Les ordinateurs quantiques ne vont pas "déchiffrer" le Bitcoin—Mais voici ce qui menace réellement vos clés

La plus grande idée reçue sur l’informatique quantique et Bitcoin ? Tout le monde parle de casser une cryptographie qui n’existe en réalité pas sur la blockchain.

Clarifions d’abord les choses. Bitcoin n’encrypte pas les données sur la chaîne — le but d’un registre public est que chaque transaction, adresse et montant soient visibles de tous. Ce que les ordinateurs quantiques pourraient théoriquement faire, c’est dériver des clés privées à partir de clés publiques exposées en utilisant l’algorithme de Shor, puis forger des signatures non autorisées. Ce n’est pas du déchiffrement ; c’est une usurpation d’autorisation. Comme l’a dit franchement le développeur Bitcoin Adam Back : Bitcoin n’utilise pas du tout de cryptographie.

La véritable vulnérabilité : les clés publiques exposées, pas les secrets chiffrés

Le modèle de sécurité de Bitcoin repose sur des signatures numériques (ECDSA et le protocole Schnorr) pour prouver la possession d’une clé. Les coins se déplacent lorsque vous produisez une signature valide acceptée par le réseau. Le problème ne concerne pas des données chiffrées cachées — c’est des clés publiques présentes sur la chaîne en attente d’être exploitées.

Différents formats d’adresses gèrent cela différemment. Beaucoup s’appuient sur un hash de la clé publique, de sorte que la clé brute reste cachée jusqu’à ce que vous dépensiez des coins. Cette fenêtre d’exposition est étroite. Mais d’autres types de scripts révèlent les clés plus tôt, et si vous réutilisez une adresse, cette révélation unique devient une cible permanente pour un attaquant déterminé.

Le “Bitcoin Risq List” du Project Eleven suit précisément où les clés publiques sont déjà visibles sur la chaîne — cartographiant la surface d’attaque que les ordinateurs quantiques pourraient théoriquement cibler. Leurs scans hebdomadaires montrent environ 6,7 millions de BTC actuellement exposés au risque quantique, avec des clés publiques présentes dans des sorties prêtes à être exploitées par quiconque disposant d’une puissance de calcul suffisante.

Combien de qubits seraient réellement nécessaires ?

Les calculs sont mesurables, même si le calendrier n’est pas clair. Les chercheurs estiment qu’environ 2 330 qubits logiques sont nécessaires pour casser une clé elliptique de 256 bits — c’est le minimum théorique. Convertir cela en une machine quantique réelle, avec correction d’erreurs, implique une surcharge énorme.

Les estimations tournent autour de ces repères :

  • 6,9 millions de qubits physiques pour une récupération de clé en 10 minutes (L’estimation de Litinski 2023)
  • 13 millions de qubits physiques pour casser une clé en une journée
  • 317 millions de qubits physiques pour une fenêtre d’une heure

La feuille de route récente d’IBM suggère un système tolérant aux fautes vers 2029, mais même ce calendrier suppose des progrès rapides en correction d’erreurs. Chaque choix architectural modifie radicalement la durée d’exécution.

Pourquoi les défenses basées sur le hash (Comme SHA-256) ne subissent pas la même pression

Alors que l’algorithme de Shor détruit la cryptographie à courbe elliptique, les fonctions de hachage comme SHA-256 font face à un défi quantique différent : l’algorithme de Grover, qui offre seulement une accélération par racine carrée dans les attaques par force brute. Le niveau de sécurité effectif après Grover reste autour de 2^128 opérations — loin d’une attaque viable comparée aux cassures de logarithmes discrets. La résistance aux collisions de hachage n’est pas le problème ici ; c’est l’exposition des clés publiques qui l’est.

Le comportement des portefeuilles change tout

Si un ordinateur quantique pouvait récupérer des clés plus rapidement que l’intervalle entre deux blocs, un attaquant ne réécrirait pas l’histoire de Bitcoin — il vous devancerait simplement pour dépenser depuis des adresses exposées. La réutilisation d’adresses amplifie le problème ; l’analyse du Project Eleven indique qu’une fois qu’une clé apparaît sur la chaîne, chaque paiement futur vers cette adresse reste vulnérable.

Les sorties Taproot (P2TR) ont modifié le schéma d’exposition en incluant directement dans les sorties des clés publiques tweakées de 32 octets plutôt que de les cacher derrière des hash. Cela n’a pas créé de menace immédiate, mais cela modifie ce qui devient exposé si la récupération de clé devient un jour pratique. La vulnérabilité mesurable peut aujourd’hui être suivie sans deviner quand les ruptures quantiques deviendront possibles.

Le vrai défi : la migration, pas la réponse d’urgence

Ce n’est pas une apocalypse — c’est une mise à niveau de l’infrastructure. Le NIST a déjà standardisé des primitives post-quantiques comme ML-KEM (FIPS 203). Des propositions Bitcoin comme BIP 360 suggèrent des sorties “Pay to Quantum Resistant Hash” comme voie de migration.

Les points de friction sont réels : les signatures post-quantiques font plusieurs kilo-octets au lieu de quelques dizaines d’octets, ce qui redéfinit l’économie des transactions, la conception des portefeuilles et les marchés de frais. Une extinction des signatures héritées pourrait forcer une migration tout en réduisant la longue traîne des clés exposées.

La menace quantique pour Bitcoin dépend de choix comportementaux (réutilisation d’adresses), de la conception des protocoles (exposition Taproot), et de la coordination du réseau (vitesse de migration des signatures) — pas de la simple cassure d’une forteresse cryptée qui n’a jamais existé en premier lieu.

BTC-3,86%
TAPROOT1,76%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)