La menace quantique réelle pour Bitcoin réside dans le goulot d'étranglement des signatures, et non dans le chiffrement qui n'existe pas

Pendant des années, le secteur a répété une phrase qui sonne effrayante : “Les ordinateurs quantiques casseront Bitcoin”. Mais cette narration souffre d’une erreur fondamentale de terminologie. La vérité est plus nuancée, mais aussi plus gérable qu’il n’y paraît.

La grande méprise : Bitcoin n’utilise pas de chiffrement, il utilise des signatures numériques

Voici le point critique que la majorité oublie : Bitcoin ne cache pas d’informations par chiffrement. La blockchain est un registre totalement public. N’importe qui peut voir chaque transaction, chaque montant et chaque adresse. Rien n’est chiffré.

Ce que Bitcoin protège, c’est la capacité de dépenser vos coins, et cela se réalise principalement par des signatures numériques (ECDSA et Schnorr), ainsi que par des engagements basés sur des hash. Lorsqu’une clé publique est exposée sur la chaîne, un ordinateur quantique suffisamment puissant pourrait utiliser l’algorithme de Shor pour dériver la clé privée correspondante.

Le véritable goulot d’étranglement en matière de sécurité n’est pas le chiffrement. C’est l’exposition des clés publiques.

Où réside le vrai risque : les clés publiques visibles

Selon le format d’adresse utilisé, la clé publique peut être exposée à différents moments :

  • Adresses avec hash (P2PKH, P2WPKH) : La clé publique est masquée derrière un hash jusqu’à ce que vous dépensiez les fonds. Fenêtre d’exposition courte.
  • Pay-to-pubkey et Taproot (P2TR) : Incluent la clé publique directement dans le script. Fenêtre d’exposition plus longue, surtout si vous réutilisez des adresses.
  • Réutilisation d’adresses : Transforme une exposition temporaire en un objectif persistant pour un attaquant quantique hypothétique.

Project Eleven, un projet open source spécialisé dans la cartographie de cette vulnérabilité, estime qu’environ 6,7 millions de BTC répondent aux critères d’exposition quantique. Cela représente des UTXO où les clés publiques sont déjà visibles sur la blockchain.

Calcul du coût quantique : des qubits logiques aux qubits physiques

Pour qu’un ordinateur quantique rompe réellement le système, il lui faut :

2 330 qubits logiques comme limite supérieure pour calculer un logarithme discret de courbe elliptique de 256 bits (selon Roetteler et al.).

Mais convertir cela en une machine réelle tolérante aux fautes nécessite une correction d’erreurs massive :

  • Scénario de 10 minutes : ~6,9 millions de qubits physiques (Litinski, 2023)
  • Scénario d’1 jour : ~13 millions de qubits physiques
  • Scénario d’1 heure : ~317 millions de qubits physiques

Ces chiffres ne sont pas théoriques. Ce sont des estimations basées sur des architectures quantiques réalistes. IBM, dans sa feuille de route récente, évoque la réalisation d’un système tolérant aux fautes vers 2029. Reuters a couvert des déclarations sur les progrès en correction d’erreurs quantiques.

Le risque est mesurable aujourd’hui, même s’il n’est pas imminent

Voici l’essentiel : bien que les ordinateurs quantiques capables d’exécuter Shor n’existent pas encore, Project Eleven effectue un scan automatisé hebdomadaire pour suivre quels UTXO sont vulnérables. Les données sont publiques et accessibles.

Cela signifie que le risque n’est pas spéculatif. Vous pouvez le quantifier dès maintenant :

  • Quel pourcentage de l’offre possède des clés exposées
  • Quelles sont ces adresses spécifiques
  • Quand ces fonds ont-ils été déplacés pour la dernière fois

Taproot (BIP 341) a modifié le modèle d’exposition en incluant une clé publique ajustée de 32 octets directement dans la sortie. Cela ne crée pas une nouvelle vulnérabilité aujourd’hui, mais indique ce qui serait exposé si la récupération de clés devenait faisable.

De l’exposition théorique à la migration pratique

Le chemin à suivre n’est pas une bataille technologique soudaine. C’est une question de migration des signatures et de comportement des utilisateurs.

NIST a déjà standardisé des primitives post-quantiques (ML-KEM, FIPS 203) pour des infrastructures plus larges. Dans Bitcoin, BIP 360 propose un type de sortie “Pay to Quantum Resistant Hash”. Il existe aussi une pression pour déprécier les signatures héritées et encourager la migration vers des formats résistants.

Les leviers pratiques sont :

  • Conception de portefeuille (éviter la réutilisation d’adresses)
  • Bande passante et commissions (les signatures post-quantiques pèsent en kilobytes)
  • Coordination communautaire pour adopter de nouvelles routes de dépense

La conclusion qui compte

“La computation quantique casse le chiffrement de Bitcoin” est une phrase qui échoue tant en terminologie qu’en mécanique. Ce que les développeurs doivent surveiller, c’est : quelle part du UTXO possède des clés publiques exposées, comment les portefeuilles réagissent face à cette exposition, et à quelle vitesse le réseau peut adopter des routes de dépense résistantes tout en respectant les contraintes de validation et de marché des commissions.

Ce n’est pas une menace immédiate. C’est un défi infrastructurel avec une ligne de temps compréhensible et des leviers que nous pouvons calculer dès aujourd’hui.

BTC-1,19%
TAPROOT7,57%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • بالعربية
  • Português (Brasil)
  • 简体中文
  • English
  • Español
  • Français (Afrique)
  • Bahasa Indonesia
  • 日本語
  • Português (Portugal)
  • Русский
  • 繁體中文
  • Українська
  • Tiếng Việt