L'informatique quantique pourrait-elle faire tomber Bitcoin ?

L'informatique quantique est en passe de révolutionner la sécurité numérique, et pas seulement celle des données personnelles. Si cette technologie progresse comme prévu, elle pourrait un jour faire vaciller les fondations des systèmes cryptographiques actuels, y compris Bitcoin. Des transactions bancaires aux infrastructures critiques, toutes pourraient devenir vulnérables face à la puissance des ordinateurs quantiques. Le Bitcoin est-il donc en danger ?

L'informatique quantique pourrait-elle faire tomber Bitcoin ?

Acheter Bitcoin (BTC)

Publicité eToro

Contexte : la percée quantique de Google Willow

En décembre 2024, Google a dévoilé son nouveau processeur quantique Willow, relançant les discussions sur cette technologie, perçue comme une menace potentielle pour Bitcoin.

Selon l'entreprise, cette nouvelle puce d'informatique quantique serait capable d'exécuter en moins de 5 minutes des tâches qui nécessitent un temps colossal, même pour les superordinateurs les plus rapides au monde.

Évolution des performances des calculateurs quantiques au fil des années

Acheter des cryptos sur eToro
Publicité - L'investissement dans les cryptomonnaies est proposé par eToro (Europe) Ltd en tant que PSAN enregistré auprès de l'AMF. L'investissement dans les crypto-actifs est très volatil. Il n'existe pas de protection des consommateurs. Investir est risqué (en savoir plus)

En 2019, Google a marqué un tournant dans le domaine de l’informatique en revendiquant ce que l'on appelle la « suprématie quantique ». Son processeur quantique Sycamore, doté de 54 qubits, a réussi un exploit pour le moins impressionnant : résoudre en seulement 200 secondes un problème mathématique si complexe qu’un superordinateur classique aurait mis environ 10 000 ans à le traiter !

Cette avancée n'est pas isolée puisqu'elle s'inscrit dans une course acharnée dans laquelle des géants tels que IBM, Microsoft, Amazon ou encore Nvidia investissent des milliards de dollars pour dominer ce secteur stratégique.

Récemment, IBM a d'ailleurs dévoilé son processeur Osprey à 433 qubits et vise les 1 000 qubits prochainement, tandis que Microsoft, via Azure Quantum, explore les qubits topologiques. Amazon et Nvidia concentrent quant à eux, leurs efforts sur des plateformes de simulation et des infrastructures avancées, promettant des avancées révolutionnaires dans l’optimisation, la cryptographie et la recherche scientifique.

👉 Retrouvez notre guide pour acheter du Bitcoin facilement

Qu'est-ce que l'informatique quantique ?

L'informatique quantique marque une avancée majeure, redéfinissant notre manière de traiter l'information, la source de notre construction sociale. En offrant la possibilité de résoudre en quelques secondes des problèmes complexes qui prendraient des milliers d'années aux ordinateurs traditionnels, cette technologie pourrait bien bouleverser notre monde. Pour comprendre, voyons comment elle fonctionne et ce qui la rend si spéciale.

Les ordinateurs classiques fonctionnent grâce à des bits, les plus petites unités d’information. Chaque bit peut être soit 0, soit 1, comme un interrupteur qui est soit éteint, soit allumé. Ces bits sont regroupés par paquets de 8 pour former un octet. Par exemple, un fichier de 1 kilooctet (Ko) contient 8 000 bits. Un ordinateur moderne peut quant à lui manipuler des milliards de bits en une seule seconde.

 

En informatique quantique, les bits laissent leur place aux qubits. Contrairement aux bits classiques, un qubit peut être à la fois 0 et 1 simultanément grâce à une propriété appelée « superposition ». Imaginez une pièce de monnaie en train de tourner dans les airs : tant qu’elle ne retombe pas, elle est à la fois « pile » et « face ». Cette capacité à être dans plusieurs états en même temps démultiplie la puissance de calcul.

Là où un ordinateur classique explore les solutions d'un problème une par une, un ordinateur quantique peut en examiner des millions simultanément. Par exemple, un ordinateur classique résout un problème à 10 variables en testant chaque combinaison, tandis qu'un ordinateur quantique doté de 10 qubits peut analyser les 1 024 combinaisons en simultané.

Formez-vous avec Alyra pour intégrer l'écosystème de l'intelligence artificielle (IA)
Publicité

La cryptographie asymétrique en simplifié

Dans l'univers des cryptomonnaies, la cryptographie asymétrique joue un rôle fondamental en assurant la sécurité des transactions et la protection des actifs numériques. Ce mécanisme complexe repose sur deux clés mathématiquement liées : la clé privée et la clé publique, chacune ayant un rôle distinct mais complémentaire.

Comme vous le savez, la clé privée est secrète et doit être strictement protégée par son propriétaire. Elle permet de signer les transactions, prouvant ainsi que celles-ci proviennent bien de l'utilisateur légitime. En revanche, la clé publique est dérivée de la clé privée et est librement accessible à tous. Elle sert tout simplement à vérifier que les transactions signées sont authentiques et qu'elles n’ont pas été altérées.

L'élément clé de la cryptographie asymétrique réside dans l'impossibilité de retrouver une clé privée à partir de la clé publique. Pour mieux comprendre, imaginez-vous un verrou avec une serrure très sophistiquée. Il est facile de fermer ce verrou (chiffrer l'information) avec la clé publique, mais pratiquement impossible de l'ouvrir sans la clé privée.

D'un point de vue plus technique, le principe de la cryptographie asymétrique repose sur des fonctions dites à sens unique, avec lesquelles il est très facile d'obtenir un résultat à partir d’une donnée, mais quasiment impossible de revenir en arrière à partir du résultat vers la donnée initiale.

Manuel Valente nous offre l'illustration suivante pour mieux comprendre le concept :

blockquote icon

Le nombre 54 664 733 résulte de la multiplication de deux nombres, lesquels ? Sans un ordinateur, vous aurez du mal à trouver le résultat, puisqu’il s’agit de deux nombres premiers, donc la seule façon de le trouver est d’essayer tous les nombres jusqu’à tomber sur les bons (7 853 et 6 961). Par contre, multiplier 7 853 par 6 961 est trivial et votre calculette vous le fera sans problème.

Manuel Valente, fondateur de Coinhouse

Coinhouse : la plateforme crypto française la plus réputée
Publicité - Investir comporte des risques (en savoir plus)

Pourquoi l'informatique quantique pourrait tout changer pour Bitcoin ?

Aujourd’hui, les clés privées du protocole Bitcoin sont protégées par des barrières mathématiques. Mais l’arrivée des ordinateurs quantiques menace cet équilibre. Contrairement aux ordinateurs classiques, qui doivent tester chaque solution une par une, les ordinateurs quantiques peuvent exploiter des qubits pour analyser des millions de solutions en parallèle.

Si un ordinateur quantique suffisamment puissant devenait opérationnel, il pourrait théoriquement retrouver une clé privée à partir d’une clé publique en un temps très court, compromettant ainsi la sécurité de Bitcoin et de nombreuses autres blockchain.

L'algorithme de Shor

Cette menace repose sur un principe clé, l'algorithme qui a motivé les recherches autour du quantique : l’algorithme de Shor. Créé par le mathématicien Peter Shor en 1994, il permet de résoudre rapidement des problèmes mathématiques complexes, comme trouver les facteurs premiers d’un grand nombre ou résoudre le logarithme discret.

L'algorithme de Shor vient donc exploiter la superposition des qubits pour identifier rapidement des motifs répétitifs, permettant ainsi de résoudre des problèmes complexes bien plus efficacement qu'avec un ordinateur classique.

Shor a en fait un impact particulièrement préoccupant sur les procédés cryptographiques utilisés dans Bitcoin, notamment en ce qui concerne l'Elliptic Curve Digital Signature Algorithm (ECDSA).

Algorithme de signature numérique à courbe elliptique 

Cet algorithme repose sur la difficulté de résoudre le problème du logarithme discret sur des courbes elliptiques, une tâche considérée comme impossible à accomplir avec les ordinateurs classiques dans un délai raisonnable. Cependant, avec un ordinateur quantique capable d'exploiter l'algorithme de Shor, il deviendrait en théorie possible de reconstituer une clé privée à partir d'une clé publique en un temps très court, compromettant ainsi la sécurité de Bitcoin.

Les transactions Bitcoin plus anciennes, utilisant le format pay-to-public-key (P2PK), sont particulièrement vulnérables, car elles exposent directement la clé publique sur la blockchain. Cela signifie qu'un attaquant disposant d'un ordinateur quantique puissant pourrait théoriquement accéder à environ 1,7 million de BTC, souvent associés aux premiers jours du réseau, notamment au portefeuille de Satoshi Nakamoto.

Bien que les formats modernes, comme pay-to-public-key-hash (P2PKH), offrent une meilleure protection en exposant qu'un hash de la clé publique. Mais ce n'est pas aussi simple puisque, lorsqu'une transaction est signée, la clé publique est brièvement révélée, ouvrant une fenêtre de vulnérabilité.

Évolution des types de transactions Bitcoin 

 

De plus, pour que cette protection soit effective contre les ordinateurs quantiques, il serait nécessaire d’éviter toute réutilisation d’adresses. Cela limite le temps disponible pour qu’un ordinateur quantique puisse effectuer le calcul nécessaire pour casser une clé publique avant qu’elle ne soit invalidée par la confirmation du bloc, qui prend en moyenne 10 minutes. Bien que cela offre une forme de défense partielle, ce n’est pas une solution durable face à la puissance croissante des ordinateurs quantiques.

L’algorithme SHA-256

Mais pas d'inquiétude, puisque l’algorithme SHA-256 utilisé pour le minage de BTC est beaucoup moins vulnérable aux ordinateurs quantiques. SHA-256 fonctionne différemment : il repose sur des fonctions de hachage, qui sont conçues pour être très difficiles à inverser, même avec une puissance de calcul massive.

De ce fait, même si un ordinateur quantique peut résoudre SHA-256 plus rapidement, Bitcoin dispose d'un mécanisme intégré pour s’adapter : l’ajustement de la difficulté. Ce système ajuste automatiquement la complexité du minage lorsque de nouveaux mineurs rejoignent le réseau ou si la puissance de calcul augmente soudainement. Ainsi, peu importe la rapidité des machines utilisées, BTC garantit que les blocs continuent d’être créés toutes les 10 minutes en moyenne.

Évolution de la difficulté de minage et de l'offre en circulation du Bitcoin 

 

Ce processus d’ajustement se fait tous les 2016 blocs, soit environ toutes les 2 semaines. Si une machine extrêmement puissante, comme un ordinateur quantique, rejoignait le réseau, la difficulté augmenterait progressivement pour s’adapter. Cependant, il existe une limite : la difficulté ne peut pas être multipliée par plus de 4 à chaque ajustement. Cela signifie qu’il faudrait plusieurs cycles pour que le réseau s’équilibre complètement face à une telle puissance.

Depuis sa création, Bitcoin a déjà traversé des évolutions technologiques majeures, comme le passage des processeurs (CPU) aux cartes graphiques (GPU), puis aux machines spécialisées (ASICs). À chaque fois, l’ajustement de la difficulté a permis de maintenir un rythme constant dans l’émission des nouveaux BTC, montrant que le système peut s’adapter aux avancées technologiques, y compris celle des ordinateurs quantiques.

Acheter des cryptos sur eToro
Publicité - L'investissement dans les cryptomonnaies est proposé par eToro (Europe) Ltd en tant que PSAN enregistré auprès de l'AMF. L'investissement dans les crypto-actifs est très volatil. Il n'existe pas de protection des consommateurs. Investir est risqué (en savoir plus)

Nuances et perspectives

En somme, pour que l’algorithme de Shor puisse casser la cryptographie utilisée dans Bitcoin, il faudrait un ordinateur quantique disposant d’environ 2 500 qubits logiques stables. Cependant, les qubits actuellement disponibles dans les ordinateurs quantiques sont dits « physiques » et sont extrêmement sujets aux erreurs.

Pour obtenir un seul qubit logique fiable, il est nécessaire d’en utiliser plusieurs milliers de physiques avec des techniques de correction d’erreurs quantiques. Ainsi, pour exécuter l’algorithme de Shor sur une clé de 256 bits (comme celles utilisées dans l’ECDSA), on estime qu’il faudrait au total entre 20 et 30 millions de qubits physiques dans une machine bien optimisée, bien au-delà des 105 qubits proposés par le nouveau processeur quantique Willow de Google. 

En 2025, les plus grands ordinateurs quantiques, tels que ceux de Google ou IBM, disposent d’environ 1 000 qubits physiques, mais leur fiabilité reste limitée, ce qui empêche l’exécution d’algorithmes complexes comme celui de Shor. De plus, pour exécuter cet algorithme, l’ordinateur doit maintenir un haut niveau de cohérence quantique (la durée pendant laquelle les qubits restent utilisables), ce qui représente un autre défi technique majeur.

