Analyse de l'architecture de la blockchain post-quântique : Mise à niveau cryptographique de NEAR et mécanisme de défense du consensus Kaspa

La menace de l’informatique quantique sur la blockchain a été discutée dans l’industrie cryptographique depuis de nombreuses années. Mais le changement qui se produit en 2026 est que cette narration est en train d’être transformée en actions concrètes d’ingénierie. Le 7 mai, NEAR Protocol a officiellement annoncé l’intégration de la cryptographie post-quantique dans son réseau ; et avant cela, le 5 mai, Kaspa venait d’achever sa mise à niveau la plus importante de son hard fork historique. Deux blockchains, deux trajectoires radicalement différentes — l’une reconstruisant activement le système de sécurité à partir des fondations cryptographiques, l’autre cherchant une défense systémique basée sur une conception unique du mécanisme de consensus.

Derrière ces actions, se cache une série de signaux de menace en accélération. Le 30 mars 2026, Google Quantum AI, en collaboration avec des chercheurs de la Fondation Ethereum et un professeur de cryptographie de Stanford, a publié un white paper majeur évaluant systématiquement les ressources nécessaires pour qu’un ordinateur quantique brise la cryptographie des cryptomonnaies — en particulier, pour casser la cryptographie elliptique à 256 bits sur laquelle reposent Bitcoin et Ethereum, nécessitant moins de 500 000 qubits physiques, soit une réduction d’environ 20 fois par rapport aux estimations académiques précédentes. Le 24 avril, l’indépendant italien Giancarlo Lelli a utilisé un ordinateur quantique accessible en location publique pour casser avec succès une clé privée elliptique à 15 bits en environ 45 minutes, obtenant une récompense d’1 BTC de Project Eleven — l’un des plus grands démonstrateurs d’attaque quantique elliptique dans le domaine public à ce jour. La silhouette de la menace quantique passe ainsi du laboratoire à une frontière d’ingénierie vérifiable.

Panorama de la menace : à quel point l’informatique quantique se rapproche-t-elle ?

Avant de décortiquer les deux trajectoires technologiques, il est nécessaire de clarifier la position actuelle de l’évolution de la menace quantique. La menace que représente l’informatique quantique pour la blockchain n’est pas homogène, mais comporte plusieurs surfaces d’attaque et différents niveaux d’urgence.

La menace la plus centrale provient de l’algorithme de Shor. Cet algorithme quantique peut casser en temps polynomial la cryptographie elliptique (ECDSA), affectant directement la majorité des schémas de signatures numériques sur la blockchain. Une fois que des ordinateurs quantiques capables de cette capacité seront matures, les attaquants pourront déduire la clé privée à partir de la clé publique, prenant ainsi le contrôle des actifs cryptographiques correspondants.

Selon un rapport de Decrypt du 11 mai 2026, plusieurs sociétés de cryptomonnaies adoptent des algorithmes de cryptographie post-quantique approuvés par le NIST pour mettre à niveau leurs portefeuilles et infrastructures de garde, dans le but de déployer une protection quantique avant la mise à jour du protocole sur des blockchains comme Bitcoin et Ethereum. L’industrie accélère ses actions.

Une autre menace est celle des stratégies d’attaque dites “Harvest Now, Decrypt Later” (Récolter maintenant, déchiffrer plus tard). Les attaquants collectent et stockent massivement des données cryptées en attendant que la puissance de calcul quantique devienne suffisante pour déchiffrer ces données à l’avenir. Pour la blockchain, cela signifie que chaque transaction diffusée aujourd’hui pourrait être stockée et déchiffrée ultérieurement.

Le rapport de Project Eleven publié le 10 mai 2026 met en garde : si la menace quantique devient réalité d’ici 2030, commencer la migration en 2029 pourrait être trop tard. Il souligne aussi que le principal obstacle à la transition vers la cryptographie post-quantique n’est pas la technique, mais la coordination. Les grands systèmes pourraient nécessiter de 5 à plus de 10 ans pour une transition complète, et la blockchain doit mobiliser utilisateurs, exchanges, custodians, fournisseurs de portefeuilles et mineurs simultanément.

Il est important de noter que tous les acteurs du secteur ne partagent pas cette urgence. Le PDG de BitGo, le 10 mai 2026, a publiquement contesté la chronologie de la menace quantique pour 2030, qualifiant le rapport de “dépendant de la panique quantique”. L’évaluation de l’urgence de la menace varie fortement selon les acteurs.

