La puissance du calcul quantique pour casser le Bitcoin ? Le livre blanc de Google 2026 révèle un risque pour 6,9 millions de BTC

Le 31 mars 2026, l’équipe Google Quantum AI a publié un livre blanc très remarqué, actualisant son évaluation technique des menaces posées par l’informatique quantique aux actifs cryptographiques. Ce rapport, coécrit par Hartmut Neven, vice-président de Google Research, et Ryan Babbush, directeur de la recherche sur les algorithmes quantiques, divulgue par des techniques de preuves à connaissance nulle des estimations actualisées des ressources nécessaires aux attaques quantiques, tout en orientant clairement la chronologie de la menace vers 2029. Le livre blanc indique que de futurs calculateurs quantiques ayant une utilité cryptographique (CRQC) pourraient n’avoir besoin de moins de 500,000 unités de qubits physiques pour casser, en quelques minutes seulement, les algorithmes de cryptographie à courbes elliptiques (ECDSA) qui assurent la sécurité du Bitcoin et d’Ethereum. Cette conclusion a rapidement provoqué des secousses dans l’ensemble du secteur, et le marché a commencé à réexaminer la vulnérabilité des actifs cryptographiques à l’ère quantique.

Menace en 9 minutes et 6,9 millions de BTC : faits clés du livre blanc

Dans son livre blanc, Google a divulgué pour la première fois publiquement sa proposition d’optimisation de circuits quantiques pour casser le problème des logarithmes discrets à courbe elliptique de 256 bits (ECDLP-256). La recherche montre que le nombre de qubits logiques requis pour réaliser cette attaque a diminué, passant des estimations précédentes de plusieurs milliers à seulement 1,200 à 1,450, ce qui correspond à environ 70 à 90 millions de portes Toffoli (les unités d’opération fondamentales en informatique quantique). Sur la base du rythme actuel de développement des processeurs quantiques supraconducteurs, Google estime qu’un CRQC disposant d’environ 500,000 qubits physiques suffirait à effectuer le cassage de l’ECDLP-256 en quelques minutes.

Le livre blanc souligne particulièrement deux menaces clés pour le réseau Bitcoin : d’une part, la possibilité de casser directement, via l’algorithme de Shor, la clé privée des adresses de clés publiques qui n’ont jamais bougé ; cette partie vise principalement les « adresses dormantes » jamais utilisées sur le long terme, dont environ 1,1 million de BTC supposés détenus par Satoshi Nakamoto ; d’autre part, une « attaque de détournement » contre les transactions en cours, c’est-à-dire en exploitant la fenêtre d’environ 9 minutes entre la diffusion de la transaction et son inclusion dans la blockchain : l’attaquant peut alors déduire rapidement la clé privée de l’initiateur de la transaction et modifier l’adresse de destination. Google estime que le volume total de BTC exposé à ce type de risque sur le réseau Bitcoin atteint jusqu’à 6,9 millions de BTC ; au prix de marché actuel, cela représente plus de 47 milliards de dollars.

Concernant l’écosystème Ethereum, le livre blanc indique que la logique complexe d’exécution des transactions sur les plateformes de smart contracts et les mécanismes d’interaction avec la couche 2 pourraient générer cinq voies d’attaque quantiques, notamment (mais pas uniquement) le vol de clés privées des nœuds validateurs, la falsification de signatures par le relais dans les ponts inter-chaînes, et des attaques par relecture de signatures dans des états historiques. Google avertit que ces voies d’attaque pourraient mettre en risque plus de 10 milliards de dollars d’actifs verrouillés sur la chaîne Ethereum.

De l’algorithme de Shor à la chronologie 2029 : trajectoires d’évolution de la menace quantique

La menace de l’informatique quantique pour la cryptographie à clé publique n’est pas un sujet nouveau. Dès 1994, le mathématicien Peter Shor a proposé l’algorithme de Shor, prouvant que les ordinateurs quantiques peuvent résoudre efficacement la factorisation de grands entiers et les problèmes de logarithmes discrets. En 2016, après le lancement officiel par l’Institut national des normes et de la technologie des États-Unis (NIST) des projets de normalisation de la cryptographie post-quantique (PQC), Google a également commencé à préparer la migration vers la cryptographie post-quantique la même année.

En 2024, le NIST a publié les premiers standards de cryptographie post-quantique, marquant le passage de la PQC de la recherche académique à des applications industrialisées. Pendant cette période, Google a continué à participer à l’élaboration des standards de l’industrie, et en 2025 a présenté son calendrier interne de migration, prévoyant d’achever la transition des infrastructures vers la PQC avant 2029. Ce livre blanc de 2026 peut être considéré comme la poursuite de ce calendrier et comme une montée en niveau des avertissements sur le risque. Le livre blanc mentionne explicitement que Google travaille avec des institutions comme Coinbase, le Stanford Blockchain Research Center et la Ethereum Foundation, afin de faire avancer ensemble des cadres de divulgation responsable et des plans de migration pour l’industrie.

La chronologie clé est la suivante :

Temps Événement
1994 Peter Shor propose l’algorithme de Shor, révélant la menace potentielle de l’informatique quantique pour la cryptographie à clé publique
2016 Google commence à préparer la recherche en cryptographie post-quantique ; le NIST lance la standardisation de la PQC
2024 Le NIST publie les premiers projets de standards de PQC
2025 Google propose un calendrier interne pour achever la migration des infrastructures vers la PQC d’ici 2029
2026, mars Google publie un livre blanc d’estimation des ressources pour les attaques quantiques, suscitant un large intérêt dans l’industrie

La vérité de 1,200 qubits

Les données centrales du livre blanc reposent sur l’optimisation de deux variables clés : le nombre de qubits logiques et le nombre de portes Toffoli. L’équipe de recherche a compilé deux jeux de circuits quantiques différents, réalisant respectivement une attaque nécessitant 1,200 qubits logiques + 90 millions de portes Toffoli, et une attaque nécessitant 1,450 qubits logiques + 70 millions de portes Toffoli. Par rapport aux estimations généralement admises par l’industrie en 2024, qui allaient de 20,000 à 30,000 qubits logiques, les résultats récents de Google réduisent les ressources nécessaires d’environ 20 fois.

Du point de vue de la mise en œuvre physique, Google fait des projections basées sur les paramètres de performance de son processeur quantique phare actuel. En supposant que chaque qubit logique est composé d’environ 400 qubits physiques (en tenant compte des coûts de correction d’erreurs quantiques), alors 1,200 qubits logiques correspondraient à un total d’environ 480,000 qubits physiques. Compte tenu du rythme d’expansion d’environ 1,5 à 2 fois par an de la capacité des équipements quantiques, Google estime qu’atteindre cette échelle physique autour de 2029 est fortement faisable.

Cible de l’attaque Besoins en qubits logiques Nombre de portes Toffoli Temps d’exécution estimé
Casser ECDLP-256 (scénario un) 1,200 90 millions Quelques minutes
Casser ECDLP-256 (scénario deux) 1,450 70 millions Quelques minutes
Estimation courante de l’industrie auparavant 20,000 - 30,000 Non précisé Des heures à des jours

Sur la base des données de tendance des Gate, au 1er avril 2026, le prix du Bitcoin (BTC) est de $68,201.5, le volume des transactions sur 24h est de $821.63M, la capitalisation boursière est de $1.41T et la part de marché est de 55.68%. Le prix d’Ethereum (ETH) est de $2,103.61, le volume des transactions sur 24h est de $407.98M, la capitalisation boursière est de $249.77B et la part de marché est de 10.08%. Si le risque décrit par le livre blanc se concrétisait, en se basant sur les prix actuels, la capitalisation des 6,9 millions de BTC exposés ne ferait que dépasser 47 milliards de dollars pour le Bitcoin ; le risque de 10 milliards de dollars d’actifs exposés côté Ethereum représenterait alors plus de 40% de sa capitalisation boursière totale actuelle.

Des voix de marché divisées : de la panique à la rationalité

Après la publication du livre blanc, des opinions courantes et des controverses divergentes se sont rapidement formées à l’intérieur et à l’extérieur de l’industrie.

Les partisans (représentés par Google, certains milieux universitaires et des communautés de recherche en sécurité) estiment que des besoins précis en ressources pour divulguer de manière responsable les menaces quantiques sont un moyen nécessaire pour pousser l’industrie à passer à un niveau supérieur. Google, via des techniques de preuves à connaissance nulle, valide la faisabilité des attaques sans divulguer la conception exacte des circuits, ce qui est vu comme un nouveau modèle de divulgation équilibrant transparence et sécurité. Les partenaires explicitement mentionnés dans le livre blanc incluent Coinbase, le Stanford Blockchain Research Center et la Ethereum Foundation, ce qui montre que certains acteurs majeurs de l’industrie reconnaissent et participent à ce mécanisme d’alerte sur les risques.

