Informatique quantique et Bitcoin : la menace est-elle réelle ?

L'informatique quantique menace-t-elle vraiment Bitcoin ? Analyse de la cryptographie, des timelines et des solutions post-quantiques.

Informatique quantique et Bitcoin : la menace est-elle réelle ?

CoinDesk, l'un des plus grands médias crypto, vient de poser la question : faut-il geler les bitcoins de Satoshi Nakamoto, le créateur pseudonyme de Bitcoin ? La raison n'est ni la régulation, ni les hackers, ni une saisie gouvernementale. C'est la physique. Plus précisément, c'est la menace de l'informatique quantique sur la cryptographie qui protège le réseau Bitcoin.

Le sujet n'est plus théorique. En une semaine, CoinDesk a publié un éditorial sur le gel préventif de certaines adresses, la banque centrale américaine (la Fed) a sorti un papier de recherche sur les risques que pose l'informatique quantique pour les blockchains, et la banque d'investissement Jefferies a réduit son exposition au Bitcoin en citant le risque quantique. La question a glissé du "si" vers le "quand". Faisons le point, sans panique et avec des chiffres.

Comment Bitcoin est réellement sécurisé

La sécurité de Bitcoin repose sur deux piliers. Le premier protège les portefeuilles. Quand on crée un portefeuille Bitcoin, on obtient une clé privée (un secret que seul le propriétaire connaît) et une clé publique (dérivée de la clé privée, partageable avec le réseau). Pour envoyer des bitcoins, on signe la transaction avec la clé privée, et le réseau vérifie avec la clé publique. Toute la sécurité repose sur un principe : il est mathématiquement impossible, avec les ordinateurs actuels, de retrouver la clé privée à partir de la clé publique. Ce mécanisme s'appelle ECDSA.

Le second pilier protège le minage. Pour ajouter un nouveau bloc de transactions à la blockchain et gagner la récompense en bitcoins, les mineurs doivent résoudre un puzzle cryptographique. Le principe : une fonction mathématique (SHA-256) transforme n'importe quelle donnée en une empreinte de taille fixe, appelée hash. Le réseau impose que ce hash respecte une contrainte précise, et la seule façon de trouver un hash valide est d'essayer des milliards de combinaisons jusqu'à tomber sur le bon. C'est volontairement difficile : cette difficulté empêche quiconque de tricher ou de réécrire l'historique des transactions.

En résumé, la sécurité de Bitcoin est un problème mathématique qui reste hors de portée des ordinateurs actuels. La question est : le restera-t-il face aux ordinateurs quantiques ?

Ce que change l'informatique quantique

Un ordinateur classique (c'est-à-dire non quantique) manipule des bits : chaque bit est soit 0, soit 1. Un ordinateur quantique utilise des qubits. La différence fondamentale : là où un bit classique doit choisir, un qubit peut exister dans les deux états à la fois (c'est la superposition quantique : tant qu'on ne l'observe pas, il n'a pas "choisi"). Avec N qubits, la machine explore 2^N états en parallèle. Pour donner un ordre de grandeur, 300 qubits représentent plus d'états que le nombre d'atomes dans l'univers observable.

Une analogie simple : un ordinateur classique essaie les clés d'une serrure une par une. Un ordinateur quantique en teste un grand nombre simultanément. Mais cette puissance ne s'applique pas uniformément à tous les problèmes. Elle excelle sur des structures mathématiques bien précises, et le type de cryptographie qui protège les portefeuilles Bitcoin en fait partie.

Deux menaces, deux niveaux de risque

On a vu que Bitcoin repose sur deux piliers : un pour les portefeuilles (ECDSA) et un pour le minage (SHA-256). Deux algorithmes quantiques les ciblent, avec des conséquences très différentes.

Les portefeuilles : le vrai danger

Côté portefeuilles, c'est l'algorithme de Shor qui pose problème. Exécuté sur un ordinateur quantique suffisamment puissant, il pourrait retrouver une clé privée à partir d'une clé publique. Concrètement, un attaquant pourrait vider le portefeuille de quelqu'un d'autre. Pour y parvenir, il faudrait un ordinateur quantique d'environ 2 300 à 2 600 qubits fiables. Les machines actuelles en sont à environ 1 000 qubits, et encore très instables. On est au minimum 100 000 fois en dessous de ce qu'il faudrait.

Toutes les adresses Bitcoin ne sont pas exposées de la même manière. Dans les adresses modernes, la clé publique reste cachée : le réseau ne voit qu'une empreinte (un hash) de cette clé. La clé publique n'est révélée qu'au moment où on dépense les bitcoins. Mais dans les premières années de Bitcoin, le format utilisé (appelé P2PK) inscrivait la clé publique directement sur la blockchain, visible par tous, en permanence. Tant que les ordinateurs quantiques n'existent pas, ce n'est pas un problème. Le jour où ils arrivent, ces adresses deviennent les premières cibles : la clé publique est déjà là, il ne reste qu'à la casser. Cela concerne environ 1,72 million de BTC (environ 8 % de tous les bitcoins en circulation), dont le million attribué à Satoshi Nakamoto, le créateur de Bitcoin.

Le minage : pas une menace réelle

Côté minage, c'est l'algorithme de Grover qui entre en jeu. En théorie, il réduit le nombre de combinaisons qu'un ordinateur quantique doit tester pour résoudre le puzzle SHA-256. Mais même avec cet avantage, le problème reste tellement immense que les puces spécialisées des mineurs actuels seraient encore plus de 1 000 fois plus rapides qu'un ordinateur quantique. Le gain de Grover ne suffit tout simplement pas. Le minage n'est pas en danger.

La conclusion est claire : le risque porte sur la sécurité des portefeuilles, pas sur le minage.

Quand la menace devient-elle concrète ?

Si le danger est réel mais que les machines actuelles sont encore très loin du compte, la question naturelle est : quand ? Personne ne sait avec certitude, mais les estimations convergent vers la période 2030-2035. L'agence de sécurité nationale américaine (NSA) a fixé des échéances de migration entre 2030 et 2033. L'institut américain des standards technologiques (NIST) prévoit de retirer le type de cryptographie utilisé par Bitcoin d'ici le milieu des années 2030. L'agence fédérale allemande de cybersécurité (BSI) anticipe le début des années 2030.

Plusieurs jalons récents ont accéléré ces estimations. En décembre 2024, la puce Willow de Google a franchi un obstacle majeur : pour la première fois, ajouter des qubits à une machine l'a rendue plus fiable, pas moins. Jusqu'ici, plus on ajoutait de qubits, plus les erreurs s'accumulaient, ce qui bloquait toute montée en puissance. En février 2025, Microsoft a présenté Majorana 1, un processeur basé sur une nouvelle approche physique qui pourrait, si les résultats se confirment, rendre la construction de grandes machines beaucoup plus réaliste.

Une nuance importante : la plupart de ces estimations ne ciblent pas directement la cryptographie de Bitcoin. Elles portent sur d'autres standards de chiffrement, plus faciles à casser. La cryptographie de Bitcoin nécessite des machines encore plus puissantes. Bitcoin dispose donc probablement de quelques années supplémentaires au-delà des dates annoncées.

Les défenses en préparation

Si la menace se concrétise d'ici 10 à 15 ans, que fait-on pour s'y préparer ? La communauté Bitcoin ne reste pas inactive. Une proposition formelle (appelée BIP-360) est en cours de discussion. Elle introduirait un nouveau format d'adresse compatible avec des algorithmes de signature que les ordinateurs quantiques ne peuvent pas casser. Ces algorithmes existent déjà et ont été validés par les autorités internationales de standardisation.

La communauté est profondément divisée, non pas sur le besoin de migrer, mais sur l'urgence. D'un côté, certains proposent de pénaliser les portefeuilles qui n'auraient pas migré d'ici 2028. De l'autre, des figures influentes du monde Bitcoin estiment que la menace est encore lointaine et qu'il ne faut pas précipiter les choses. Un laboratoire de recherche spécialisé (Chaincode Labs) propose une approche en deux temps : une solution d'urgence à court terme (2 ans) et un protocole optimal à long terme (7 ans). Ils estiment qu'une migration complète de tous les bitcoins vers des adresses sécurisées prendrait entre 76 et 568 jours.

Le marché réagit déjà. Certains formats d'adresses Bitcoin, considérés comme plus exposés à la menace quantique, ont vu leur utilisation chuter de 54 % à 22 %, les utilisateurs se tournant vers des formats moins vulnérables.

La conversation a glissé du "si" vers le "quand et comment se préparer". C'est un signe encourageant. La menace est réelle, la fenêtre de 10 à 15 ans laisse du temps, mais le vrai goulot d'étranglement n'est pas la cryptographie : c'est la capacité de la communauté Bitcoin à se mettre d'accord. Les solutions mathématiques existent. Reste à les appliquer.