Par ailleurs, des organismes d’analyse du secteur ont publié des études sur la vulnérabilité quantique des principales blockchains. Bitcoin est considéré comme l’une des plus vulnérables. Le rapport de Google Quantum AI classe Cardano comme la deuxième blockchain la mieux préparée à la résistance quantique dans le monde. Dans ce contexte, NEAR et Kaspa ont choisi des stratégies de défense différentes.

Chemin NEAR : intégration de la cryptographie post-quantique au niveau protocolaire

NEAR Protocol a opté pour une voie proactive, partant des fondations cryptographiques pour renforcer la défense.

Selon l’équipe officielle de NEAR, le protocole supporte actuellement deux schémas de signatures : EdDSA et ECDSA, tous deux non résistants à la quantique. La mise à jour centrale consiste à ajouter FIPS-204 (ML-DSA, anciennement CRYSTALS-Dilithium), une signature post-quantique basée sur la cryptographie par grilles, déjà approuvée par le NIST et standardisée en août 2024 comme l’un des premiers standards post-quantique.

FIPS-204 appartient à la famille des signatures numériques par modules de grilles. La cryptographie par grilles est considérée comme l’une des directions les plus prometteuses pour la cryptographie post-quantique, offrant un bon compromis entre sécurité et performance. Le NIST a officiellement approuvé en août 2024 les standards FIPS 203, 204 et 205, fournissant une base technique concrète pour l’industrie.

L’innovation clé de cette mise à jour NEAR réside dans l’expérience utilisateur pour le changement de clés. Une fois déployée, tout utilisateur de NEAR pourra effectuer un changement de clé via une seule transaction, passant à une signature résistante à la quantique, sans avoir à migrer d’adresse ou à effectuer des opérations complexes. La clé réside dans le modèle de compte NEAR — chaque compte étant contrôlé par une “clé d’accès” renouvelable, plutôt que par une paire de clés fixe. Contrairement à Bitcoin ou Ethereum, où l’utilisateur doit créer une nouvelle adresse et transférer ses fonds, la rotation de clé NEAR ne nécessite qu’une simple transaction sur la chaîne.

L’équipe de conception initiale de NEAR a intégré la problématique post-quantique dès la phase de conception de l’architecture. Cette vision à long terme constitue une différenciation structurelle par rapport à d’autres blockchains.

Il faut aussi noter la synchronisation avec l’écosystème des portefeuilles. Near One collabore avec Ledger et d’autres fabricants de hardware wallets pour planifier le support post-quantique. La majorité des hardware wallets ne supportent pas encore la signature post-quantique, mais la stratégie est de travailler directement avec les fabricants pour accélérer l’intégration.

Au niveau inter-chaînes, le réseau MPC de signatures de chaines supporte déjà plus de 35 blockchains via des signatures seuils. L’équipe Defuse développe une solution de signatures inter-chaînes post-quantique pour NEAR Intents, visant à offrir un environnement sécurisé pour les écosystèmes où la migration vers la cryptographie post-quantique progresse lentement.

Le testnet est prévu pour la fin du deuxième trimestre 2026, avec le déploiement mainnet après audits et coordination communautaire.

L’équipe NEAR soulève aussi une question plus profonde : si l’ordinateur quantique peut casser la cryptographie elliptique, comment prouver la propriété d’actifs cryptographiques sans propriété physique ? Near One met en garde contre une crise plus large de propriété d’actifs cryptographiques.

Chemin Kaspa : défense systémique par le mécanisme de consensus GHOSTDAG

Contrairement à NEAR, dont la stratégie part des fondations cryptographiques, Kaspa construit sa narration de sécurité post-quantique sur ses avantages en termes de consensus et d’architecture.

L’innovation centrale de Kaspa réside dans le protocole GHOSTDAG. Contrairement à une blockchain traditionnelle qui traite les blocs en séquence, GHOSTDAG permet la coexistence et le classement simultané de blocs parallèles. Il identifie un ensemble de “blocs bleus” pour ordonner ces blocs parallèles, résolvant de façon déterministe les conflits, et évitant ainsi le problème des “blocs orphelins” en cas de forte production de blocs.

Du point de vue de la sécurité quantique, GHOSTDAG et l’architecture blockDAG offrent deux propriétés distinctes. Premièrement, la génération parallèle de blocs augmente considérablement la barrière d’attaque. La blockchain principale de Kaspa, avec un rythme de 10 blocs par seconde, vise à atteindre 100 blocs par seconde. Même avec une puissance quantique, un attaquant doit produire une masse de blocs pour contrôler la majorité, ce qui devient difficile à court terme. Deuxièmement, le protocole GHOSTDAG, combiné à une preuve de travail (PoW) et à une architecture DAG, renforce la résistance aux attaques à 51%.

