Menace quantique pour Bitcoin : Ce qui se passe vraiment au-delà de l'optimisme de Michael Saylor

Michael Saylor, co-fondateur et PDG de MicroStrategy, a prononcé une déclaration audacie le 16 décembre : les ordinateurs quantiques ne détruiront pas Bitcoin, mais le renforceront. L’affirmation paraît séduisante – migration vers des signatures post-quantum, verrouillage des monnaies vulnérables, augmentation de la sécurité, réduction de l’offre, et en conséquence, un réseau plus robuste. Cependant, en analysant la réalité technique et on-chain, le tableau devient beaucoup plus complexe. Nous découvrons que plus de 1,7 million de bitcoins sont déjà en danger immédiat, et que la réussite de la migration n’est pas du tout assurée.

Qu’est-ce qu’un quantum et pourquoi représente-t-il une menace pour Bitcoin ?

Avant d’aborder les préoccupations de Saylor, il faut comprendre ce qu’est précisément la menace quantique. Les ordinateurs quantiques, aussi appelés machines quantiques, sont des dispositifs exploitant les lois de la mécanique quantique – superposition et intrication – pour traiter l’information de manière fondamentalement différente des ordinateurs classiques. Cette puissance quantique ne consiste pas à accélérer tous les calculs ; il s’agit d’accélérer certains types de problèmes très spécifiques – notamment la factorisation de nombres et l’inversion de fonctions cryptographiques à hachage.

Bitcoin protège ses monnaies via deux mécanismes principaux : la preuve de travail basée sur SHA-256, et les signatures numériques ECDSA et Schnorr sur la courbe secp256k1. L’algorithme de Shor – un algorithme quantique capable de casser la cryptographie à clé publique – constitue une menace directe pour le second. Lorsqu’un ordinateur quantique résistant aux erreurs atteindra environ 2000 à 4000 qubits logiques, il pourra extraire les clés privées à partir des clés publiques. Les appareils actuels sont bien en dessous de ce seuil – cela signifie que la menace réaliste ne se posera pas rapidement. Les estimations du NIST et des experts du secteur placent cette fenêtre à au moins une décennie dans le futur.

La fenêtre de sécurité existe – mais ses marges sont étroites

Saylor a raison sur un point : théoriquement, il existe un délai pour se préparer. Le NIST a déjà approuvé des outils de défense que Bitcoin devra adopter. L’agence a publié deux standards de signatures numériques résistantes aux attaques quantiques : ML-DSA (également appelé Dilithium) et SLH-DSA (SPHINCS+), qu’elle a certifiés FIPS 204 et 205. Un troisième candidat, FN-DSA (Falcon), est en cours d’approbation sous FIPS 206. Ces schémas pourraient être intégrés à Bitcoin via de nouveaux types de sorties ou des signatures hybrides combinant protection classique et post-quantum.

Bitcoin Optech suit actuellement les propositions d’agrégation de signatures post-quantum et les constructions basées sur Taproot. Des tests de performance indiquent que SLH-DSA pourrait fonctionner sous des charges comparables au réseau Bitcoin actuel. Cependant – et c’est une précision importante – la migration comporte des coûts cachés que Saylor omet de mentionner. Des études montrent qu’une migration réaliste impliquerait des compromis importants : la capacité des blocs pourrait diminuer d’environ moitié, car les signatures post-quantum sont beaucoup plus volumineuses. Les coûts de vérification augmentent. Les frais de transaction montent. Ce n’est pas une mise à jour indolore – c’est un échange entre sécurité et capacité.

La menace réelle : 1,7 million de BTC déjà visibles pour les attaquants

Voici le cœur du problème que Saylor ignore. Sa déclaration selon laquelle « les monnaies actives migrent, les monnaies perdues restent gelées » simplifie à l’extrême la réalité de la blockchain. La vulnérabilité aux attaques quantiques dépend entièrement du type d’adresse et du fait que la clé publique ait déjà été révélée on-chain.

Les monnaies conservées dans des sorties pay-to-public-key (P2PK) précoces exposent la clé publique brute dès le premier jour. Les adresses P2PKH et SegWit P2WPKH standard dissimulent la clé publique derrière son hash – jusqu’à ce que les bitcoins soient dépensés. À ce moment, la clé devient visible et vulnérable. Les nouvelles sorties Taproot P2TR codent la clé publique dans la sortie dès le départ, mettant ces UTXO en danger même avant leur dépense.

L’analyse des données on-chain, confirmée par des études de Deloitte et des travaux récents centrés sur Bitcoin, révèle une réalité alarmante : environ 25 % de tous les bitcoins sont déjà dans des sorties avec clés publiques révélées. Les estimations indiquent qu’environ 1,7 million de BTC datent de l’époque Satoshi et sont dans des sorties P2PK, avec plusieurs centaines de milliers dans des sorties Taproot modernes avec clés exposées. Ces monnaies ne sont pas « gelées » – elles sont exposées et attendent le premier attaquant doté d’une machine quantique adaptée.

Certaines de ces « monnaies perdues » ont effectivement des propriétaires inconnus et pourraient devenir la cible d’un vol. Mais d’autres appartiennent à des portefeuilles inactifs, des institutions fiduciaires ou des personnes ayant oublié leur Bitcoin. Lorsqu’une machine quantique capable d’attaquer apparaîtra, ces détenteurs risquent de tout perdre – sauf si une migration anticipée intervient. Ce n’est pas un scénario hypothétique ; c’est une réalité mathématique et on-chain.

Trois scénarios concurrents : la quantité en circulation va-t-elle vraiment diminuer ?

Saylor affirme que « la sécurité augmente, l’offre diminue ». C’est une pure spéculation, pas une certitude. La dynamique de l’offre dans un contexte d’attaques quantiques n’est pas automatique – il existe au moins trois scénarios concurrents, chacun avec des implications différentes pour le prix.

Premier scénario – « réduction par abandon » : Les monnaies dans des sorties vulnérables, dont les propriétaires ne feront jamais la migration, sont considérées comme perdues ou explicitement blacklistées. Dans ce cas, l’offre en circulation pourrait effectivement diminuer. C’est un scénario optimiste, mais il nécessite un consensus politique dans tout le réseau – ce qui est notoirement difficile à obtenir dans Bitcoin.

Deuxième scénario – « déformation par vol » : Des attaquants quantiques identifient des portefeuilles vulnérables et les vidangent avant que leurs propriétaires ne migrent. Ces monnaies entrent sur le marché, la quantité en circulation ne diminue pas – on assiste plutôt à une redistribution chaotique. La valeur pourrait rester stable ou baisser en raison de la perception d’un vol massif.

Troisième scénario – « panique anticipée » : La simple perception des capacités quantiques à venir – même avant l’arrivée effective d’une machine – provoque des ventes, des divisions de chaîne ou des tentatives de « forks » préventifs pour réinitialiser les adresses vulnérables. Les résultats seraient imprévisibles.

Aucun de ces scénarios ne garantit une baisse nette de l’offre. Chacun comporte des complications politiques, techniques et économiques que Saylor ignore. La véritable offre pourrait diminuer, mais elle pourrait aussi être déformée par le vol, la vente ou des conflits internes au sein du réseau.

Gestion, politique et timing : des défis plus importants que la cryptographie

Le point le plus fort de l’article original, souvent négligé dans les discussions sur les menaces quantiques, concerne la gouvernance de Bitcoin. La blockchain ne dispose pas d’une autorité centrale capable d’imposer une migration post-quantum. Un soft fork nécessiterait un consensus écrasant parmi développeurs, mineurs, exchanges et grands détenteurs – tous en même temps, avant qu’un ordinateur quantique cryptographiquement significatif n’apparaisse.

Une analyse récente d’A16z souligne que la coordination et le timing posent des risques plus grands que la cryptographie elle-même. Bitcoin a fonctionné pendant plus de 15 ans grâce à un consensus, mais aussi par des impasses et des controverses (voir : guerres de la taille des blocs). La migration post-quantum sera encore plus complexe – combinant consensus technique, incitations économiques et résilience géopolitique. Si le réseau attend trop longtemps, certaines monnaies seront volées. S’il tente de migrer trop vite, il pourrait se retrouver bloqué par des désaccords sur les règles pour les anciennes adresses.

Il existe aussi un risque moins évoqué : le « sign-and-steal » dans le mempool. Lorsqu’une transaction dépense des bitcoins d’une adresse avec clé hashée, la clé publique est révélée lors de l’attente de confirmation. Un attaquant quantique observant le mempool pourrait rapidement récupérer la clé privée et devancer la transaction concurrente avec une meilleure rémunération. Cela ne nécessite pas un ordinateur quantique complet – juste de la rapidité et une capacité d’observation du réseau.

Ce que la mathématique et les données montrent réellement

Les mathématiques indiquent clairement : Bitcoin ne s’effondrera pas du jour au lendemain. Il existe une fenêtre, peut-être d’une décennie ou plus, durant laquelle le réseau peut effectuer une migration post-quantum réfléchie. Le NIST et Bitcoin Optech travaillent déjà sur des solutions. La preuve de travail basée sur SHA-256 est relativement résistante, car l’algorithme de Grover n’offre qu’un accélération racine carrée – compensée par l’augmentation des paramètres.

Mais les données on-chain parlent aussi d’elles-mêmes : environ 25 % de tous les bitcoins sont déjà dans des sorties avec clés publiques révélées, et 1,7 million de BTC sont dans des adresses vulnérables de l’ère Satoshi. Cette offre n’est pas « gelée ». Elle attend.

Saylor a raison : Bitcoin pourrait devenir plus fort face aux attaques quantiques – mais seulement si la gestion coopère, si les propriétaires migrent à temps, et si les attaquants ne profitent pas de ce délai. Ce n’est pas une garantie. C’est un pari sur la coordination politique dans un réseau qui n’a pas d’autorité centrale.

Le renforcement de Bitcoin dépend moins du calendrier des ordinateurs quantiques que de la capacité des développeurs et des grands détenteurs à réagir rapidement, à coordonner la migration, et à éviter la panique ou le vol massif. La confiance de Saylor repose sur l’hypothèse que le réseau pourra réaliser cette mise à jour difficile, coûteuse et politiquement complexe avant que la physique ne le rattrape. La mathématique soutient son optimisme – mais la gestion réelle de Bitcoin lui pose une grande incertitude.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)