Les opposants et les sceptiques se concentrent pour leur part sur trois dimensions : la réalité du caractère urgent du facteur temps, les perturbations potentielles du marché liées au mode de divulgation, et la capacité de résilience des architectures blockchain existantes. Certains membres de la communauté crypto indiquent que, même si le livre blanc prétend à une « divulgation responsable », sa façon de le publier déclenche inévitablement des discussions de panique sur le marché, ce qui pourrait constituer une attaque non technique contre la confiance dans les actifs cryptographiques. En outre, des développeurs principaux du Bitcoin soulignent que, même si des attaques quantiques deviennent techniquement possibles, le réseau Bitcoin n’est pas dépourvu de défenses ; par exemple, la mise à niveau Taproot pourrait, dans certains scénarios, augmenter la surface d’attaque, mais elle fournit aussi une base pour introduire des scripts et des schémas de signatures plus flexibles.

Type d’opinion Représentants Idée centrale
Alerte proactive Google, certains milieux universitaires La divulgation responsable est clé pour faire progresser l’industrie ; la migration vers la PQC est déjà faisable
Prudent optimisme Certains développeurs principaux La menace quantique est réelle, mais le réseau actuel peut évoluer via des moyens comme le soft fork
Doute et opposition Une partie de la communauté crypto, des investisseurs Le mode de divulgation peut amplifier la panique ; le seuil réel d’attaque reste bien supérieur aux estimations théoriques

Trois facettes d’un livre blanc

Lorsqu’on analyse le livre blanc de Google, il faut distinguer clairement les trois niveaux suivants : faits, opinions et spéculations.

Google a effectivement publié ce livre blanc, qui contient des données spécifiques sur la compilation des circuits quantiques (1,200 qubits logiques, 70 millions de portes Toffoli, etc.). Ces données sont validées par des preuves à connaissance nulle, et sont donc vérifiables. Google a proposé une chronologie de migration pour 2029, et il existe un fait de coopération avec des institutions, y compris la Ethereum Foundation. Le livre blanc mentionne explicitement une analyse technique selon laquelle la mise à niveau Taproot du Bitcoin pourrait accroître la surface d’attaque.

Les affirmations du livre blanc selon lesquelles « le calcul quantique pourrait mettre fin à Bitcoin plus tôt que prévu » relèvent des conclusions de l’équipe de recherche. Son estimation du risque d’exposition de 6,9 millions de BTC se fonde sur l’hypothèse selon laquelle « toutes les adresses qui n’ont pas été déplacées depuis longtemps n’ont pris aucune mesure de protection » ; dans le réseau réel, cette hypothèse n’est pas absolument vérifiée. De même, l’avertissement concernant les cinq voies d’attaque d’Ethereum repose sur l’hypothèse que l’attaquant dispose déjà de capacités CRQC.

La faisabilité d’atteindre, d’ici 2029, l’échelle décrite dans le livre blanc pour un ordinateur quantique relève d’une extrapolation basée sur le rythme actuel de développement du matériel. La question de savoir si le nombre de qubits physiques peut passer, en trois ans, de plusieurs centaines à 500,000 dépend de multiples percées technologiques dans la correction d’erreurs quantiques et la fabrication du matériel, et implique un degré élevé d’incertitude.

Par ailleurs, un récit intéressant à comparer provient des déclarations de Satoshi Nakamoto lors d’un forum en 2010. À l’époque, face à un débat similaire sur l’évolution technologique, Satoshi Nakamoto avait indiqué : « Si SHA-256 était totalement compromis, je pense que nous pourrions parvenir à un consensus, faire revenir la blockchain à un état connu comme “bon”, puis continuer à partir de là. » Ce point de vue fait écho au consensus actuel dans l’industrie selon lequel « la cryptographie est toujours plus facile à briser que la mise à niveau » ; en réalité, l’aptitude évolutive des actifs cryptographiques elle-même fait partie de son modèle de sécurité.

Des plateformes d’échange au self-custody : restructuration de l’industrie à l’ère post-quantique

La publication du livre blanc de Google a eu un impact substantiel sur l’industrie crypto selon trois dimensions.

Premièrement, elle a accéléré le passage de la cryptographie post-quantique de la théorie à la mise en œuvre technique. Depuis que le NIST a publié les standards PQC en 2024, certains nouveaux réseaux de chaînes et projets de couche 2 ont commencé à tester des schémas de signatures PQC, tels que Falcon, Dilithium, etc. Après la publication du livre blanc, les discussions autour du « calendrier de migration vers la PQC » se sont étendues des milieux académiques aux plateformes d’échange, aux fournisseurs de services de portefeuille et aux opérateurs de pools miniers. Pour les grandes plateformes d’échange, la conception d’un système de dépôts et de retraits d’adresses compatible avec la PQC, tout en garantissant la sécurité des actifs existants, est devenue un défi technique majeur à résoudre au cours des deux prochaines années.

