

Selon Adam Back, cypherpunk et PDG de Blockstream, Bitcoin ne devrait pas faire face à une menace sérieuse provenant de l’informatique quantique avant au moins deux à quatre décennies. Ce cryptographe de renom, cité dans le livre blanc fondateur de Bitcoin, s’est exprimé sur les inquiétudes croissantes au sein de la communauté autour de l’impact potentiel de l’informatique quantique sur la sécurité de Bitcoin.
L’analyse de Back intervient alors que les discussions sur une éventuelle « attaque quantique » imminente sur les bases cryptographiques de Bitcoin se multiplient sur les réseaux sociaux. Il précise que ces craintes sont exagérées et ne reposent pas sur l’état réel du développement de l’informatique quantique.
Dans sa récente déclaration, Back a répondu aux interrogations sur la vulnérabilité de Bitcoin face à l’accélération de la recherche quantique mondiale. Il explique que Bitcoin n’est « probablement pas » vulnérable avant « 20 à 40 ans », rappelant que le National Institute of Standards and Technology (NIST) a déjà validé des normes de chiffrement post-quantiques. Ces standards offrent une voie claire à Bitcoin pour l’adoption d’une cryptographie résistante au quantique, bien avant que les ordinateurs quantiques ne puissent casser le chiffrement SHA-256.
Sa position s’appuie à la fois sur les limites actuelles du matériel quantique et sur le développement proactif de solutions cryptographiques post-quantiques. Ce calendrier offre à la communauté Bitcoin une marge de manœuvre significative pour déployer les mises à jour de sécurité nécessaires sans menacer l’intégrité du réseau ni les fonds des utilisateurs.
L’avis pondéré d’Adam Back tranche avec les scénarios alarmistes ayant circulé ces derniers mois. Une vidéo virale du capital-risqueur Chamath Palihapitiya a ainsi laissé entendre que la menace quantique pourrait se concrétiser dans deux à cinq ans seulement, ce qui a suscité de vives inquiétudes parmi les investisseurs et développeurs du secteur crypto.
Palihapitiya estimait qu’environ 8 000 qubits seraient nécessaires pour casser le chiffrement SHA-256, la fonction de hachage qui protège les transactions Bitcoin. Back a toutefois contesté ce calendrier, soulignant l’écart important entre les projections théoriques et les capacités réelles du quantique.
Les systèmes quantiques actuels souffrent de deux limites majeures : le bruit et la capacité d’échelle. Le système à atomes neutres le plus avancé, développé au California Institute of Technology (Caltech), atteint environ 6 100 qubits physiques. Malgré ce jalon, ces qubits restent inexploitables pour casser la cryptographie à cause du taux d’erreur élevé inhérent à la technologie quantique.
La différence entre qubits physiques et qubits logiques est déterminante. Les qubits physiques, très vulnérables aux interférences et à la décohérence, nécessitent des mécanismes de correction d’erreurs complexes. Les applications concrètes exigent des qubits logiques, c’est-à-dire corrigés des erreurs. Aujourd’hui, des systèmes plus stables, comme le processeur Helios de Quantinuum, n’atteignent qu’environ 48 qubits logiques, bien loin du seuil nécessaire pour attaquer la cryptographie.
Les progrès des systèmes à portes quantiques ont permis de dépasser 1 000 qubits physiques, Atom Computing ayant annoncé des systèmes franchissant ce cap. Cette avancée reste toutefois très éloignée des milliers de qubits logiques requis pour exécuter l’algorithme de Shor, capable de casser RSA-2048 ou l’ECDSA utilisé par Bitcoin.
Les spécialistes du quantique et de la cryptographie s’accordent à dire que les attaques pratiques sur Bitcoin sont impossibles avec la technologie actuelle. Toutefois, la trajectoire de la menace à long terme reste prise au sérieux. Le scénario « collecter maintenant, déchiffrer plus tard » préoccupe le secteur de la cybersécurité, certains adversaires stockant des données chiffrées dans l’espoir de les casser plus tard grâce au quantique. Même si ce vecteur ne menace pas directement le modèle de propriété de Bitcoin, il souligne le besoin d’anticiper les évolutions de sécurité sur l’ensemble des infrastructures numériques face à l’avancée du quantique.
La question de la préparation de Bitcoin face au risque quantique s’est intensifiée au sein de la communauté de développement cette dernière année. De nombreuses discussions techniques, propositions d’amélioration et analyses de sécurité ont vu le jour pour garantir la sécurité à long terme de Bitcoin.
Récemment, l’analyste on-chain Willy Woo a recommandé aux utilisateurs de transférer leurs bitcoins hors des adresses Taproot, estimant que les formats exposant directement les clés publiques pourraient être les premières cibles d’attaques quantiques. Taproot, dernière évolution majeure de Bitcoin, a introduit des schémas de signatures offrant confidentialité et efficacité, mais pourrait présenter des caractéristiques de sécurité quantique différentes des formats classiques.
L’ex-développeur Bitcoin Core Jonas Schnelli a également précisé que les anciens formats d’adresse offriraient une meilleure protection à court terme face au quantique. Il a cependant rappelé qu’aucun plan de migration utilisateur n’est totalement sûr dès que les machines quantiques peuvent attaquer les transactions en attente dans le mempool, seuil critique où elles pourraient compromettre les transactions avant validation sur la blockchain.
La communauté de développement Bitcoin étudie activement la proposition BIP-360, qui introduit les signatures ML-DSA résistantes au quantique. Ces signatures, sélectionnées par le NIST en 2024, s’inscrivent dans le projet de standardisation de la cryptographie post-quantique. Le texte, porté par Jameson Lopp, détaille une stratégie de transition pluriannuelle pour éliminer les anciens schémas de signature avant que le quantique ne devienne une menace concrète.
Les partisans de BIP-360 estiment qu’il apporte une structure essentielle à un processus de migration complexe. Il définit des spécifications techniques, des échéances et la compatibilité ascendante. À l’inverse, certains avancent que seule une refonte complète du protocole assurerait une protection fiable, jugeant les améliorations progressives insuffisantes.
Les avis sur le calendrier des menaces sont très partagés. Des experts comme Anatoly Yakovenko, cofondateur de Solana, avertissent qu’une percée quantique en cinq ans n’est pas à exclure, l’intelligence artificielle accélérant recherche et optimisation matérielle. Cette perspective met en avant la part d’imprévisibilité des avancées technologiques.
On estime que 6 à 7 millions de BTC reposent encore sur d’anciens formats d’adresse, premiers exposés aux attaques quantiques potentielles. Ces adresses, notamment P2PK utilisées aux débuts de Bitcoin, exposent la clé publique sur la blockchain, les rendant plus vulnérables à la cryptanalyse quantique que les formats récents qui ne révèlent la clé qu’à la dépense.
Face à ces risques, de grands détenteurs de Bitcoin ont pris des mesures concrètes. Le Salvador, qui détient plus de 6 000 BTC dans sa réserve nationale, a récemment réparti ses avoirs sur 14 adresses, après des critiques sur la conservation de tout le stock sur une seule adresse — un risque pour la sécurité quantique et opérationnelle.
De nombreux chercheurs en quantique ont revu à la baisse leurs projections de calendrier ces dernières années, estimant désormais que des attaques cryptographiques réelles pourraient arriver dès la fin des années 2020 ou le début des années 2030. Cette évolution s’explique par la diminution de la taille requise des machines quantiques, à mesure que l’efficacité matérielle progresse et que la correction d’erreurs s’améliore.
Certaines startups en quantique avancent la possibilité d’architectures spécialisées avec plusieurs centaines de milliers de qubits capables de menacer les signatures à courbe elliptique 256 bits. Si ces scénarios restent spéculatifs et confrontés à de lourds obstacles techniques, ils témoignent de l’urgence croissante à anticiper la sécurité post-quantique.
Les ingénieurs et développeurs de protocoles savent que la mise à niveau d’un réseau décentralisé comme Bitcoin requiert bien plus de coordination et de consensus qu’un système centralisé. Les schémas de signature post-quantiques impliquent généralement des clés plus volumineuses et une charge de calcul accrue, posant des défis aux développeurs de portefeuilles, opérateurs de nœuds et mineurs, qui doivent concilier sécurité, performance et expérience utilisateur.
Des projets liés à Bitcoin expérimentent déjà des infrastructures post-quantiques. Rootstock, sidechain Bitcoin, et Naoris Protocol, mènent des recherches sur des implémentations résistantes au quantique. Dans l’univers des portefeuilles physiques, des fabricants comme Trezor développent des modèles tels que le Safe 7, doté de mécanismes de mises à jour firmware sécurisés quantiquement, pour accompagner les futurs standards cryptographiques post-quantiques.
L’avenir de la sécurité quantique de Bitcoin passe par un équilibre entre besoins pratiques immédiats et anticipation sur le long terme. Si la fenêtre de 20 à 40 ans évoquée par Adam Back se veut rassurante, la communauté continue à déployer des mesures robustes de sécurité post-quantique pour garantir la pérennité de Bitcoin. Cette démarche proactive illustre l’engagement de l’écosystème crypto à préserver la sécurité du réseau face à l’évolution technologique.
Des ordinateurs quantiques pourraient, en théorie, casser l’algorithme ECDSA utilisé pour générer les clés et signer les transactions Bitcoin. Cependant, Bitcoin reste sécurisé pour 20 à 40 ans, le temps que la technologie quantique arrive à maturité. Le réseau pourra adopter de nouveaux algorithmes cryptographiques avant que la menace ne devienne concrète, assurant ainsi sa sécurité à long terme.
Adam Back considère que les algorithmes cryptographiques de Bitcoin restent sûrs face à l’informatique quantique pendant 20 à 40 ans, car la technologie quantique actuelle n’est pas suffisamment avancée pour menacer les protocoles existants. Bitcoin pourra adopter la cryptographie post-quantique avant que les ordinateurs quantiques ne représentent une menace concrète.
Selon Adam Back, Bitcoin restera à l’abri des attaques quantiques pendant 20 à 40 ans. Les machines quantiques actuelles n’ont pas la capacité de casser l’ECDSA de Bitcoin. Il faudra des avancées majeures avant que le quantique ne menace réellement l’infrastructure de sécurité du réseau.
La communauté mène des recherches sur la cryptographie post-quantique, développe des algorithmes résistants, et prépare des évolutions du protocole. Les priorités incluent l’exploration des signatures sur réseaux euclidiens, le renforcement des standards de sécurité des portefeuilles et le financement du développement de solutions adaptées. Des experts comme Adam Back confirment que Bitcoin dispose de 20 à 40 ans avant que les ordinateurs quantiques ne posent de risques majeurs, laissant le temps de préparer des solutions et des stratégies de migration solides.
Bitcoin devra passer de l’ECDSA à des algorithmes cryptographiques résistants au quantique. Cela pourrait impliquer l’adoption de nouveaux schémas de signatures post-quantiques via une mise à jour du protocole (soft fork), permettant aux utilisateurs de migrer vers des adresses sécurisées tout en préservant la compatibilité et la sécurité du réseau.
La plupart des détenteurs de Bitcoin n’ont pas à agir dans l’immédiat. Bitcoin reste sécurisé pour 20 à 40 ans face aux menaces quantiques. Il est recommandé de suivre les mises à jour du protocole et d’envisager de migrer vers des adresses résistantes au quantique lorsqu’elles seront disponibles, tout en restant informé des évolutions du secteur et des recommandations de la communauté.











