Glossaire

Calcul Quantique

16/04/2026

Le calcul quantique est un type de calcul qui utilise des phénomènes quantiques — tels que la superposition et l'intrication — pour traiter l'information d'une manière que les ordinateurs classiques ne peuvent pas. Bien qu'encore à ses débuts, les ordinateurs quantiques progressent rapidement et soulèvent des inquiétudes quant à la sécurité à long terme des systèmes cryptographiques actuels.

Menace pour la cryptographie des blockchains

La plupart des blockchains reposent sur deux primitives cryptographiques que les ordinateurs quantiques pourraient éventuellement briser :

  • ECDSA (Elliptic Curve Digital Signature Algorithm) — utilisé pour générer et vérifier les signatures de portefeuille. Un ordinateur quantique suffisamment puissant pourrait dériver une clé privée à partir d'une clé publique en utilisant l'algorithme de Shor, permettant à un attaquant de voler des fonds de toute adresse dont la clé publique a été exposée.
  • SHA-256 (fonction de hachage) — utilisé dans la preuve de travail du Bitcoin. L'algorithme de Grover pourrait théoriquement accélérer le forçage brutal des hachages, mais l'accélération n'est que quadratique — ce qui en fait une préoccupation bien moins urgente que l'ECDSA.

Niveau de risque actuel

Les ordinateurs quantiques actuels sont bien trop petits et sujets aux erreurs pour menacer la cryptographie du monde réel. Briser les clés de courbe elliptique 256 bits du Bitcoin nécessiterait des millions de qubits logiques stables — les machines actuelles ont des centaines à des milliers de qubits physiques bruyants. La plupart des chercheurs estiment qu'une menace significative est à au moins 10 à 20 ans.

Cryptographie post-quantique

La cryptographie post-quantique (PQC) fait référence aux algorithmes cryptographiques conçus pour résister aux attaques quantiques. Le NIST a finalisé ses premiers standards post-quantiques en 2024. Les projets de blockchain commencent à évaluer les voies de migration, bien qu'aucune chaîne majeure n'ait encore effectué la transition.

Réutiliser les adresses Bitcoin (de sorte que la clé publique ne soit jamais exposée sur la chaîne jusqu'à la dépense) est une étape pratique que les utilisateurs peuvent prendre dès maintenant pour réduire l'exposition.

Voir aussi