Par ailleurs, des développeurs de la communauté Kaspa proposent une mise à niveau des portefeuilles pour la résistance quantique. Un contributeur, bitcoinSG, propose de passer d’une adresse P2PK à une P2PKH-Blaake2b-256 via P2SH, pour dissimuler la clé publique avant la dépense, réduisant ainsi l’exposition à l’attaque quantique. Cette modification, au niveau portefeuille, est rétrocompatible et ne nécessite pas de hard fork.

Le 5 mai 2026, Kaspa a effectué un hard fork centré sur les covenants, introduisant des actifs natifs, des fonctionnalités renforcées de covenants et la vérification à zéro connaissance, transformant Kaspa d’un système de paiement rapide en une plateforme programmable de contrats intelligents. Bien que cette mise à niveau ne cible pas directement la sécurité quantique, elle étend la capacité de programmation de Kaspa, préparant le terrain pour de futures améliorations de sécurité.

Cependant, la capacité de Kaspa à résister à la quantique n’est pas infaillible. Une analyse approfondie révèle une vulnérabilité spécifique : Kaspa dépend de la mécanique de promesses UTXO utilisant MuHash, une fonction qui permet de mettre à jour de façon incrémentielle l’empreinte d’état. Or, la sécurité de MuHash repose sur la difficulté du logarithme discret sur la courbe elliptique, un problème que la quantique peut résoudre via Shor. Si un attaquant inverse la promesse MuHash, il pourrait construire un ensemble UTXO totalement différent tout en conservant la même empreinte, compromettant la vérifiabilité. Ce risque est accru après le pruning des données — Kaspa supprime les anciennes données pour l’efficacité, et les nœuds ne se basent alors plus que sur ces promesses, pas sur l’historique complet.

La solution à ce problème est délicate : utiliser une cryptographie post-quantique pourrait faire doubler la taille des blocs, impactant la performance. Se reposer sur des nœuds d’archivage introduit une confiance, réduisant la décentralisation.

De plus, Shai Wyborski, ancien contributeur clé de Kaspa, a aussi déclaré publiquement qu’aucun système PoW ne peut aujourd’hui résister totalement à l’attaque de l’exploitation quantique — une vulnérabilité commune à tous les PoW.

Comparaison des deux trajectoires : faits, avantages et limites

Le tableau ci-dessous, basé sur les informations disponibles, compare de manière structurée les deux trajectoires de défense quantique de NEAR et Kaspa :

Dimension de comparaison NEAR Protocol Kaspa
Approche technique centrale Cryptographie post-quantique standardisée par NIST (FIPS-204 signatures par grilles) Mécanisme de consensus GHOSTDAG + blockDAG + dissimulation de la clé publique au niveau portefeuille
Niveau de standardisation Standard basé sur FIPS-204, hautement standardisé Basé sur une conception propriétaire, non standardisée par le NIST
Calendrier de déploiement Testnet fin 2026 Q2, déploiement mainnet à confirmer Déjà en fonctionnement au niveau consensus ; proposition de mise à niveau portefeuille en cours
Coût de migration utilisateur Rotation de clé via une seule transaction, faible coût Migration d’adresse portefeuille nécessitant une action volontaire de l’utilisateur
Sécurité quantique au niveau consensus Limité à la couche signature ; la sécurité du consensus quantique complet reste à démontrer La fonction de hachage PoW a une résistance partielle, mais la promesse UTXO est vulnérable
Équilibre performance / sécurité La taille des signatures FIPS-204 est plus grande, impactant stockage et bande passante La migration post-quantique implique un compromis entre volume de données et performance
Gouvernance et prise de décision Gouvernance centralisée via Near One, haute efficacité Propositions communautaires, processus potentiellement plus long
Risques techniques connus La sécurité à long terme des cryptographies par grille reste à confirmer La vulnérabilité de MuHash face à Shor, risque de compromission de la vérifiabilité

Ce tableau synthétise que la stratégie de NEAR est une remplacement cryptographique standardisé, avec des avantages en termes de maturité et de facilité d’utilisation, mais une couverture limitée pour l’instant. La stratégie de Kaspa est une résistance architecturale, tirant parti de la vitesse de génération de blocs pour augmenter la difficulté d’attaque, mais dépendant encore de mécanismes cryptographiques vulnérables face à la quantique.

Panorama sectoriel : la compétition pour la sécurité quantique

Les choix de NEAR et Kaspa ne sont pas isolés. Ils s’inscrivent dans une compétition plus large pour la sécurité quantique dans l’industrie.

Dans les principales blockchains, la posture face à la quantique montre une stratification claire. La Fondation Ethereum, dès mars 2026, a lancé un site dédié “Post-Quantum Ethereum”, plaçant la sécurité quantique en priorité stratégique, avec une équipe dédiée. Coinbase a créé un comité consultatif quantique, et le NIST a fixé des échéances pour la migration. La roadmap d’Ethereum indique une mise à niveau Layer 1 possible dès 2029, mais la migration complète pourrait prendre plus de temps.

En termes de préparation, Google Quantum AI classe Cardano comme la deuxième blockchain la mieux préparée à la résistance quantique. La structure de Cardano lui confère un avantage pour la migration vers la cryptographie post-quantique. Par contraste, Ethereum et Solana sont considérées comme ayant une surface d’attaque plus large, car leurs clés publiques sont toujours visibles.

Au niveau sectoriel, une tendance importante émerge : la compétition entre couches portefeuille et couches protocolaire pour la migration vers la sécurité quantique. Plusieurs acteurs adoptent des algorithmes approuvés par le NIST pour mettre à niveau leurs portefeuilles et infrastructures de garde. Certains insistent sur la mise à niveau au niveau protocolaire pour une protection globale, d’autres sur la mise à niveau portefeuille, avec le risque que si seul le portefeuille est mis à jour, la sécurité globale reste vulnérable.

Une tendance claire se dessine : la sécurité quantique ne sera plus une option, mais une nécessité infrastructurelle. La stratégie de NEAR, grâce à ses atouts structurels, lui donne une longueur d’avance, tandis que Kaspa doit faire des compromis entre performance et sécurité.

Risques et limites : frontières de chaque trajectoire

Tout en valorisant leurs avantages, il faut aussi reconnaître les risques propres à chaque approche.

Les défis de NEAR comprennent notamment :

  1. La sécurité à long terme des cryptographies par grille, encore en phase de validation, reste à confirmer face à des attaques quantiques massives.
  2. La mise à niveau post-quantique couvre principalement la signature des comptes, mais pas encore le consensus, la communication entre validateurs ou la synchronisation des blocs.
  3. La taille des signatures FIPS-204 peut atteindre plusieurs centaines de mégaoctets en cas de paramètres élevés, ce qui pose des défis en termes de stockage et de bande passante.
  4. La gouvernance centralisée via Near One, si elle accélère la prise de décision, pourrait poser des risques en cas de défaillance ou de mauvaise orientation.

Kaspa doit faire face à des défis plus fondamentaux :

  • La dépendance à MuHash, vulnérable face à Shor, constitue une faiblesse critique. La vérifiabilité de l’état UTXO pourrait être compromise si un attaquant inverse la promesse.
  • La solution à cette vulnérabilité pourrait nécessiter une cryptographie post-quantique, ce qui augmenterait la taille des blocs et impacterait la performance.
  • La dépendance à des nœuds d’archivage introduit une confiance supplémentaire, réduisant la décentralisation.
  • La déclaration de Wyborski selon laquelle aucun PoW n’est aujourd’hui totalement résistant à la quantique souligne la difficulté intrinsèque.

Conclusion

L’année 2026 s’affirme comme une étape clé dans la transition vers la sécurité quantique de la blockchain. NEAR et Kaspa illustrent deux philosophies différentes : l’une remplaçant activement la cryptographie par des standards normalisés, l’autre s’appuyant sur une architecture robuste pour repousser la menace. Ces trajectoires ne sont pas mutuellement exclusives, mais reflètent des priorités et des compromis fondamentaux dans la conception des systèmes.

La stratégie de NEAR, basée sur la standardisation et la facilité de migration, bénéficie d’un avantage structurel dans un contexte où la menace quantique s’accélère. Kaspa, avec sa génération rapide de blocs, limite la fenêtre d’attaque, mais doit encore faire face à la vulnérabilité de ses mécanismes cryptographiques sous-jacents.

La sécurité quantique devient une infrastructure incontournable, et le choix des solutions déterminera la compétitivité à long terme des projets. La compréhension des positions et des logiques de chaque blockchain dans cette compétition est essentielle pour faire des choix éclairés dans un paysage en pleine évolution.

KAS4,71%
ETH0,49%
BTC0,37%
ADA2,2%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler