Q-Day approchant ? Analyse détaillée d'un article sur l'informatique quantique de Google et les vulnérabilités potentielles de sécurité de Bitcoin

Lorsque « l’informatique quantique » et « Bitcoin » apparaissent simultanément, ce qu’ils provoquent ne se limite pas à un séisme dans le monde de la technologie : c’est aussi une remise en question profonde des fondations mêmes de la sécurité du plus vaste actif crypto au monde. Récemment, une importante publication de l’équipe Google Quantum AI a porté ce débat à un nouveau sommet. La découverte centrale de l’article est que, en utilisant l’algorithme de Shor pour briser la cryptographie elliptique de la courbe secp256k1 utilisée par Bitcoin, les ressources d’informatique quantique nécessaires—en particulier le nombre de qubits logiques—ont été améliorées d’« environ un ordre de grandeur » par rapport aux meilleures estimations précédentes, avec une baisse pouvant aller jusqu’à 20 fois. Ce n’est pas un concept de science-fiction lointain, mais un recalibrage du « Q-Day » (le jour où l’informatique quantique a la capacité de casser la cryptographie couramment utilisée aujourd’hui) ; c’est un avertissement retentissant pour l’ensemble de l’industrie des crypto-monnaies.

Recomptage de la menace quantique

En mars 2026, l’article « Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities » (Assurer la sécurité des crypto-monnaies à base de courbes elliptiques contre les vulnérabilités quantiques), publié par Google Quantum AI conjointement avec plusieurs institutions, est devenu le centre d’attention de l’industrie. Dans le cadre des principes de divulgation responsable, grâce aux techniques de preuves à divulgation nulle de connaissance, sans révéler les détails des attaques, l’article a démontré au public qu’ils avaient considérablement optimisé les circuits quantiques nécessaires pour casser la cryptographie principale des crypto-monnaies majeures comme Bitcoin (courbe secp256k1).

L’article indique qu’à l’heure actuelle, pour résoudre le problème de logarithme discret ECDLP (Elliptic Curve Discrete Logarithm Problem) de la courbe elliptique secp256k1 de 256 bits, il faut seulement environ 1 200 à 1 450 qubits logiques, ainsi que 70 millions à 90 millions de portes Toffoli. Dans l’hypothèse d’ingénierie la plus optimiste, le nombre de qubits physiques nécessaires pour exécuter ces circuits peut être maintenu sous 500 000. Ce chiffre est nettement inférieur aux estimations de plusieurs millions de qubits physiques avancées dans certaines recherches antérieures.

Cette découverte implique que le seuil technique de construction d’une « informatique quantique liée à la cryptographie » (CRQC) capable d’attaquer Bitcoin a été abaissé, et que la chronologie de l’apparition de la menace pourrait être plus proche que ce que beaucoup anticipaient. Bien que l’article souligne qu’il s’agit encore d’un « risque théorique », il ramène directement l’industrie de la zone de confort « la menace quantique est encore lointaine » vers la réalité « l’évolution technique peut s’accélérer ».

Source : article de Google

De la théorie à la trajectoire de rapprochement

La sécurité de Bitcoin repose sur deux hypothèses cryptographiques clés : d’une part, le problème ECDLP difficile sur lequel s’appuie l’algorithme de signature numérique ECDSA ; d’autre part, la difficulté de calcul de la fonction de hachage SHA-256 sur laquelle s’appuie la preuve de travail (PoW). La menace de l’informatique quantique vise principalement la première.

  • 1994 : Le mathématicien Peter Shor propose des algorithmes quantiques permettant de résoudre efficacement la factorisation des grands entiers et les problèmes de logarithme discret (algorithme de Shor), annonçant théoriquement le potentiel de rupture de systèmes cryptographiques à clé publique existants par l’informatique quantique.
  • De 2017 à aujourd’hui : Avec le développement rapide du matériel quantique (notamment les qubits supraconducteurs) et des techniques de correction d’erreurs quantiques, les recherches quantifiant « quand sera possible de casser Bitcoin » se multiplient. Les estimations initiales nécessitaient généralement plusieurs millions, voire plusieurs dizaines de millions de qubits physiques.
  • 2021-2025 : Dans le monde académique, des percées continues sont réalisées en optimisation d’algorithmes et en compilation de circuits : par exemple, l’adoption de techniques comme « l’algorithme de fenêtre » et le « traitement par lots du module », qui réduisent progressivement les besoins en qubits logiques et en nombre de portes.
  • Mars 2026 (cet événement) : Le dernier résultat de l’équipe Google abaisse à nouveau de manière significative le seuil des ressources nécessaires pour réaliser l’ECDLP. L’article introduit aussi les notions de « horloge rapide » (comme les systèmes supraconducteurs, photoniques) et de « horloge lente » (comme les pièges à ions, atomes neutres), indiquant que la première pourrait produire une déduction de clé privée en quelques minutes, avec en théorie un potentiel de mise en œuvre d’« attaques pendant la transaction ».

