← Retour aux articles
Crypto

Google et le quantique : Bitcoin a-t-il une date d'expiration ?

Trois publications scientifiques en trois mois réduisent drastiquement le nombre de qubits nécessaires pour casser Bitcoin. Les tokens quantum-résistants explosent. Analyse.

FinSheet··7 min

"Q-Day" vient de se rapprocher

Fin mars 2026, trois publications scientifiques ont fait l''effet d''une bombe dans le monde crypto. Le verdict : casser la cryptographie de Bitcoin (ECDSA-256) ne nécessiterait plus 9 millions de qubits comme estimé précédemment, mais potentiellement moins de 500 000 — et en seulement ~9 minutes de calcul.

Le timing n''est pas anodin : Google vient d''atteindre ~1 000 qubits avec son processeur Willow amélioré, et son algorithme Quantum Echoes a démontré un avantage quantique vérifié de 13 000x sur les supercalculateurs classiques.

Le "Q-Day" — le jour où un ordinateur quantique pourra casser les cryptographies actuelles — n''est plus une abstraction théorique. C''est un horizon planifiable.

Estimation 2023

Qubits nécessaires (ancien)

9M

Publications mars 2026

Qubits nécessaires (nouveau)

<500K

État actuel

Qubits Google Willow

~1 000

Avec 500K qubits

Temps pour casser ECDSA

~9 min

Pourquoi c''est un problème pour Bitcoin

6.9 millions de BTC exposés

Environ un tiers du supply total de Bitcoin (6.9 millions de BTC) a des clés publiques visibles sur la blockchain. Ces adresses — dont les ~1.1 million de BTC attribués à Satoshi Nakamoto — utilisent le format "Pay-to-Public-Key" des premières années (2009-2012).

Un ordinateur quantique suffisamment puissant pourrait dériver les clés privées à partir de ces clés publiques en quelques minutes via l''algorithme de Shor. C''est un hold-up sans précédent potentiel.

Danger

Le problème est encore pire que prévu : l''upgrade Taproot de Bitcoin rend les clés publiques visibles par défaut dans certaines transactions, élargissant potentiellement le pool d''adresses vulnérables. Ce que Taproot gagne en efficacité, il le perd en résistance quantique.

La fenêtre d''attaque

Avec un temps de calcul de ~9 minutes pour casser une clé ECDSA-256, un attaquant quantique pourrait :

  • Dériver une clé privée avant la confirmation du bloc (temps moyen : 10 minutes)
  • Intercepter des transactions en cours dans 41% des cas
  • Vider les adresses exposées de manière systématique et automatisée

La réaction du marché

Le marché n''a pas attendu pour bouger. Les tokens "quantum-resistant" ont explosé :

Rally des tokens quantum-résistants (1-3 avril 2026)

018.837.756.5QRLCellframeAbelianQubicQANplatformZcash
$1.12 → $1.70

QRL (Quantum Resistant Ledger)

+51.4%

Quantum-safe L1

Cellframe (CEL)

+45%

Lattice-based crypto

Abelian (ABEL)

+25%

Pression vendeuse

Bitcoin (BTC)

-2.3%

La course aux solutions

NIST : les standards sont prêts

Les standards de cryptographie post-quantique du NIST sont finalisés depuis août 2024 :

  • FIPS 203 (ML-KEM) : encapsulation de clés (CRYSTALS-Kyber)
  • FIPS 204 (ML-DSA) : signatures numériques (CRYSTALS-Dilithium)
  • FIPS 205 (SLH-DSA) : signatures hash-based (SPHINCS+)

Les outils existent. La question est : qui les implémente, et à quelle vitesse ?

Coinbase prend les devants

Le CEO Brian Armstrong mène personnellement une coalition industrielle pour préparer Bitcoin au quantique :

  • BIP-360 proposé : modèle de double signature pour une migration graduelle
  • Services de custody "quantum-proof" prévus pour fin 2026
  • Quantum Advisory Board créé en janvier 2026 (avec Scott Aaronson et Dan Boneh)

Google, NSA, Pentagon

  • Google : migration interne vers la cryptographie post-quantique d''ici 2029
  • NSA : tous les systèmes de sécurité nationale doivent être quantum-safe d''ici janvier 2027
  • Pentagon : implémentation complète PQC d''ici 2030
  • 2026 déclarée "Année de la Sécurité Quantique" par le FBI, NIST et CISA

Info

La menace immédiate n''est pas qu''un ordinateur quantique casse Bitcoin demain. C''est le "Harvest Now, Decrypt Later" : des adversaires étatiques capturent dès maintenant des données chiffrées pour les déchiffrer quand les ordinateurs quantiques seront prêts. C''est pourquoi la NSA exige une migration dès 2027, pas 2035.

Le timeline réaliste

Progression vers le Q-Day — Qubits vs seuil critique

-24,889.8175,068.3375,026.3574,984.32024202520262028203020322035
Qubits Google (projeté)
Seuil ECDSA-256

Le consensus des experts : 33% estiment une probabilité >50% d''avoir un ordinateur quantique cryptographiquement pertinent d''ici 2030-2035. Le window le plus probable : entre 2030 et 2035. "Tout à fait possible" dans 10 ans, "probable" dans 15 ans selon le Global Risk Institute.

Ce qu''on retient

Bitcoin face au quantique — Menace vs Défense

La menace

  • <500K qubits suffisent (vs 9M estimés avant)
  • 6.9M BTC ont des clés publiques exposées
  • Taproot élargit le pool vulnérable
  • Temps de cassage : ~9 minutes (< temps de bloc)
  • Timeline : 2030-2035 selon 33% des experts
VS

La défense

  • Standards NIST finalisés (FIPS 203/204/205)
  • Coinbase prépare un custody quantum-proof (fin 2026)
  • BIP-360 : migration graduelle proposée
  • Migration vers adresses bc1 réduit le risque
  • Google, NSA, Pentagon migrent déjà

Bitcoin a une fenêtre de 5-10 ans pour migrer vers la cryptographie post-quantique. Les standards existent, les outils arrivent. Le vrai risque : que la communauté Bitcoin, décentralisée et lente au consensus, ne migre pas assez vite.

Attention

Action immédiate pour les holders : migrez vos BTC vers des adresses bc1 (Native SegWit/Taproot). Ces formats offrent une meilleure protection transitoire car la clé publique n''est révélée qu''au moment de la dépense, pas du dépôt. Ce n''est pas une solution définitive, mais ça réduit significativement votre exposition quantique.

Partager

Passez de la théorie à la pratique

Nos templates Excel intègrent toutes les formules et méthodologies présentées dans cet article.

Voir les templates