- •La cryptographie quantique pourrait éventuellement briser la sécurité cryptographique actuelle, y compris ECDSA et RSA.
- •Les CRQC peuvent exposer des clés privées et des signatures numériques, ce qui présente des risques systémiques pour les blockchains.
- •Les attaques HNDL signifient que les adversaires peuvent déjà stocker des données blockchain pour les décrypter à l'avenir.
- •PQC offre une protection avec de nouveaux algorithmes approuvés par le NIST comme Kyber, Dilithium et Falcon.
- •Les utilisateurs doivent minimiser l’exposition des clés publiques, utiliser le stockage à froid pour les conservations à long terme et maintenir les portefeuilles à jour.
Les cryptomonnaies et la technologie blockchain s'appuient sur la cryptographie pour sécuriser les actifs et les transactions. Mais une nouvelle forme de puissance de calcul : l'informatique quantique, apparaît comme une menace potentielle pour ces boucliers cryptographiques. Vous avez peut-être entendu des rumeurs selon lesquelles les machines quantiques pourraient un jour « se briser ». Bitcoin« Ou pirater votre portefeuille numérique. La question est de savoir dans quelle mesure cette menace est réelle et quelles sont ses implications pour les détenteurs et traders de cryptomonnaies au quotidien. »
Cet explicatif examinera les préoccupations entourant la cryptographie quantique, clarifiera des termes tels que CRQC et HNDL et évaluera les mesures que les individus et l’industrie au sens large peuvent adopter pour protéger les actifs numériques dans un environnement post-quantique.
L’informatique quantique utilise des processeurs spéciaux appelés qubits qui peuvent calculer de nombreuses possibilités à la fois.
Pour les utilisateurs de crypto-monnaies, cela signifie que ces machines pourraient éventuellement résoudre le problème mathématique qui protège les clés privées.
et les signatures numériques, les portefeuilles et les blockchains doivent donc être mis à niveau au fil du temps.
Pourquoi les ordinateurs quantiques menacent-ils la cryptographie ?
La puissance de l'informatique quantique paraît passionnante, jusqu'à ce qu'on comprenne son interaction avec la cryptographie (les mathématiques qui sécurisent nos informations numériques). Les systèmes cryptographiques modernes (comme le chiffrement et les signatures numériques qui protègent vos transactions bancaires, vos e-mails et, bien sûr, vos cryptomonnaies) reposent sur certains problèmes mathématiques extrêmement difficiles à résoudre pour les ordinateurs classiques. Par exemple :
- La sécurité du cryptage RSA repose sur le fait que la factorisation d'un nombre énorme (le décomposer en facteurs premiers) est astronomiquement difficile pour les ordinateurs classiques.
- La sécurité de Bitcoin et les portefeuilles Ethereum reposent sur la difficulté du problème du logarithme discret de la courbe elliptique (ECDSA), ce qui signifie essentiellement qu'il est impossible de dériver une clé privée à partir d'une clé publique.
Un ordinateur quantique suffisamment puissant, appelé CRQC (Cryptographically Relevant Quantum Computer), pourrait décrypter les algorithmes qui sécurisent le chiffrement et les signatures numériques actuels. Grâce à des algorithmes comme celui de Shor, une telle machine pourrait résoudre des problèmes autrefois considérés comme impossibles, menaçant la sécurité de milliards d'actifs numériques.
Quand cela pourrait-il arriver ? Personne ne le sait avec certitude. Un rapport du gouvernement américain de 2024 estimait à 17 à 34 % la probabilité qu'un CRQC capable de déchiffrer RSA-2034 en une journée voie le jour d'ici 2048, tandis que d'autres repoussent cette échéance aux années 2040. Certains pensent que les progrès pourraient stagner, tandis que d'autres préviennent qu'ils pourraient s'accélérer, le « Q-Day » arrivant dès 2028. Les experts s'accordent sur le fait que la question n'est pas de savoir si, mais quand, et comme la transition vers de nouveaux algorithmes prend des années, il faut commencer à s'y préparer dès maintenant.
CRQC (Ordinateur quantique cryptographiquement pertinent) :
Un ordinateur quantique suffisamment puissant pour décrypter les systèmes cryptographiques actuels. Il pourrait extraire les clés privées des clés publiques ou invalider les signatures numériques actuelles. Aucun ordinateur quantique n'existe encore, mais des développements sont attendus.
HNDL (Récoltez maintenant, décryptez plus tard) :
Une tactique par laquelle les adversaires stockent aujourd'hui des données chiffrées ou des clés publiques, prévoyant de les déchiffrer une fois les machines quantiques suffisamment puissantes. Pour les cryptomonnaies, cela signifie que les clés publiques et les données de transaction peuvent déjà être collectées pour une exploitation future.
PQC (Cryptographie post-quantique) :
Nouveaux algorithmes cryptographiques conçus pour résister aux attaques quantiques. Ils fonctionnent sur des ordinateurs classiques et reposent sur des problèmes mathématiques censés rester sécurisés même face aux capacités quantiques.
Comment le quantique pourrait-il menacer la cryptomonnaie ?
Crypto-monnaies comme Bitcoin et Ethereum sont sécurisés par des algorithmes cryptographiques. Si ces algorithmes sont décryptés par un ordinateur quantique, deux risques majeurs se présentent :
Sécurité du portefeuille (clés privées et clés publiques)
Vous prouvez la propriété de vos cryptomonnaies (et autorisez les transactions) en utilisant une clé privée pour créer une signature numérique. Le monde entier voit votre clé publique (ou une adresse dérivée de celle-ci) et la signature, et il y fait confiance car, avec les mathématiques actuelles, personne ne peut déduire votre clé privée de votre clé publique ni falsifier votre signature. Le quantique change la donne. Un attaquant quantique doté d'un CRQC pourrait rapidement déduire votre clé privée de votre clé publique, ou falsifier votre signature, volant ainsi vos fonds ou se faisant passer pour vous sur la blockchain.
Pour BitcoinCette menace est particulièrement grave pour les adresses ayant déjà révélé leur clé publique. Un puissant ordinateur quantique pourrait récupérer cette clé publique et calculer la clé privée qui la sous-tend, permettant ainsi à un attaquant de voler les cryptomonnaies de cette adresse.
Récents Bitcoin Les formats d'adresse (comme P2PKH et Taproot) cachent la clé publique jusqu'à son utilisation, ce qui aide un peu, mais si un ordinateur quantique peut déchiffrer la signature assez rapidement, il pourrait même intercepter une transaction sortante et voler les fonds avant que la transaction ne soit confirmée sur la blockchain.
Ethereum présente un problème similaire : il utilise un modèle de compte où la clé publique est visible pour chaque compte (surtout après une transaction). Cela signifie que les comptes Ethereum sont également vulnérables aux attaques quantiques pouvant dériver des clés privées.
En bref, toute cryptomonnaie s'appuyant sur l'ECDSA ou une cryptomonnaie à clé publique similaire (ce qui est le cas de la plupart d'entre elles) est exposée à ce risque. Un attaquant quantique pourrait voler des cryptomonnaies en ciblant les clés publiques exposées.
Infrastructure et consensus de la blockchain
Au-delà des portefeuilles individuels, le processus même qui assure le fonctionnement d'une blockchain pourrait être menacé. BitcoinMinage par preuve de travail : les mineurs rivalisent pour résoudre une énigme cryptographique et ajouter le bloc suivant. Un ordinateur quantique pourrait résoudre ces énigmes beaucoup plus rapidement que tous les autres mineurs, ce qui pourrait conférer à un mineur équipé d'un ordinateur quantique un contrôle disproportionné (il pourrait devancer les autres et peut-être même réécrire des blocs).
Le réalisme de ce scénario est encore sujet à débat, car les accélérations quantiques pour le minage pourraient s'avérer complexes, mais cela reste préoccupant. Pour les systèmes de preuve d'enjeu (comme le consensus actuel d'Ethereum), le risque est que les ordinateurs quantiques falsifient les signatures numériques (par exemple, les signatures BLS) utilisées par les validateurs pour prouver leur identité et leurs engagements.
Dans le pire des cas, un attaquant équipé d'un ordinateur quantique pourrait se faire passer pour des validateurs ou falsifier des votes de consensus, portant ainsi atteinte à l'intégrité du registre de la blockchain.
Exemple pratique : comment le Salvador a réduit le risque quantique
Le Salvador a divisé sa réserve nationale de BTC entre de nouvelles adresses en 2025 pour garder les clés publiques cachées jusqu'à leur utilisation, réduisant ainsi l'exposition quantique future.
Risques quantiques pour les utilisateurs de portefeuilles en libre-service
Si vous utilisez un portefeuille chaud comme MetaMask (ou Trust Wallet, Exodus, etc.) pour gérer vos cryptomonnaies, vous contrôlez vos clés privées. « Pas vos clés, pas vos cryptomonnaies », comme le dit le dicton, ce qui est excellent pour la souveraineté, mais cela signifie aussi que vous êtes responsable de la sécurité de ces clés. Dans les conditions actuelles, une clé privée de 256 bits bien générée est pratiquement inviolable pour tout ordinateur classique. Malheureusement, un futur CRQC pourrait radicalement changer la donne.
Voici comment une attaque quantique pourrait se dérouler pour un utilisateur de portefeuille en auto-garde :

Exposition publique des clés
Lorsqu'un portefeuille est créé, il génère une clé privée et une clé publique correspondante. Sur Ethereum, l'adresse est dérivée de la clé publique. BitcoinLa clé est révélée une fois les fonds dépensés. Cela signifie qu'après votre première transaction, votre clé publique est visible. Un CRQC pourrait un jour calculer votre clé privée à partir de celle-ci, donnant ainsi aux attaquants un contrôle total sur vos fonds.
Caractéristiques du portefeuille chaud
Les portefeuilles chauds comme MetaMask stockent les clés sur des appareils connectés à Internet, déjà vulnérables au phishing ou aux logiciels malveillants. Quantum ajoute une couche supplémentaire. Une fois votre clé publique exposée, un CRQC pourrait éventuellement la déchiffrer. Sur la chaîne, il n'existe aucune protection supplémentaire. Si la clé privée est connue, le réseau accepte toute transaction signée avec elle.
Portefeuilles froids et adresses « dormantes »
Les cryptomonnaies conservées en stockage à froid, où la clé publique n'a jamais été diffusée, sont plus sûres pour l'instant, car les attaquants n'ont aucun élément de calcul. Dès que ces fonds sont transférés, la clé publique est exposée et devient vulnérable. C'est pourquoi les détenteurs de longue date devront à terme migrer leurs actifs vers des portefeuilles quantiques sécurisés, une fois la technologie disponible.
Risques quantiques pour les utilisateurs d'Exchange
Vous vous dites peut-être : « Je conserve mes cryptomonnaies sur une grande plateforme d'échange comme Binance ou Coinbase. Ils gèrent les clés, donc ça devrait aller, non ? » Il est vrai qu'avec une plateforme d'échange centralisée, ce n'est pas vous qui gérez directement les clés privées, mais la plateforme. Mais cela déplace simplement la cible : un attaquant quantique ciblerait alors les systèmes de la plateforme. Voici comment le risque quantique se manifeste pour les utilisateurs de la plateforme :

- Portefeuilles d'échange:
Les plateformes d'échange détiennent des actifs dans une combinaison de portefeuilles chauds (en ligne) et de portefeuilles froids (hors ligne). Ceux-ci sont sécurisés avec la même cryptographie que les portefeuilles personnels, généralement ECDSA. Un CRQC pourrait compromettre ces clés, et comme les plateformes d'échange mutualisent leurs fonds, une seule faille pourrait exposer les actifs de milliers d'utilisateurs.
- Communications et connexions :
Les plateformes d'échange s'appuient également sur TLS (le cadenas « https » de votre navigateur) pour protéger les connexions et les appels API. Un ordinateur quantique pourrait à terme briser ces protocoles, exposant les mots de passe, les codes 2FA, voire altérant les transactions en cours. Cela montre que le risque ne se limite pas à la chaîne, mais s'étend à la manière dont les utilisateurs accèdent à leurs comptes.