Quantification et classification des actifs à risque

L’article fournit une grande quantité de données, révélant l’exposition potentielle aux risques quantiques au sein de l’écosystème Bitcoin ; c’est la partie la plus percutante de cet événement.

Tout d’abord, selon le type de script des adresses Bitcoin et le taux de réutilisation des adresses, l’article classe les risques quantiques :

  • P2PK (Pay-to-Public-Key) : Un script qui expose directement la clé publique. Ces adresses sont, dès la réception des bitcoins, menacées par une attaque « au repos » (immobile). L’article estime qu’environ 1,7 million de bitcoins sont verrouillés dans ce type de script ; il s’agit pour la plupart de récompenses d’extraction de la période initiale dite « époque de Satoshi », très probablement déjà sans clé privée, devenant ainsi des « actifs dormants » impossibles à transférer.
  • P2TR (Pay-to-Taproot) : En tant que nouveau script introduit lors de la mise à niveau Taproot en 2021, il améliore la confidentialité et la flexibilité, mais le « public key » est enregistré directement dans le script de verrouillage, ce qui le rend également confronté à un risque statique similaire à celui du P2PK.
  • Réutilisation d’adresses : Même les adresses P2PKH ou P2WPKH qui, en règle générale, peuvent masquer la clé publique, dès lors que l’utilisateur a effectué une dépense une fois (ce qui expose alors la clé publique sur la chaîne), tous les bitcoins restants associés à cette adresse seront instantanément exposés à une attaque au repos. À travers une analyse de données, l’article indique qu’en tenant compte de la réutilisation des adresses, de l’exposition des clés publiques et d’autres facteurs, environ 6,7 millions de bitcoins (soit environ 33 % de l’offre en circulation) se trouvent actuellement dans une zone de risque théorique d’attaque quantique, dont environ 2,3 millions correspondent à des « actifs dormants » restés inactifs depuis plus de 5 ans.
Type de risque Type de script / comportement verrouillé Caractéristiques du risque Taille des actifs affectés (BTC)
Attaque au repos P2PK, P2TR La clé publique est exposée directement sur la chaîne ; l’attaquant peut calculer la clé privée hors ligne à tout moment Environ 1,7 million
Risque de réutilisation d’adresse P2PKH, P2WPKH, P2SH Parce que l’utilisateur utilise la même adresse plusieurs fois, la clé publique est exposée lors de la première dépense Environ 5 millions
Attaque pendant la transaction Tous types (P2PKH, etc.) Après que la transaction a été diffusée au mempool, avant sa confirmation, l’attaquant doit casser le chiffrement en quelques minutes Toutes les transactions actives
Exposition totale au risque - Actifs exposés au risque à cause de l’exposition de la clé publique (quelle qu’en soit la raison) Environ 6,7 millions

Décryptage des points de vue : divergences et consensus de la communauté technique

Après la publication de l’article, des points de vue variés se sont rapidement formés au sein de la communauté technique, de la communauté des crypto-monnaies et du monde académique :

  • Point de vue des « partisans de l’urgence » : Ils estiment qu’il s’agit de la plus autorisée et la plus rigoureuse des alertes sur la menace quantique à ce jour. La baisse importante des estimations de ressources signifie que le « Q-Day » n’est plus un concept lointain de plusieurs décennies, mais un risque réel qui pourrait survenir dans quelques années (à mesure que les progrès d’ingénierie avancent). Ils appellent toutes les communautés de blockchains reposant sur l’ECDLP à démarrer immédiatement et à accélérer la migration vers la cryptographie post-quantique (PQC).
  • Point de vue des « prudents » : Ils soulignent qu’il existe un fossé énorme entre les « qubits logiques » et les « qubits physiques » dans l’article. Convertir 1 200 qubits logiques en 500 000 qubits physiques à faible taux d’erreurs, et obtenir des opérations de portes fiables ainsi que la correction d’erreurs, représente encore des défis difficilement quantifiables sur le plan de l’ingénierie. Ils soutiennent qu’avant la naissance d’un véritable CRQC à « horloge rapide », il reste suffisamment de temps pour observer et se préparer.
  • Point de vue des « sceptiques » : Ils s’inquiètent de la manière dont l’équipe Google publie le rapport via des « preuves à divulgation nulle de connaissance » plutôt que de divulguer l’intégralité des détails techniques : selon eux, cela réduit la vérifiabilité. Par ailleurs, certains points de vue indiquent que les auteurs de l’article ont un intérêt potentiellement lié aux crypto-monnaies (par exemple, certains auteurs détiendraient des actifs concernés), ce qui pourrait affecter l’objectivité du rapport.

Malgré la diversité des opinions, un « consensus » en train de se former est le suivant : la menace quantique est réelle et arrivera tôt ou tard. Le cœur du débat n’est plus « est-ce que cela viendra », mais « quand cela viendra » et « comment y faire face ».

Analyse de l’impact sectoriel : de la sécurité des actifs à l’évolution de l’écosystème

L’impact de cet événement dépasse largement Bitcoin.

  • Impact sur les actifs crypto : L’effet le plus direct est que l’ancrage de la valeur de quelque 6,7 millions de bitcoins—c’est-à-dire la certitude « détenir la clé privée, c’est détenir l’actif »—fait face à un défi technologique futur. Cela peut non seulement affecter sa valeur à long terme, mais aussi introduire sur le marché une nouvelle source d’incertitude : le risque technologique (quantique) se retrouve aux côtés des risques du marché traditionnel et des risques liés aux politiques.
  • Impact sur la configuration de l’écosystème : L’article indique que, du fait de son modèle de compte, de ses contrats intelligents et de sa dépendance, dans le consensus Proof-of-Stake, aux signatures BLS et aux engagements KZG, Ethereum a une exposition au risque quantique bien supérieure à celle de Bitcoin. Cela pourrait entraîner des changements de compétitivité lors des vagues de migration vers la PQC entre différentes chaînes publiques (comme Solana, Algorand, XRP Ledger—dont certaines ont déjà commencé des expériences PQC). Les chaînes publiques disposant d’une feuille de route PQC claire ou déjà capables de « résister au quantique » pourraient attirer davantage l’attention et des capitaux à l’avenir.
  • Impact sur l’évolution technique : L’industrie accélérera sans aucun doute la recherche et l’adoption de la PQC. Les schémas de signatures post-quantique déjà standardisés par la NIST, tels que ML-DSA (anciennement Crystals-Dilithium) et SLH-DSA (anciennement SPHINCS+), ainsi que les preuves à divulgation nulle basées sur le hachage (zk-STARKs), entreront dans une phase de déploiement plus pragmatique. Les hard forks et soft forks des chaînes publiques, les mises à niveau des portefeuilles, ainsi que la migration des actifs, deviendront un chantier systémique qui peut durer des années, voire une décennie.

Scénarios d’évolution multi-contextes : plusieurs trajectoires possibles à l’avenir

Face à cette vague technologique lente mais certaine, plusieurs scénarios pourraient émerger :

Scénario Conditions de déclenchement Trajectoire d’évolution possible Impact central
Scénario un : migration ordonnée Les principales chaînes publiques finalisent la migration vers la PQC en 5 à 10 ans, et « gèlent » ou « brûlent » la grande majorité des actifs dormants avant l’apparition du CRQC. Transition stable du secteur ; la PQC devient une nouvelle norme ; la menace quantique est efficacement neutralisée. Protection à long terme de la valeur des actifs sur le plan technique. Achèvement de l’upgrade structurel du secteur ; confiance renforcée.
Scénario deux : riposte précipitée Le CRQC apparaît sur certaines chaînes publiques avant que la migration ne soit achevée ; la panique du marché provoque des ventes ; de nombreux « actifs dormants » sont volés de manière malveillante. Les chaînes publiques sont contraintes de procéder à des correctifs urgents via un hard fork, entraînant une division de la communauté (par exemple, Bitcoin Cash). Le récit selon lequel la blockchain est « immuable » subit un coup dur. Transfert massif de richesses, forte volatilité du marché, consensus des chaînes publiques mis à l’épreuve.
Scénario trois : intervention des politiques À la veille de l’apparition du CRQC, les principales économies, via la législation, définissent les actifs dormants comme des « objets numériques à récupérer ». Le gouvernement, ou des entités qualifiées, utiliserait le CRQC pour récupérer ces actifs et les verser dans le trésor national, ou encore prescrire que la récupération ne peut se faire que via un « sidechain pour créances irrécouvrables » spécifique. La question de la propriété des actifs passe d’une logique purement technique et de code à un affrontement juridique et politique, formant de nouvelles règles de marché et un cadre réglementaire. Collision profonde entre l’attribut « décentralisé » des actifs crypto et le pouvoir de surveillance des « États souverains ».

Conclusion

Plutôt qu’un verdict final technique, l’article de Google ressemble davantage à un compte rendu médical des risques, transmis à l’ensemble du secteur, fondé sur une analyse rigoureuse en mathématiques et en ingénierie. Il nous dit clairement que le monde des actifs crypto reposant sur l’ECDLP se trouve désormais à la croisée des chemins : d’un côté, un présent dominé par les calculateurs classiques, de l’autre, un avenir défini par l’informatique quantique. Le risque théorique de 6,7 M de bitcoins est un nombre immense, mais il ressemble davantage à une mèche : ce qu’il déclenche, c’est un grand débat global sur la vitesse d’itération technique, la définition de la sécurité des actifs, la sagesse de la gouvernance communautaire et la capacité de réponse aux politiques publiques. Pour tous les acteurs du secteur crypto, le plus important aujourd’hui n’est peut-être pas de prédire la date exacte à laquelle l’informatique quantique arrivera, mais de commencer à comprendre, à discuter et à soutenir l’évolution de l’écosystème blockchain vers « l’ère post-quantique ». C’est une course de relais pour l’avenir : la confiance dans le monde numérique pendant des décennies. Et à présent, le coup de pistolet a retenti.

BTC-3,23%
ETH-3,92%
SOL-5,88%
ALGO0,18%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler