Le 31 mars 2026, Google Quantum AI, filiale de Google, a publié un livre blanc qui a suscité une large attention, affirmant que les ressources nécessaires aux futurs ordinateurs quantiques pour craquer le chiffrement du Bitcoin étaient environ 20 fois inférieures aux estimations précédentes. Cette recherche a rapidement alimenté les discussions dans le secteur, et des titres chocs comme « Un ordinateur quantique perce le Bitcoin en 9 minutes » ont commencé à circuler sur le marché. Mais, pour être honnête, cette panique revient une ou deux fois par an, mais cette fois, elle semble particulièrement impressionnante parce qu'elle est portée par le nom de Google.
Nous avons systématiquement passé en revue ce document de 57 pages ainsi que plusieurs études clés publiées simultanément pour décortiquer la véracité de ces affirmations, évaluer l'impact réel actuel de l'informatique quantique sur les cryptomonnaies et le secteur du minage, et déterminer à quel stade se trouvent les risques et s'ils sont vraiment imminents.
Une réévaluation du risque technique
Traditionnellement, la sécurité du Bitcoin repose sur une relation mathématique à sens unique. Lors de la création d'un portefeuille, le système génère une clé privée, dont est dérivée une clé publique. Pour utiliser des bitcoins, l'utilisateur doit prouver qu'il possède la clé privée, non pas en la divulguant directement, mais en l'utilisant pour générer une signature cryptographique que le réseau peut vérifier. Ce mécanisme est sûr car les ordinateurs modernes mettraient des milliards d'années à dériver la clé privée à partir de la clé publique, plus précisément, le temps nécessaire pour craquer l'algorithme de signature numérique à courbe elliptique (ECDSA) dépasse largement le champ du possible, c'est pourquoi la blockchain a toujours été considérée comme inviolable d'un point de vue cryptographique.
Mais l'avènement de l'ordinateur quantique change la donne. Son mode de fonctionnement est différent : il n'essaie pas les clés une par une, mais explore simultanément toutes les possibilités et utilise l'interférence quantique pour identifier la bonne clé. Par analogie, un ordinateur traditionnel est comme une personne qui essaie les clés une à une dans une pièce sombre, tandis qu'un ordinateur quantique est comme un trousseau de clés passe-partout qui peut simultanément correspondre à toutes les serrures, approchant la réponse correcte plus efficacement. Une fois que l'ordinateur quantique sera suffisamment puissant, un attaquant pourra calculer rapidement votre clé privée à partir de votre clé publique exposée, puis forger une transaction pour transférer vos bitcoins vers son propre portefeuille. Si ce type d'attaque se produit, en raison de l'irréversibilité des transactions blockchain, il sera très difficile de récupérer les actifs.
Le 31 mars 2026, Google Quantum AI, en collaboration avec l'Université de Stanford et la Fondation Ethereum, a publié un livre blanc de 57 pages. Le cœur de cet article est l'évaluation de la menace spécifique que représente l'informatique quantique pour l'algorithme de signature numérique à courbe elliptique (ECDSA). La plupart des blockchains et cryptomonnaies utilisent la cryptographie à courbe elliptique de 256 bits basée sur le problème du logarithme discret (ECDLP-256) pour protéger les portefeuilles et les transactions. L'équipe de recherche a découvert que les ressources quantiques nécessaires pour craquer ECDLP-256 avaient considérablement diminué.
Ils ont conçu un circuit quantique exécutant l'algorithme de Shor, spécifiquement destiné à dériver la clé privée à partir de la clé publique. Ce circuit doit fonctionner sur un type spécifique d'ordinateur quantique, à savoir une architecture de calcul quantique supraconductrice. Il s'agit de la voie technologique principalement développée par des entreprises comme Google et IBM, caractérisée par une vitesse de calcul élevée mais nécessitant de très basses températures pour maintenir la stabilité des qubits. En supposant que les performances matérielles répondent aux normes du processeur quantique phare de Google, cette attaque pourrait être réalisée en quelques minutes avec moins de 500 000 qubits physiques. Ce chiffre est environ 20 fois inférieur aux estimations précédentes.
Pour évaluer cette menace de manière plus intuitive, l'équipe de recherche a effectué une simulation de craquage. Ils ont configuré le circuit décrit ci-dessus dans l'environnement transactionnel réel du Bitcoin et ont découvert qu'un ordinateur quantique théorique pourrait accomplir la dérivation inverse de la clé publique à la clé privée en environ 9 minutes, avec un taux de réussite d'environ 41%. Le temps moyen de création d'un bloc Bitcoin étant de 10 minutes, cela signifie que non seulement environ 32 à 35% de l'offre de Bitcoin sont menacés par une attaque statique car leur clé publique est déjà exposée sur la chaîne, mais aussi qu'un attaquant pourrait théoriquement intercepter une transaction avant sa confirmation et transférer les fonds en premier. Bien qu'un ordinateur quantique doté de telles capacités n'existe pas encore, cette décision étend la menace quantique de la « récolte statique d'actifs » à « l'interception de transactions en temps réel », ce qui a également suscité une certaine anxiété sur le marché.
Google a fourni une autre information clé au même moment : la société a avancé sa date limite interne pour la migration vers la cryptographie post-quantique (PQC) à 2029. En simple, la migration vers la cryptographie post-quantique consiste à « changer les serrures » de tous les systèmes qui dépendent aujourd'hui du chiffrement RSA et à courbe elliptique, pour les remplacer par des serrures que les ordinateurs quantiques auront du mal à forcer. Avant la publication de ce livre blanc par Google, il s'agissait d'un projet à long terme. La feuille de route précédente donnée par le National Institute of Standards and Technology (NIST) était l'abandon des anciens algorithmes avant 2030 et leur interdiction complète avant 2035 ; le secteur pensait généralement avoir encore une dizaine d'années pour se préparer. Mais Google, sur la base de ses récents progrès dans trois domaines - le matériel quantique, la correction d'erreurs quantiques et l'estimation des ressources pour la factorisation quantique - a jugé que la menace quantique était plus proche qu'on ne le pensait, et a donc considérablement avancé sa date limite interne de migration à 2029. Cela comprime objectivement le cycle de préparation de toute l'industrie et envoie un signal au secteur de la cryptographie : les progrès de l'informatique quantique sont plus rapides que prévu, et la mise à niveau de la sécurité doit être anticipée. Il s'agit sans aucun doute d'une recherche historique, mais l'anxiété a été amplifiée lors de sa médiatisation. Comment devrions-nous appréhender rationnellement cet impact ?
Faut-il vraiment s'inquiéter ?
L'informatique quantique va-t-elle rendre tout le réseau Bitcoin obsolète ?
Il existe une menace, mais elle se concentre sur le niveau de sécurité des signatures. L'informatique quantique n'affecte pas directement la structure sous-jacente de la blockchain, ni ne rend le mécanisme de minage obsolète. Elle cible véritablement l'étape de la signature numérique. Chaque transaction Bitcoin nécessite une signature avec la clé privée pour prouver la propriété des fonds. Le réseau vérifie si la signature est correcte. La capacité potentielle de l'informatique quantique est de déduire la clé privée après que la clé publique a été divulguée, permettant ainsi de forger une signature.
Cela présente deux risques pratiques. Le premier se produit pendant le processus de transaction. Lorsqu'une transaction est initiée, l'information entre dans le réseau mais n'a pas encore été incluse dans un bloc ; théoriquement, elle pourrait être remplacée de manière anticipée. Ce type d'attaque est appelé « attaque à la dépense » (on-spend attack). Le second risque concerne les adresses dont la clé publique a déjà été exposée dans le passé, comme les portefeuilles qui n'ont pas été utilisés depuis longtemps ou qui ont réutilisé une adresse ; ce type d'attaque dispose de plus de temps et est plus facile à comprendre.
Mais il est important de souligner que ces risques ne s'appliquent pas universellement à tous les bitcoins ou à tous les utilisateurs. La menace n'existe que pendant la fenêtre de quelques minutes où vous initiez une transaction, ou si l'adresse de votre portefeuille a déjà exposé sa clé publique par le passé. Il ne s'agit pas d'un renversement instantané de tout le système.
La menace est-elle si imminente ?
Le prérequis du « craquage en 9 minutes » est la construction d'un ordinateur quantique tolérant aux fautes possédant 500 000 qubits physiques. Actuellement, la puce la plus avancée de Google, Willow, n'a que 105 qubits physiques, et le processeur Condor d'IBM en compte environ 1 121 ; l'écart avec le seuil de 500 000 est de plusieurs centaines de fois. Justin Drake, chercheur à la Fondation Ethereum, estime que la probabilité d'un « jour Q » (Q-Day) de craquage quantique en 2032 n'est que de 10%. Ce n'est donc pas une crise imminente, mais ce n'est pas non plus un risque de queue (tail risk) totalement négligeable.
Quelle est la plus grande menace de l'informatique quantique ?
Le Bitcoin n'est pas le système le plus touché ; il est simplement le plus visible en termes de valeur et le plus facilement perceptible par le public. Le défi posé par l'informatique quantique est un problème systémique plus large. Toutes les infrastructures Internet qui dépendent du chiffrement à clé publique, y compris les systèmes bancaires, les communications gouvernementales, les e-mails sécurisés, la signature de logiciels et les systèmes d'authentification d'identité, seront confrontées à la même menace. C'est précisément la raison pour laquelle Google, la National Security Agency (NSA) américaine et le National Institute of Standards and Technology (NIST) ont continuellement poussé à la migration vers la cryptographie post-quantique au cours de la dernière décennie. Une fois qu'un ordinateur quantique capable d'attaques pratiques apparaîtra, ce ne seront pas seulement les cryptomonnaies qui seront impactées, mais l'ensemble du système de confiance du monde numérique. Par conséquent, il ne s'agit pas d'un risque unique appartenant au Bitcoin, mais d'une mise à niveau systémique de l'infrastructure informationnelle mondiale.
L'imagination et la faisabilité du minage quantique
Le même jour où Google a publié son article, BTQ Technologies a publié un article de recherche intitulé « Kardashev Scale Quantum Computing for Bitcoin Mining », qui quantifie la faisabilité du minage quantique sous l'angle physique et économique. L'auteur, Pierre-Luc Dallaire-Demers, a modélisé l'ensemble des maillons techniques impliqués dans le minage quantique, du matériel de base aux algorithmes de haut niveau, afin d'estimer le coût réel du minage avec un ordinateur quantique.
Les résultats de l'étude ont révélé que, même dans l'hypothèse la plus favorable, le minage avec un ordinateur quantique nécessiterait environ 10^8 qubits physiques et une puissance d'environ 10^4 mégawatts, ce qui équivaut à peu près à la production totale d'un grand réseau électrique national. Et avec la difficulté du réseau principal de Bitcoin en janvier 2025, les ressources nécessaires grimpent en flèche à environ 10^23 qubits physiques et 10^25 watts, ce qui se rapproche du niveau de production d'énergie d'une étoile. En comparaison, la consommation électrique actuelle de l'ensemble du réseau Bitcoin est d'environ 13-25 gigawatts, ce qui est inférieur de plusieurs ordres de grandeur aux besoins énergétiques du minage quantique.
L'étude note en outre que l'avantage théorique d'accélération de l'algorithme de Grover serait compensé en pratique par divers overheads, et ne pourrait pas être véritablement converti en bénéfices miniers. Le minage quantique est irréaliste, tant sur le plan physique qu'économique.
