Pendant des années, l’informatique quantique a été le scénario apocalyptique préféré des crypto-monnaies, une menace lointaine mais existentielle qui refait périodiquement surface chaque fois qu’un laboratoire annonce une étape importante en qubit.
Le récit suit un arc prévisible où les chercheurs réalisent des percées progressives, les médias sociaux éclatent avec des prédictions « Bitcoin est mort » et le cycle de l’actualité continue.
Mais les remarques d’Adam Back du 15 novembre sur X ont coupé court à ce bruit avec quelque chose qui manque désespérément au discours : une chronologie fondée sur la physique plutôt que sur la panique.
De retour, le PDG de Blockstream, dont le système de preuve de travail Hashcash est antérieur à Bitcoin lui-même, a répondu à une question sur l’accélération de la recherche quantique par une évaluation directe.
Bitcoin ne sera « probablement confronté » à aucune vulnérabilité par rapport à un ordinateur quantique cryptographiquement pertinent avant environ 20 à 40 ans.
Plus important encore, il a souligné que Bitcoin ne devait pas attendre passivement ce jour.
Le NIST a déjà standardisé des schémas de signature quantiques sécurisés, tels que SLH-DSA, et Bitcoin peut adopter ces outils via des mises à niveau logicielles bien avant qu’une machine quantique ne constitue une véritable menace.
Son commentaire recadre le risque quantique d’une catastrophe insoluble en un problème d’ingénierie résoluble avec une piste sur plusieurs décennies.
Cette distinction est importante car la vulnérabilité réelle de Bitcoin n’est pas celle que la plupart des gens pensent, car la menace ne vient pas de SHA-256, la fonction de hachage qui sécurise le processus de minage. Il provient des signatures ECDSA et Schnorr sur la courbe elliptique secp256k1, la cryptographie qui prouve la propriété.
Un ordinateur quantique exécutant l’algorithme de Shor pourrait résoudre le problème du logarithme discret sur secp256k1, en dérivant une clé privée à partir d’une clé publique et en invalidant l’ensemble du modèle de propriété.
En mathématiques pures, l’algorithme de Shor rend obsolète la cryptographie à courbe elliptique.
Le fossé technique entre la théorie et la réalité
Mais les mathématiques et l’ingénierie existent dans des univers différents. Briser une courbe elliptique de 256 bits nécessite entre 1 600 et 2 500 qubits logiques corrigés des erreurs.
Chaque qubit logique nécessite des milliers de qubits physiques pour maintenir la cohérence et corriger les erreurs.
Une analyse, basée sur les travaux de Martin Roetteler et de trois autres chercheurs, calcule que casser une clé EC de 256 bits dans le laps de temps étroit correspondant à une transaction Bitcoin nécessiterait environ 317 millions de qubits physiques avec des taux d’erreur réalistes.
Il est essentiel de réfléchir à la situation réelle du matériel quantique. Le système à atomes neutres de Caltech fonctionne autour de 6 100 qubits physiques, mais ceux-ci sont bruyants et manquent de correction d’erreurs.
Les systèmes basés sur des portes plus matures de Quantinuum et IBM fonctionnent avec des dizaines, voire des centaines de qubits de qualité logique.
L’écart entre les capacités actuelles et la pertinence cryptographique s’étend sur plusieurs ordres de grandeur, non pas une petite étape progressive, mais un gouffre qui nécessite des avancées fondamentales en matière de qualité des qubits, de correction d’erreurs et d’évolutivité.
L’explication de la cryptographie post-quantique du NIST le dit clairement : aucun ordinateur quantique cryptographiquement pertinent n’existe aujourd’hui, et les estimations des experts concernant son arrivée varient si considérablement que certains spécialistes pensent que « moins de 10 ans » reste une possibilité. En revanche, d’autres le situent résolument au-delà de 2040.
La vision médiane se concentre autour du milieu et de la fin des années 2030, ce qui rend la fenêtre de 20 à 40 ans de Back conservatrice plutôt qu’imprudente.
La feuille de route de migration existe déjà
Le commentaire de Back « Bitcoin peut s’ajouter au fil du temps » pointe vers des propositions concrètes qui circulent déjà parmi les développeurs.
Le BIP-360, intitulé « Pay to Quantum Résistant Hash », définit de nouveaux types de sortie où les conditions de dépenses incluent à la fois les signatures classiques et les signatures post-quantiques.
Un seul UTXO devient utilisable dans l’un ou l’autre des schémas, permettant une migration progressive plutôt qu’une coupure brutale.
Jameson Lopp et d’autres développeurs se sont appuyés sur BIP-360 avec un plan de migration pluriannuel. Tout d’abord, ajoutez des types d’adresses compatibles PQ via un soft fork. Ensuite, encouragez ou subventionnez progressivement le déplacement des pièces des sorties vulnérables vers celles protégées par PQ, en réservant un espace de bloc pour chaque bloc spécifiquement pour ces mouvements de « sauvetage ».
Des travaux universitaires remontant à 2017 préconisaient déjà des transitions similaires. Une prépublication de 2025 de Robert Campbell propose des signatures post-quantiques hybrides, dans lesquelles les transactions portent à la fois les signatures ECDSA et PQ pendant une période de transition prolongée.
L’image du côté utilisateur révèle pourquoi c’est important. Environ 25 % de tous les Bitcoins, soit entre quatre et six millions de BTC, se trouvent dans des types d’adresses où les clés publiques sont déjà exposées en chaîne.
Les premiers résultats de paiement à clé publique des premières années de Bitcoin, les adresses P2PKH réutilisées et certaines sorties Taproot entrent tous dans cette catégorie. Ces pièces deviennent des cibles immédiates une fois que Shor sur secp256k1 devient pratique.
Les meilleures pratiques modernes offrent déjà une protection substantielle. Les utilisateurs qui utilisent de nouvelles adresses P2PKH, SegWit ou Taproot sans les réutiliser bénéficient d’un avantage temporel crucial.
Pour ces sorties, la clé publique reste cachée derrière un hachage jusqu’à la première dépense, compressant la fenêtre de l’attaquant pour exécuter Shor pendant la période de confirmation du pool de mémoire, mesurée en minutes plutôt qu’en années.
Le travail de migration ne part pas de zéro, il s’appuie sur les bonnes pratiques existantes et fait la transition des pièces existantes vers des structures plus sûres.
La boîte à outils post-quantique est prête
La mention de SLH-DSA par Back n’était pas une simple chute de nom. En août 2024, le NIST a finalisé la première vague de normes post-quantiques : FIPS 203 ML-KEM pour l’encapsulation de clé, FIPS 204 ML-DSA pour les signatures numériques basées sur un réseau et FIPS 205 SLH-DSA pour les signatures numériques basées sur le hachage sans état.
Le NIST a également standardisé XMSS et LMS en tant que schémas basés sur le hachage avec état, avec le schéma Falcon basé sur un treillis en préparation.
Les développeurs Bitcoin disposent désormais d’un menu d’algorithmes approuvés par le NIST, ainsi que d’implémentations et de bibliothèques de référence.
Les implémentations axées sur Bitcoin prennent déjà en charge BIP-360, ce qui indique que la boîte à outils post-quantique existe et continue de mûrir.
Le protocole n’a pas besoin d’inventer de nouvelles mathématiques, il peut adopter des normes établies qui ont fait l’objet d’années de cryptanalyse.
Cela ne veut pas dire que la mise en œuvre se fait sans difficultés. Un article de 2025 examinant SLH-DSA a révélé une vulnérabilité aux attaques par faute de type Rowhammer, soulignant que même si la sécurité repose sur des fonctions de hachage ordinaires, les implémentations doivent encore être renforcées.
Les signatures post-quantiques consomment également plus de ressources que leurs homologues classiques, ce qui soulève des questions sur la taille des transactions et sur l’économie des frais.
Mais il s’agit là de problèmes d’ingénierie dont les paramètres sont connus, et non de mystères mathématiques non résolus.
Pourquoi 2025 n’est pas une question quantique
iShares Bitcoin Trust (IBIT) de BlackRock a modifié son prospectus en mai 2025 pour inclure des informations détaillées sur les risques liés à l’informatique quantique, avertissant qu’un ordinateur quantique suffisamment avancé pourrait compromettre la cryptographie de Bitcoin.
Les analystes ont immédiatement reconnu qu’il s’agissait d’une divulgation standard des facteurs de risque, d’un langage passe-partout aux côtés de risques technologiques et réglementaires génériques, plutôt que d’un signal indiquant que BlackRock s’attend à des attaques quantiques imminentes.
La menace à court terme réside dans le sentiment des investisseurs plutôt que dans la technologie de l’informatique quantique elle-même.
Une étude SSRN de 2025 a révélé que les nouvelles liées à l’informatique quantique déclenchent une certaine rotation vers des pièces explicitement résistantes aux quantiques. Pourtant, les crypto-monnaies conventionnelles n’affichent que de modestes rendements négatifs et des pics de volume autour de ces nouvelles, plutôt qu’une réévaluation structurelle.
Lorsque l’on examine ce qui a réellement motivé le mouvement du Bitcoin tout au long de 2024 et 2025, en passant par les flux d’ETF, les données macroéconomiques, la réglementation et les cycles de liquidité, l’informatique quantique apparaît rarement comme une cause immédiate.
Les chiffres de l’IPC, les jours de sortie des ETF et les chocs réglementaires déterminent l’évolution des prix, tandis que l’informatique quantique fait la une des journaux.
Même les articles tirant la sonnette d’alarme sur « 25 % des Bitcoins en danger » présentent la menace dans des années tout en soulignant la nécessité de commencer la mise à niveau dès maintenant.
Le cadrage repose systématiquement sur un « problème de gouvernance et d’ingénierie » plutôt que sur « vendre immédiatement ».
Les enjeux concernent les défauts, pas les délais
L’histoire quantique de Bitcoin ne consiste pas vraiment à savoir si un ordinateur quantique cryptographiquement pertinent arrivera en 2035 ou en 2045. Il s’agit plutôt de savoir si la gouvernance du protocole peut coordonner les mises à niveau avant que cette date ne devienne pertinente.
Toutes les analyses sérieuses convergent vers la même conclusion : le moment est venu de se préparer, précisément parce que la migration prend une décennie, et non parce que la menace est imminente.
La question qui déterminera la résilience quantique de Bitcoin est de savoir si les développeurs peuvent parvenir à un consensus autour du BIP-360 ou de propositions similaires, si la communauté peut encourager la migration des pièces existantes sans se fracturer, et si la communication peut rester suffisamment ancrée pour empêcher la panique de dépasser la physique.
En 2025, l’informatique quantique pose un défi de gouvernance qui nécessite une feuille de route sur 10 à 20 ans, plutôt qu’un catalyseur qui dictera l’évolution des prix de ce cycle.
La physique avance lentement et une feuille de route est visible.
Le rôle de Bitcoin est d’adopter des outils prêts pour le PQ bien avant l’arrivée du matériel, et de le faire sans l’impasse de gouvernance qui peut transformer un problème résoluble en une crise auto-infligée.