La progression de l’informatique quantique relance les craintes quant à la vulnérabilité des systèmes cryptographiques, dont celui du Bitcoin. Selon Cryptoast, cette technologie pourrait, à terme, compromettre les fondations de la cryptographie asymétrique qui protège les actifs numériques.

Ce qu'il faut retenir

  • En décembre 2024, Google a dévoilé son processeur quantique Willow, capable d’effectuer des calculs en quelques minutes là où un superordinateur en mettrait des milliers d’années.
  • L’algorithme Shor, exploitable par un ordinateur quantique, pourrait permettre de retrouver une clé privée Bitcoin à partir de sa clé publique, mettant en danger les fonds associés.
  • Environ 30 % des BTC en circulation seraient théoriquement exposés, selon une analyse de David Duong (Coinbase) publiée en janvier 2026.
  • Les transactions utilisant le format P2PK (pay-to-public-key), notamment celles des débuts du réseau, sont particulièrement vulnérables.
  • Une proposition, BIP-361, déposée en avril 2026 par Jameson Lopp, suggère de geler les 1,7 million de BTC issus de ces transactions pour les protéger d’une éventuelle attaque quantique.

Une percée technologique qui interroge la résilience de Bitcoin

En décembre 2024, le géant technologique Google a dévoilé son processeur quantique Willow, marquant une étape supplémentaire dans la course à la suprématie quantique. Selon l’entreprise, cette puce serait capable d’exécuter en moins de cinq minutes des tâches nécessitant des milliers d’années de calcul pour les superordinateurs les plus puissants. Une avancée qui dépasse même la célèbre démonstration de 2019, où le processeur Sycamore de Google avait résolu un problème mathématique en 200 secondes — un travail que les machines classiques auraient mis 10 000 ans à accomplir.

Cette prouesse s’inscrit dans une compétition mondiale impliquant des acteurs majeurs comme IBM, Microsoft, Amazon ou Nvidia. IBM a récemment présenté son processeur Osprey, doté de 433 qubits, et vise les 1 000 qubits d’ici 2029. Microsoft, de son côté, mise sur les qubits topologiques, tandis qu’Amazon et Nvidia développent des plateformes de simulation avancées. Autant dire que la menace quantique, autrefois cantonnée aux laboratoires, devient une réalité tangible.

Comment l’informatique quantique fonctionne-t-elle ?

Contrairement aux ordinateurs classiques, qui reposent sur des bits binaires (0 ou 1), l’informatique quantique utilise des qubits, capables d’exister simultanément dans plusieurs états grâce à la superposition quantique. Cette propriété permet aux ordinateurs quantiques de traiter des millions de solutions à un problème en parallèle, là où un ordinateur traditionnel explore les options une par une.

Par exemple, un ordinateur classique résolvant un problème à 10 variables teste chaque combinaison séquentiellement. Avec 10 qubits, un ordinateur quantique peut analyser 1 024 combinaisons simultanément. Une capacité qui, si elle est exploitée à des fins malveillantes, pourrait bouleverser les protocoles de sécurité actuels, y compris ceux des cryptomonnaies.

La cryptographie asymétrique, talon d’Achille de Bitcoin face au quantique

Le protocole Bitcoin repose en grande partie sur la cryptographie asymétrique, un système de clés publiques et privées permettant de sécuriser les transactions. La clé privée, secrète, permet de signer les opérations, tandis que la clé publique, accessible à tous, sert à vérifier leur authenticité. Le lien mathématique entre ces deux clés repose sur des fonctions dites à sens unique : il est facile de générer une clé publique à partir d’une clé privée, mais quasi impossible d’inverser le processus.

Cette sécurité pourrait être compromise par l’algorithme de Shor, développé en 1994. Cet algorithme exploite la superposition des qubits pour résoudre rapidement des problèmes mathématiques complexes, comme la factorisation de grands nombres ou le calcul de logarithmes discrets. Dans le cas de Bitcoin, cela signifie qu’un ordinateur quantique suffisamment puissant pourrait, en théorie, retrouver une clé privée à partir de sa clé publique, permettant ainsi de voler les fonds associés.

Quels actifs sont menacés et dans quelle mesure ?

Selon une analyse publiée début janvier 2026 par David Duong, responsable de la recherche chez Coinbase, environ 30 % des BTC en circulation — soit près de 6 millions de tokens — pourraient être exposés à une attaque quantique. Ce risque concerne particulièrement les transactions utilisant le format P2PK (pay-to-public-key), qui exposent directement la clé publique sur la blockchain. Ces formats, utilisés lors des premières années du réseau, concernent environ 1,7 million de BTC, dont ceux attribués au mystérieux créateur de Bitcoin, Satoshi Nakamoto.

Les formats plus récents, comme P2PKH (pay-to-public-key-hash), offrent une meilleure protection en ne révélant qu’un hash de la clé publique. Cependant, ces protections ne sont pas absolues : lors de la validation d’une transaction, la clé publique est brièvement exposée, ouvrant une fenêtre de vulnérabilité. Cette problématique s’étend également aux scripts plus complexes, comme les multisignatures ou Taproot.

Une proposition controversée pour protéger les fonds menacés

Face à ce risque, le cypherpunk Jameson Lopp a déposé en avril 2026 une proposition, BIP-361, visant à geler préventivement les 1,7 million de BTC issus des transactions P2PK. L’objectif est d’invalider ces signatures obsolètes tout en permettant aux propriétaires de débloquer leurs fonds via une « preuve résistante au quantique ». Une solution qui divise cependant la communauté : Charles Hoskinson, fondateur de Cardano, estime que ces Bitcoins sont irrécupérables, car ils ne reposent pas sur les phrases de récupération modernes.

Pour beaucoup, cette proposition représenterait une dérive autoritaire, menaçant l’immutabilité de Bitcoin et risquant de provoquer un hard fork. Une décision qui soulève des questions sur l’équilibre entre sécurité et philosophie décentralisée du réseau.

Pourquoi l’algorithme de minage de Bitcoin reste-t-il relativement sécurisé ?

Heureusement pour les détenteurs de Bitcoin, l’algorithme de minage SHA-256 utilisé par le réseau est bien moins vulnérable aux attaques quantiques. Contrairement à la cryptographie asymétrique, SHA-256 repose sur des fonctions de hachage, conçues pour être irréversibles même face à une puissance de calcul massive. Bien qu’un ordinateur quantique puisse accélérer le calcul de hachage, le réseau Bitcoin intègre un mécanisme d’ajustement de la difficulté, garantissant que les blocs continuent d’être minés toutes les dix minutes en moyenne, quel que soit le niveau de puissance de calcul.

Ce système s’ajuste automatiquement tous les 2 016 blocs, soit environ toutes les deux semaines. Si une machine extrêmement puissante, comme un ordinateur quantique, rejoignait le réseau, la difficulté augmenterait progressivement pour maintenir l’équilibre. Cependant, cette protection a ses limites : la difficulté ne peut être multipliée par plus de 4 à chaque ajustement, ce qui signifie qu’il faudrait plusieurs cycles pour s’adapter à une telle puissance.

Un répit temporaire, mais une course contre la montre

Pour que l’algorithme de Shor puisse menacer la sécurité de Bitcoin, il faudrait un ordinateur quantique doté d’environ 2 500 qubits logiques stables. Or, les qubits actuels, dits « physiques », sont extrêmement sujets aux erreurs. Pour obtenir un seul qubit logique fiable, il est nécessaire d’en utiliser des milliers de physiques, couplés à des techniques de correction d’erreurs. Selon les estimations, un ordinateur quantique capable d’exécuter Shor sur une clé de 256 bits nécessiterait entre 20 et 30 millions de qubits physiques — bien au-delà des 1 050 qubits proposés par le processeur Willow de Google.

En 2025, les ordinateurs quantiques les plus avancés, comme ceux de Google ou IBM, comptent environ 1 000 qubits physiques, mais leur fiabilité reste limitée. Malgré ces contraintes, la vitesse des progrès technologiques est telle qu’en septembre 2024, Microsoft a annoncé avoir développé un système gérant 12 qubits logiques, contre 4 précédemment. IBM, de son côté, prévoit d’atteindre 200 qubits logiques d’ici 2029. Un calendrier qui rappelle que le répit dont bénéficie Bitcoin n’est que temporaire.

Et maintenant ?

La menace quantique pèse désormais comme une épée de Damoclès sur le monde de la cryptographie. Si les fonds actuellement exposés représentent un enjeu immédiat, la communauté Bitcoin et les chercheurs planchent déjà sur des solutions post-quantiques. Des algorithmes résistants aux attaques quantiques sont en développement, mais leur déploiement généralisé prendra du temps. Pour l’heure, les utilisateurs sont invités à sécuriser leurs actifs en transférant leurs fonds vers des adresses plus sûres, tandis que les débats sur l’immutabilité et la régulation des anciennes transactions pourraient s’intensifier dans les mois à venir.

L’évolution technologique, aussi impressionnante soit-elle, rappelle une fois de plus que l’équilibre entre innovation et sécurité reste un défi permanent pour les systèmes décentralisés.

L’algorithme de Shor, développé en 1994, est un outil mathématique exploitant les propriétés de la superposition quantique pour résoudre rapidement des problèmes complexes comme la factorisation de grands nombres. Dans le cas de Bitcoin, il pourrait permettre de retrouver une clé privée à partir de sa clé publique, compromettant ainsi la sécurité des fonds associés. Selon Cryptoast, cette menace reste pour l’instant théorique, mais elle devient plus plausible à mesure que les ordinateurs quantiques gagnent en puissance.

Les utilisateurs sont invités à transférer leurs fonds vers des adresses plus sûres, notamment celles utilisant des formats récents comme P2PKH ou P2TR, qui limitent l’exposition des clés publiques. Il est également recommandé d’éviter la réutilisation des adresses et de privilégier les portefeuilles offrant des solutions de sécurité renforcées. La communauté et les développeurs travaillent par ailleurs sur des protocoles post-quantiques pour renforcer la résistance du réseau à long terme.