Google n'est pas la seule organisation à discuter de cette question. Des entités comme Coinbase, la Fondation Ethereum et le Stanford Blockchain Research Center, entre autres, ont déjà lancé des recherches connexes. Justin Drake, chercheur à la Fondation Ethereum, a commenté : « D'ici 2032, la probabilité qu'un ordinateur quantique retrouve une clé privée ECDSA secp256k1 à partir d'une clé publique exposée est d'au moins 10%. Bien que l'apparition d'un ordinateur quantique ayant une signification cryptographique avant 2030 semble encore improbable, il est indéniablement temps de commencer à se préparer. »
Donc, pour l'instant, nous n'avons pas à nous inquiéter d'un impact mortel de l'informatique quantique sur le minage, car le niveau de ressources nécessaires dépasse de loin toute décision économique rationnelle. Personne ne dépenserait autant d'énergie pour s'emparer des 3,125 bitcoins d'un bloc.
Les cryptomonnaies ne mourront pas, mais elles devront évoluer
Si l'informatique quantique pose un problème, le secteur a en réalité toujours eu une réponse. Cette réponse est la « cryptographie post-quantique » (Post-Quantum Cryptography, PQC), c'est-à-dire des algorithmes de chiffrement résistants également aux ordinateurs quantiques. Les approches techniques spécifiques incluent l'introduction d'algorithmes de signature résistants aux quantiques, l'optimisation de la structure des adresses pour réduire l'exposition des clés publiques, et la réalisation progressive d'une migration via une mise à niveau du protocole. Actuellement, le NIST a finalisé la standardisation de la cryptographie post-quantique, où ML-DSA (Module-Lattice-based Digital Signature Algorithm, FIPS 204) et SLH-DSA (Stateless Hash-Based Digital Signature Algorithm, FIPS 205) sont les deux principaux schémas de signature post-quantique.
Au niveau du réseau Bitcoin, le BIP 360 (Pay-to-Merkle-Root,简称 P2MR) a été officiellement intégré à la bibliothèque des propositions d'amélioration du Bitcoin (BIP) début 2026. Il cible un mode de transaction introduit par la mise à niveau Taproot activée en 2021. Taproot avait pour but initial d'améliorer la confidentialité et l'efficacité du Bitcoin, mais sa fonction de « key path spending » expose la clé publique lors d'une transaction, ce qui pourrait à l'avenir devenir une cible pour les attaques quantiques. L'idée centrale du BIP 360 est de supprimer cette voie d'exposition de la clé publique, de modifier la structure des transactions, afin que le transfert de fonds ne nécessite plus d'afficher la clé publique, réduisant ainsi à la source l'exposition au risque quantique.
Pour le secteur des cryptomonnaies, la mise à niveau de la blockchain implique une série de problèmes tels que la compatibilité on-chain, les infrastructures de portefeuille, le système d'adresses, les coûts de migration des utilisateurs et la coordination communautaire. Elle nécessite la participation conjointe de la couche protocolaire, des clients, des portefeuilles, des plateformes d'échange, des institutions de garde et même des utilisateurs ordinaires pour mettre à jour les « serrures » de l'ensemble de l'écosystème. Mais au moins, le secteur a déjà pris conscience de cela, et la suite n'est qu'une question de mise en œuvre et de calendrier.
Un titre accrocheur, une réalité moins pressante
Après avoir détaillé ces récents développements, on constate que la situation n'est pas si alarmiste. Les recherches humaines sur l'informatique quantique progressent certes vers la réalité, mais nous disposons encore de suffisamment de temps pour réagir. Le Bitcoin d'aujourd'hui n'est pas un système statique, mais un réseau qui n'a cessé d'évoluer au cours de la dernière décennie. Des mises à niveau des scripts à Taproot, des améliorations de la confidentialité aux solutions de mise à l'échelle, il n'a cessé de chercher un équilibre entre sécurité et efficacité.
Le défi posé par l'informatique quantique n'est peut-être que la raison de la prochaine mise à niveau. L'horloge de l'informatique quantique tourne. La bonne nouvelle est que nous pouvons tous l'entendre et que nous avons le temps de réagir. Dans cette ère de bonds en avant des capacités de calcul, ce que nous devons faire, c'est faire en sorte que les mécanismes de confiance du monde cryptographique restent toujours en avance sur les menaces technologiques.