👉 Dans l'actualité : Un ordinateur quantique réussit à pirater des algorithmes cryptographiques – Est-ce une menace pour la blockchain ?

Ces contraintes donnent un répit à la cryptographie actuelle, mais ce répit est limité puisque la vitesse des avancées technologiques dans ce domaine est impressionnante. En septembre 2024, Microsoft a annoncé avoir développé un système capable de gérer 12 qubits logiques, une avancée notable par rapport aux 4 qubits logiques précédemment atteints. De son côté, IBM prévoit de disposer d'un ordinateur quantique doté de 200 qubits logiques d'ici 2029. 

Les implications du développement de l’informatique quantique ne se limitent pas à Bitcoin et s’étendent à toutes les sphères de notre vie numérique : communications sécurisées, transactions bancaires, dossiers médicaux, gestion des infrastructures critiques comme les réseaux électriques ou les systèmes de transport. Chaque secteur repose sur des algorithmes cryptographiques qui pourraient devenir obsolètes face à un ordinateur quantique pleinement opérationnel.

Face à cette menace, les chercheurs travaillent sur de nouvelles formes de cryptographie dites post-quantiques, conçues pour résister aux attaques des ordinateurs quantiques. Mais le déploiement généralisé de ces nouvelles solutions tarde. La course est engagée, et l'avenir de notre sécurité numérique repose sur notre capacité à anticiper cette nouvelle menace.

Ainsi, l’arrivée des ordinateurs quantiques est un défi qui peut être relevé grâce au développement de nouveaux algorithmes résistants et à des ajustements logiciels garantissant la continuité du réseau. Comme toujours, l’histoire nous montre que l’évolution s’adapte aux enjeux du moment.

Mais il ne faut pas oublier que les anciens formats de transactions exposant directement les clés publiques pourraient devenir vulnérables, incitant les utilisateurs concernés à prendre des mesures pour sécuriser leurs fonds en les transférant vers des adresses plus sûres.

Ne ratez pas le bullrun, rejoignez nos experts sur Cryptoast Academy
Publicité
La Newsletter crypto n°1 🍞

Recevez un récapitulatif de l'actualité crypto chaque jour par mail 👌

Certains liens présents dans cet article peuvent être affiliés. Cela signifie que si vous achetez un produit ou que vous vous inscrivez sur un site depuis cet article, notre partenaire nous reverse une commission.


Les investissements dans les crypto-monnaies sont risqués. Il n’existe pas de rendement élevé garanti, un produit présentant un potentiel de rendement élevé implique un risque élevé. Cette prise de risque doit être en adéquation avec votre projet, votre horizon de placement et votre capacité à perdre une partie de cette épargne. N’investissez pas si vous n’êtes pas prêt à perdre tout ou partie de votre capital

Subscribe
Me notifier des
guest
2 Commentaires
Inline Feedbacks
View all comments
Luc

Et si on prenait le problème dans l'autre sens plutôt que de revenir de la clé publique à la clé privée. S'il était possible de générer et vérifier rapidement toutes les clés privés possibles et contrôler s'il y a un montant ou pas sur cette adresse privée ?
Oui, il y en a beaucoup mais un ordinateur quantique peut faire toutes ces opérations en parallèle et plus la puissance en qbit monte plus il sera possible de tester les clés.

Hazy

Sinon, il existe déjà des technologies comme le Tangle (DAG) 😉

Voir plus
Tout voir

Acheter Bitcoin (BTC)

Publicité eToro

Cryptoast

Le site qui explique tout de A à Z sur le Bitcoin, la blockchain et les crypto-monnaies. Des actualités et des articles explicatifs pour découvrir et progresser dans ces secteurs !


Les articles les plus lus

Confusion au sein du gouvernement des États-Unis : le compte des Bitcoins a été perdu

Confusion au sein du gouvernement des États-Unis : le compte des Bitcoins a été perdu

Quel est l’avenir du Pi, le token de Pi Network ?

Quel est l’avenir du Pi, le token de Pi Network ?

Pourquoi le marché des cryptomonnaies chute-t-il de 9 % aujourd'hui ?

Pourquoi le marché des cryptomonnaies chute-t-il de 9 % aujourd'hui ?

Comment acheter et vendre du Pi Network en 2025 ? Guide complet

Comment acheter et vendre du Pi Network en 2025 ? Guide complet