.
La prudence : la menace est réelle mais pas imminente
La menace quantique existe indéniablement, mais il n’y a pas lieu de céder à la panique. Haseeb, managing partner chez Dragonfly, souligne que casser une seule clé avec l’algorithme de Shor nécessite une échelle de calcul totalement différente de celle pour décomposer un nombre de plusieurs centaines de chiffres.
Les 6 bits de clé elliptique cassés par IBM aujourd’hui, comparés à la force de 256 bits utilisée par Bitcoin et Ethereum, sont comme un jouet face à un outil professionnel. Il reste encore un long chemin avant que cette menace ne devienne une réalité, laissant le temps de faire évoluer les systèmes.
Le danger quantique ressemble davantage à un catalyseur d’évolution à long terme. La blockchain s’adapte déjà — que ce soit la stratégie de diversification des actifs du Salvador ou la migration mondiale vers la cryptographie post-quantique, l’industrie répond avec une vision prospective aux défis futurs.
Lorsque la “porte” de la cryptographie à courbe elliptique sera menacée, ceux qui fabriquent ces “verrous” auront déjà prévu des serrures plus solides.