## Bitcoin et l'algorithme de Shor : pourquoi la menace actuelle concerne la clé publique, et non le chiffrement
La majorité des discussions sur la menace quantique pour Bitcoin reposent sur une incompréhension fondamentale du vocabulaire. Le chiffrement dans Bitcoin n'existe pratiquement pas – la blockchain est un registre public où chacun peut voir les transactions, les montants et les adresses. Ce qui protège réellement les fonds, ce sont les signatures numériques (ECDSA et Schnorr) ainsi que les fonctions de hachage, et non un texte chiffré. La menace quantique qui a une réelle importance est la possibilité de falsifier une autorisation en dérivant la clé privée à partir de la clé publique divulguée via l'algorithme de Shor.
## Où se situe réellement la vulnérabilité : exposition de la clé et projet Taproot
La sécurité de Bitcoin dépend de la visibilité de la clé publique dans la chaîne de blocs. De nombreux formats d'adresses utilisent un hash de la clé publique, ce qui signifie que la clé brute reste cachée jusqu’au moment de la transaction. Cela réduit la fenêtre temporelle pour un attaquant potentiel. Cependant, Taproot (P2TR) modifie ce modèle – il inclut une clé publique modifiée de 32 octets directement dans la sortie, au lieu de son hash, conformément au BIP 341.
Project Eleven, un projet ouvert de surveillance du chiffrement et de la sécurité de Bitcoin, effectue chaque semaine une analyse à la recherche de clés publiques divulguées. Leur tracker public identifie environ 6,7 millions de BTC sur des adresses qui remplissent les critères de vulnérabilité à une attaque quantique. Cela ne signifie pas une menace immédiate, mais montre que la part vulnérable est mesurable et déjà suivie aujourd’hui.
## Les ordinateurs quantiques nécessitent des milliards de qubits physiques – et ce n’est pas pour demain
L’aspect computationnel change la perspective. Pour calculer le logarithme discret d’une courbe elliptique ECC de 256 bits, il faut théoriquement environ 2300 qubits logiques ( selon le travail de Roetteler et al.). Le problème réside dans la conversion vers des machines avec correction d’erreurs.
Les estimations indiquent une fourchette allant de 6,9 millions à 13 millions de qubits physiques pour casser une clé en une heure à un jour, selon les hypothèses sur le taux d’erreur et l’architecture. IBM a récemment évoqué une voie vers un système résistant aux erreurs vers 2029, mais il ne s’agit que d’une projection, et non d’une réalité. Les ordinateurs quantiques actuels en sont encore très loin.
## Réutilisation d’adresse et migration des signatures : défis réels
Le problème réel n’est pas technique – c’est plutôt une question de migration. Si une clé publique apparaît dans la chaîne de blocs, les flux futurs vers cette même adresse restent divulgués. Les concepteurs de portefeuilles peuvent réduire ce risque par rotation d’adresses, mais beaucoup d’utilisateurs ne pratiquent pas cela.
NIST a standardisé les primitives post-quantiques (ML-KEM/FIPS 203), et le BIP 360 propose un nouveau type de sortie « Pay to Quantum Resistant Hash ». Problème : les signatures post-quantiques ont une taille de plusieurs kilo-octets, et non quelques dizaines d’octets. Cela modifie l’économie du poids des transactions, des frais et de l’expérience utilisateur du portefeuille – constituant un défi plus grand que la cryptographie elle-même.