Deuxièmement, elle impose des exigences de mise à niveau claires aux utilisateurs en self-custody et aux anciens projets. Le risque de 6,9 millions de BTC révélé dans le livre blanc vise principalement deux types d’adresses : les « adresses dormantes » n’ayant pas bougé depuis longtemps, et les UTXO utilisant des adresses de clé publique déjà utilisées (par exemple, le format Legacy P2PK). Cela signifie que tout utilisateur en self-custody qui continue à utiliser un format d’adresse non migré, ou qui détient des actifs non déplacés sur le long terme, verra sa surface de risque s’élargir avec le temps. Pour les projets de smart contracts déployés avant 2017, si la logique de vérification des signatures n’a pas prévu de marge pour une mise à niveau, ils pourraient faire face à un verrouillage de sécurité permanent.

Troisièmement, elle pousse à repenser les mécanismes de gouvernance des actifs on-chain. Si les attaques quantiques devenaient une réalité, comment geler rapidement les actifs volés, comment coordonner l’ensemble des nœuds du réseau pour achever une mise à niveau PQC via un soft fork, et comment traiter des actifs immobilisés dans les premières adresses, comme celles de Satoshi Nakamoto : au-delà des techniques, ces questions de coordination sociale deviendraient de nouveaux défis pour l’industrie.

Trois futurs : scénarios à l’ère quantique

Sur la base du rythme actuel de développement technologique et de la capacité de réaction de l’industrie, on peut envisager trois trajectoires d’évolution possibles.

Scénario un : scénario optimiste (migration PQC en avance sur l’attaque quantique). Dans ce cas, les principales chaînes publiques, plateformes d’échange et services de portefeuille achèvent les mises à niveau PQC avant 2028, et les adresses d’actifs grand public migrent intégralement vers des schémas de signatures résistants aux attaques quantiques. Même si les ordinateurs quantiques atteignent les capacités de cassage autour de 2029, le réseau ne dispose alors plus de surface d’attaque exploitable. La réalisation de ce scénario dépend d’une consolidation rapide du consensus dans l’industrie et de l’investissement suffisant en ressources de développement d’ingénierie.

Scénario deux : scénario pessimiste (attaque quantique avant la mise à niveau de l’industrie). Le rythme de développement du matériel quantique dépasse les attentes, et avant que l’industrie n’ait achevé la migration PQC, les attaquants disposent déjà des capacités nécessaires pour exécuter les cassages. À ce moment-là, les réseaux Bitcoin et Ethereum seront confrontés à un risque important de divulgation de clés privées ; la confiance du marché s’effondrera et la valeur des actifs chutera fortement. Dans ce scénario, l’industrie pourrait être contrainte à adopter des mesures extrêmes, par exemple en gelant de force les adresses exposées via le consensus social, en annulant des transactions via un rollback, voire en lançant une nouvelle chaîne.

Scénario trois : scénario le plus probable (mise à niveau partielle et risques localisés coexistants). L’industrie achèvera la migration PQC des principaux formats d’adresses entre 2028 et 2030, mais une grande quantité d’actifs à longue traîne, de projets anciens et d’adresses en self-custody non mises à niveau volontairement resteront exposés aux risques. L’application réelle du calcul quantique commencera par des attaques localisées : les attaquants pourraient choisir en priorité des adresses à forte concentration de valeur et à la défense plus faible pour lancer des attaques pilotes. Dans ce scénario, l’accent de la gestion des risques passera de « une mise à niveau unifiée pour toute l’industrie » à « une protection par priorité des actifs clés ».

Conclusion

Le livre blanc Google Quantum AI de 2026 n’est pas une prophétie de fin du monde pour le secteur crypto, mais un avertissement technique dont la précision augmente. Il fait passer les attaques quantiques de la « menace théorique lointaine » à un « défi d’ingénierie quantifiable », offrant à l’industrie une fenêtre de temps précieuse pour la mise à niveau. Que ce soit le potentiel de la mise à niveau Taproot de Bitcoin, ou l’architecture flexible des smart contracts d’Ethereum, ces éléments fournissent une base technique pour l’introduction de la cryptographie post-quantique. Pour chaque acteur de l’écosystème crypto, comprendre la nature de la menace quantique, évaluer l’exposition de ses propres actifs au risque et suivre activement le processus de migration vers la PQC seront les enjeux centraux pour protéger la sécurité des actifs numériques au cours des prochaines années. L’historique de l’évolution des technologies crypto l’a prouvé à maintes reprises : la véritable sécurité ne vient pas de l’ignorance des menaces, mais de l’anticipation adéquate des défis et d’une réponse systémique.

BTC1,88%
ETH2,79%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler