Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
Analyse de l'architecture de la blockchain post-quântique : Mise à niveau cryptographique de NEAR et mécanisme de défense du consensus Kaspa
La menace de l’informatique quantique sur la blockchain a été discutée dans l’industrie cryptographique depuis de nombreuses années. Mais le changement qui se produit en 2026 est que cette narration est en train d’être transformée en actions concrètes d’ingénierie. Le 7 mai, NEAR Protocol a officiellement annoncé l’intégration de la cryptographie post-quantique dans son réseau ; et avant cela, le 5 mai, Kaspa venait d’achever sa mise à niveau la plus importante de son hard fork historique. Deux blockchains, deux trajectoires radicalement différentes — l’une reconstruisant activement le système de sécurité à partir des fondations cryptographiques, l’autre cherchant une défense systémique basée sur une conception unique du mécanisme de consensus.
Derrière ces actions, se cache une série de signaux de menace en accélération. Le 30 mars 2026, Google Quantum AI, en collaboration avec des chercheurs de la Fondation Ethereum et un professeur de cryptographie de Stanford, a publié un white paper majeur évaluant systématiquement les ressources nécessaires pour qu’un ordinateur quantique brise la cryptographie des cryptomonnaies — en particulier, pour casser la cryptographie elliptique à 256 bits sur laquelle reposent Bitcoin et Ethereum, nécessitant moins de 500 000 qubits physiques, soit une réduction d’environ 20 fois par rapport aux estimations académiques précédentes. Le 24 avril, l’indépendant italien Giancarlo Lelli a utilisé un ordinateur quantique accessible en location publique pour casser avec succès une clé privée elliptique à 15 bits en environ 45 minutes, obtenant une récompense d’1 BTC de Project Eleven — l’un des plus grands démonstrateurs d’attaque quantique elliptique dans le domaine public à ce jour. La silhouette de la menace quantique passe ainsi du laboratoire à une frontière d’ingénierie vérifiable.
Panorama de la menace : à quel point l’informatique quantique se rapproche-t-elle ?
Avant de décortiquer les deux trajectoires technologiques, il est nécessaire de clarifier la position actuelle de l’évolution de la menace quantique. La menace que représente l’informatique quantique pour la blockchain n’est pas homogène, mais comporte plusieurs surfaces d’attaque et différents niveaux d’urgence.
La menace la plus centrale provient de l’algorithme de Shor. Cet algorithme quantique peut casser en temps polynomial la cryptographie elliptique (ECDSA), affectant directement la majorité des schémas de signatures numériques sur la blockchain. Une fois que des ordinateurs quantiques capables de cette capacité seront matures, les attaquants pourront déduire la clé privée à partir de la clé publique, prenant ainsi le contrôle des actifs cryptographiques correspondants.
Selon un rapport de Decrypt du 11 mai 2026, plusieurs sociétés de cryptomonnaies adoptent des algorithmes de cryptographie post-quantique approuvés par le NIST pour mettre à niveau leurs portefeuilles et infrastructures de garde, dans le but de déployer une protection quantique avant la mise à jour du protocole sur des blockchains comme Bitcoin et Ethereum. L’industrie accélère ses actions.
Une autre menace est celle des stratégies d’attaque dites “Harvest Now, Decrypt Later” (Récolter maintenant, déchiffrer plus tard). Les attaquants collectent et stockent massivement des données cryptées en attendant que la puissance de calcul quantique devienne suffisante pour déchiffrer ces données à l’avenir. Pour la blockchain, cela signifie que chaque transaction diffusée aujourd’hui pourrait être stockée et déchiffrée ultérieurement.
Le rapport de Project Eleven publié le 10 mai 2026 met en garde : si la menace quantique devient réalité d’ici 2030, commencer la migration en 2029 pourrait être trop tard. Il souligne aussi que le principal obstacle à la transition vers la cryptographie post-quantique n’est pas la technique, mais la coordination. Les grands systèmes pourraient nécessiter de 5 à plus de 10 ans pour une transition complète, et la blockchain doit mobiliser utilisateurs, exchanges, custodians, fournisseurs de portefeuilles et mineurs simultanément.
Il est important de noter que tous les acteurs du secteur ne partagent pas cette urgence. Le PDG de BitGo, le 10 mai 2026, a publiquement contesté la chronologie de la menace quantique pour 2030, qualifiant le rapport de “dépendant de la panique quantique”. L’évaluation de l’urgence de la menace varie fortement selon les acteurs.
Par ailleurs, des organismes d’analyse du secteur ont publié des études sur la vulnérabilité quantique des principales blockchains. Bitcoin est considéré comme l’une des plus vulnérables. Le rapport de Google Quantum AI classe Cardano comme la deuxième blockchain la mieux préparée à la résistance quantique dans le monde. Dans ce contexte, NEAR et Kaspa ont choisi des stratégies de défense différentes.
Chemin NEAR : intégration de la cryptographie post-quantique au niveau protocolaire
NEAR Protocol a opté pour une voie proactive, partant des fondations cryptographiques pour renforcer la défense.
Selon l’équipe officielle de NEAR, le protocole supporte actuellement deux schémas de signatures : EdDSA et ECDSA, tous deux non résistants à la quantique. La mise à jour centrale consiste à ajouter FIPS-204 (ML-DSA, anciennement CRYSTALS-Dilithium), une signature post-quantique basée sur la cryptographie par grilles, déjà approuvée par le NIST et standardisée en août 2024 comme l’un des premiers standards post-quantique.
FIPS-204 appartient à la famille des signatures numériques par modules de grilles. La cryptographie par grilles est considérée comme l’une des directions les plus prometteuses pour la cryptographie post-quantique, offrant un bon compromis entre sécurité et performance. Le NIST a officiellement approuvé en août 2024 les standards FIPS 203, 204 et 205, fournissant une base technique concrète pour l’industrie.
L’innovation clé de cette mise à jour NEAR réside dans l’expérience utilisateur pour le changement de clés. Une fois déployée, tout utilisateur de NEAR pourra effectuer un changement de clé via une seule transaction, passant à une signature résistante à la quantique, sans avoir à migrer d’adresse ou à effectuer des opérations complexes. La clé réside dans le modèle de compte NEAR — chaque compte étant contrôlé par une “clé d’accès” renouvelable, plutôt que par une paire de clés fixe. Contrairement à Bitcoin ou Ethereum, où l’utilisateur doit créer une nouvelle adresse et transférer ses fonds, la rotation de clé NEAR ne nécessite qu’une simple transaction sur la chaîne.
L’équipe de conception initiale de NEAR a intégré la problématique post-quantique dès la phase de conception de l’architecture. Cette vision à long terme constitue une différenciation structurelle par rapport à d’autres blockchains.
Il faut aussi noter la synchronisation avec l’écosystème des portefeuilles. Near One collabore avec Ledger et d’autres fabricants de hardware wallets pour planifier le support post-quantique. La majorité des hardware wallets ne supportent pas encore la signature post-quantique, mais la stratégie est de travailler directement avec les fabricants pour accélérer l’intégration.
Au niveau inter-chaînes, le réseau MPC de signatures de chaines supporte déjà plus de 35 blockchains via des signatures seuils. L’équipe Defuse développe une solution de signatures inter-chaînes post-quantique pour NEAR Intents, visant à offrir un environnement sécurisé pour les écosystèmes où la migration vers la cryptographie post-quantique progresse lentement.
Le testnet est prévu pour la fin du deuxième trimestre 2026, avec le déploiement mainnet après audits et coordination communautaire.
L’équipe NEAR soulève aussi une question plus profonde : si l’ordinateur quantique peut casser la cryptographie elliptique, comment prouver la propriété d’actifs cryptographiques sans propriété physique ? Near One met en garde contre une crise plus large de propriété d’actifs cryptographiques.
Chemin Kaspa : défense systémique par le mécanisme de consensus GHOSTDAG
Contrairement à NEAR, dont la stratégie part des fondations cryptographiques, Kaspa construit sa narration de sécurité post-quantique sur ses avantages en termes de consensus et d’architecture.
L’innovation centrale de Kaspa réside dans le protocole GHOSTDAG. Contrairement à une blockchain traditionnelle qui traite les blocs en séquence, GHOSTDAG permet la coexistence et le classement simultané de blocs parallèles. Il identifie un ensemble de “blocs bleus” pour ordonner ces blocs parallèles, résolvant de façon déterministe les conflits, et évitant ainsi le problème des “blocs orphelins” en cas de forte production de blocs.
Du point de vue de la sécurité quantique, GHOSTDAG et l’architecture blockDAG offrent deux propriétés distinctes. Premièrement, la génération parallèle de blocs augmente considérablement la barrière d’attaque. La blockchain principale de Kaspa, avec un rythme de 10 blocs par seconde, vise à atteindre 100 blocs par seconde. Même avec une puissance quantique, un attaquant doit produire une masse de blocs pour contrôler la majorité, ce qui devient difficile à court terme. Deuxièmement, le protocole GHOSTDAG, combiné à une preuve de travail (PoW) et à une architecture DAG, renforce la résistance aux attaques à 51%.
Par ailleurs, des développeurs de la communauté Kaspa proposent une mise à niveau des portefeuilles pour la résistance quantique. Un contributeur, bitcoinSG, propose de passer d’une adresse P2PK à une P2PKH-Blaake2b-256 via P2SH, pour dissimuler la clé publique avant la dépense, réduisant ainsi l’exposition à l’attaque quantique. Cette modification, au niveau portefeuille, est rétrocompatible et ne nécessite pas de hard fork.
Le 5 mai 2026, Kaspa a effectué un hard fork centré sur les covenants, introduisant des actifs natifs, des fonctionnalités renforcées de covenants et la vérification à zéro connaissance, transformant Kaspa d’un système de paiement rapide en une plateforme programmable de contrats intelligents. Bien que cette mise à niveau ne cible pas directement la sécurité quantique, elle étend la capacité de programmation de Kaspa, préparant le terrain pour de futures améliorations de sécurité.
Cependant, la capacité de Kaspa à résister à la quantique n’est pas infaillible. Une analyse approfondie révèle une vulnérabilité spécifique : Kaspa dépend de la mécanique de promesses UTXO utilisant MuHash, une fonction qui permet de mettre à jour de façon incrémentielle l’empreinte d’état. Or, la sécurité de MuHash repose sur la difficulté du logarithme discret sur la courbe elliptique, un problème que la quantique peut résoudre via Shor. Si un attaquant inverse la promesse MuHash, il pourrait construire un ensemble UTXO totalement différent tout en conservant la même empreinte, compromettant la vérifiabilité. Ce risque est accru après le pruning des données — Kaspa supprime les anciennes données pour l’efficacité, et les nœuds ne se basent alors plus que sur ces promesses, pas sur l’historique complet.
La solution à ce problème est délicate : utiliser une cryptographie post-quantique pourrait faire doubler la taille des blocs, impactant la performance. Se reposer sur des nœuds d’archivage introduit une confiance, réduisant la décentralisation.
De plus, Shai Wyborski, ancien contributeur clé de Kaspa, a aussi déclaré publiquement qu’aucun système PoW ne peut aujourd’hui résister totalement à l’attaque de l’exploitation quantique — une vulnérabilité commune à tous les PoW.
Comparaison des deux trajectoires : faits, avantages et limites
Le tableau ci-dessous, basé sur les informations disponibles, compare de manière structurée les deux trajectoires de défense quantique de NEAR et Kaspa :
Ce tableau synthétise que la stratégie de NEAR est une remplacement cryptographique standardisé, avec des avantages en termes de maturité et de facilité d’utilisation, mais une couverture limitée pour l’instant. La stratégie de Kaspa est une résistance architecturale, tirant parti de la vitesse de génération de blocs pour augmenter la difficulté d’attaque, mais dépendant encore de mécanismes cryptographiques vulnérables face à la quantique.
Panorama sectoriel : la compétition pour la sécurité quantique
Les choix de NEAR et Kaspa ne sont pas isolés. Ils s’inscrivent dans une compétition plus large pour la sécurité quantique dans l’industrie.
Dans les principales blockchains, la posture face à la quantique montre une stratification claire. La Fondation Ethereum, dès mars 2026, a lancé un site dédié “Post-Quantum Ethereum”, plaçant la sécurité quantique en priorité stratégique, avec une équipe dédiée. Coinbase a créé un comité consultatif quantique, et le NIST a fixé des échéances pour la migration. La roadmap d’Ethereum indique une mise à niveau Layer 1 possible dès 2029, mais la migration complète pourrait prendre plus de temps.
En termes de préparation, Google Quantum AI classe Cardano comme la deuxième blockchain la mieux préparée à la résistance quantique. La structure de Cardano lui confère un avantage pour la migration vers la cryptographie post-quantique. Par contraste, Ethereum et Solana sont considérées comme ayant une surface d’attaque plus large, car leurs clés publiques sont toujours visibles.
Au niveau sectoriel, une tendance importante émerge : la compétition entre couches portefeuille et couches protocolaire pour la migration vers la sécurité quantique. Plusieurs acteurs adoptent des algorithmes approuvés par le NIST pour mettre à niveau leurs portefeuilles et infrastructures de garde. Certains insistent sur la mise à niveau au niveau protocolaire pour une protection globale, d’autres sur la mise à niveau portefeuille, avec le risque que si seul le portefeuille est mis à jour, la sécurité globale reste vulnérable.
Une tendance claire se dessine : la sécurité quantique ne sera plus une option, mais une nécessité infrastructurelle. La stratégie de NEAR, grâce à ses atouts structurels, lui donne une longueur d’avance, tandis que Kaspa doit faire des compromis entre performance et sécurité.
Risques et limites : frontières de chaque trajectoire
Tout en valorisant leurs avantages, il faut aussi reconnaître les risques propres à chaque approche.
Les défis de NEAR comprennent notamment :
Kaspa doit faire face à des défis plus fondamentaux :
Conclusion
L’année 2026 s’affirme comme une étape clé dans la transition vers la sécurité quantique de la blockchain. NEAR et Kaspa illustrent deux philosophies différentes : l’une remplaçant activement la cryptographie par des standards normalisés, l’autre s’appuyant sur une architecture robuste pour repousser la menace. Ces trajectoires ne sont pas mutuellement exclusives, mais reflètent des priorités et des compromis fondamentaux dans la conception des systèmes.
La stratégie de NEAR, basée sur la standardisation et la facilité de migration, bénéficie d’un avantage structurel dans un contexte où la menace quantique s’accélère. Kaspa, avec sa génération rapide de blocs, limite la fenêtre d’attaque, mais doit encore faire face à la vulnérabilité de ses mécanismes cryptographiques sous-jacents.
La sécurité quantique devient une infrastructure incontournable, et le choix des solutions déterminera la compétitivité à long terme des projets. La compréhension des positions et des logiques de chaque blockchain dans cette compétition est essentielle pour faire des choix éclairés dans un paysage en pleine évolution.