## Conclusion : infrastructure, et non crise soudaine
Le chiffrement de Bitcoin n’est pas menacé par les ordinateurs quantiques dans le sens traditionnel. C’est plutôt un défi à long terme concernant la migration des signatures, l’exposition des clés publiques et la gestion des portefeuilles. Des éléments mesurables – comme l’état actuel des UTXO avec clés divulguées, le comportement des utilisateurs et la capacité du réseau à adopter des solutions résistantes aux quants – détermineront le calendrier et la réussite de la transition. Ce n’est pas un jeu de cinq minutes, mais une transformation de l’infrastructure sur plusieurs années.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
## Bitcoin et l'algorithme de Shor : pourquoi la menace actuelle concerne la clé publique, et non le chiffrement
La majorité des discussions sur la menace quantique pour Bitcoin reposent sur une incompréhension fondamentale du vocabulaire. Le chiffrement dans Bitcoin n'existe pratiquement pas – la blockchain est un registre public où chacun peut voir les transactions, les montants et les adresses. Ce qui protège réellement les fonds, ce sont les signatures numériques (ECDSA et Schnorr) ainsi que les fonctions de hachage, et non un texte chiffré. La menace quantique qui a une réelle importance est la possibilité de falsifier une autorisation en dérivant la clé privée à partir de la clé publique divulguée via l'algorithme de Shor.
## Où se situe réellement la vulnérabilité : exposition de la clé et projet Taproot
La sécurité de Bitcoin dépend de la visibilité de la clé publique dans la chaîne de blocs. De nombreux formats d'adresses utilisent un hash de la clé publique, ce qui signifie que la clé brute reste cachée jusqu’au moment de la transaction. Cela réduit la fenêtre temporelle pour un attaquant potentiel. Cependant, Taproot (P2TR) modifie ce modèle – il inclut une clé publique modifiée de 32 octets directement dans la sortie, au lieu de son hash, conformément au BIP 341.
Project Eleven, un projet ouvert de surveillance du chiffrement et de la sécurité de Bitcoin, effectue chaque semaine une analyse à la recherche de clés publiques divulguées. Leur tracker public identifie environ 6,7 millions de BTC sur des adresses qui remplissent les critères de vulnérabilité à une attaque quantique. Cela ne signifie pas une menace immédiate, mais montre que la part vulnérable est mesurable et déjà suivie aujourd’hui.
## Les ordinateurs quantiques nécessitent des milliards de qubits physiques – et ce n’est pas pour demain
L’aspect computationnel change la perspective. Pour calculer le logarithme discret d’une courbe elliptique ECC de 256 bits, il faut théoriquement environ 2300 qubits logiques ( selon le travail de Roetteler et al.). Le problème réside dans la conversion vers des machines avec correction d’erreurs.
Les estimations indiquent une fourchette allant de 6,9 millions à 13 millions de qubits physiques pour casser une clé en une heure à un jour, selon les hypothèses sur le taux d’erreur et l’architecture. IBM a récemment évoqué une voie vers un système résistant aux erreurs vers 2029, mais il ne s’agit que d’une projection, et non d’une réalité. Les ordinateurs quantiques actuels en sont encore très loin.
## Réutilisation d’adresse et migration des signatures : défis réels
Le problème réel n’est pas technique – c’est plutôt une question de migration. Si une clé publique apparaît dans la chaîne de blocs, les flux futurs vers cette même adresse restent divulgués. Les concepteurs de portefeuilles peuvent réduire ce risque par rotation d’adresses, mais beaucoup d’utilisateurs ne pratiquent pas cela.
NIST a standardisé les primitives post-quantiques (ML-KEM/FIPS 203), et le BIP 360 propose un nouveau type de sortie « Pay to Quantum Resistant Hash ». Problème : les signatures post-quantiques ont une taille de plusieurs kilo-octets, et non quelques dizaines d’octets. Cela modifie l’économie du poids des transactions, des frais et de l’expérience utilisateur du portefeuille – constituant un défi plus grand que la cryptographie elle-même.
## Conclusion : infrastructure, et non crise soudaine
Le chiffrement de Bitcoin n’est pas menacé par les ordinateurs quantiques dans le sens traditionnel. C’est plutôt un défi à long terme concernant la migration des signatures, l’exposition des clés publiques et la gestion des portefeuilles. Des éléments mesurables – comme l’état actuel des UTXO avec clés divulguées, le comportement des utilisateurs et la capacité du réseau à adopter des solutions résistantes aux quants – détermineront le calendrier et la réussite de la transition. Ce n’est pas un jeu de cinq minutes, mais une transformation de l’infrastructure sur plusieurs années.