- Préparation aux échanges :
Les principales plateformes d'échange explorent déjà des solutions résistantes aux attaques quantiques, intégrant la crypto-agilité à leurs systèmes afin de pouvoir adopter de nouveaux algorithmes si nécessaire. D'autres pourraient être à la traîne. C'est pourquoi les utilisateurs devraient privilégier les plateformes qui vont au-delà des protections standard contre l'authentification à deux facteurs (2FA) et l'hameçonnage, et qui investissent clairement dans des infrastructures quantiques pour l'avenir.
NIST et nouveaux algorithmes
L'Institut national des normes et de la technologie (NIST) des États-Unis mène un effort mondial visant à identifier et normaliser les algorithmes résistants aux technologies quantiques. En 2022, après un concours pluriannuel, le NIST a annoncé la liste des algorithmes finalistes. En août 2024, il a finalisé les trois premières normes post-quantiques : une pour l'encapsulation de clés (utilisée dans le chiffrement/l'échange de clés) et deux pour les signatures numériques.
Il s'agit notamment d'algorithmes basés sur des réseaux (liés à des structures mathématiques complexes, difficiles à appréhender même par la physique quantique) et de signatures basées sur le hachage. Parmi ces algorithmes, on trouve CRYSTALS-Kyber (pour l'échange de clés), CRYSTALS-Dilithium (pour les signatures), Falcon (un autre schéma de signature) et quelques autres comme SPHINCS+ (signatures basées sur le hachage).

Ces algorithmes ont été validés par des cryptographes du monde entier et semblent jusqu'à présent résister aux méthodes de résolution quantique connues. Par mesure de sécurité, le NIST a même choisi des options de secours (comme un algorithme appelé HQC basé sur des codes correcteurs d'erreurs) pour diversifier la défense au cas où une approche mathématique serait compromise.
A lire également: Un groupe de travail de la SEC examine un plan de protection des actifs numériques contre les attaques quantiques
Conseils pratiques pour les utilisateurs de crypto-monnaies
Nul besoin d'attendre l'arrivée des portefeuilles post-quantiques pour prendre des précautions. Voici quelques mesures à suivre dès maintenant pour réduire les risques et rester préparé.

- Maintenir le logiciel à jour
Mettez toujours à jour vos applications de portefeuille, vos extensions de navigateur comme MetaMask, votre micrologiciel de portefeuille matériel et vos applications d'échange. Les développeurs ont déjà intégré les bases des mises à niveau quantiques, et les mises à jour vous garantissent leur disponibilité.
- Évitez de réutiliser les adresses
Chaque fois que vous réutilisez une adresse, vous exposez la même clé publique. BitcoinUtilisez des adresses récentes lorsque cela est possible. Sur Ethereum, où cette fonctionnalité n'est pas intégrée, envisagez de migrer régulièrement des avoirs plus importants vers de nouveaux portefeuilles. Une exposition réduite signifie moins de risques liés aux attaques « Récolter maintenant, décrypter plus tard ».
- Utiliser le stockage à froid pour les conservations à long terme
Fonds en portefeuilles de matériel Les portefeuilles papier qui n'ont pas signé de transactions sont plus sûrs pour l'instant, car leurs clés publiques sont masquées. Bien qu'il ne s'agisse pas d'une solution permanente, le stockage à froid permet de gagner du temps jusqu'à ce que des adresses quantiques soient disponibles.
- Activer une sécurité de compte renforcée
Utilisez l'authentification à deux facteurs (de préférence via une application d'authentification ou une clé matérielle) et des mots de passe forts et uniques. Ces solutions vous protègent contre les piratages quotidiens, qui restent la menace la plus immédiate par rapport aux systèmes quantiques.
- Choisissez des plateformes soucieuses de la sécurité
Privilégiez les plateformes d'échange et les dépositaires qui prennent la sécurité au sérieux et discutent ouvertement de la pérennité de leurs opérations, notamment en matière de sécurité quantique. Une plateforme proactive aujourd'hui a plus de chances d'être prête demain.
Naviguer dans l'avenir quantique de la cryptographie
L'informatique quantique représente une menace réelle pour la cryptographie protégeant les actifs numériques, mais le secteur s'y prépare. Régulateurs, développeurs et plateformes d'échange travaillent sur des solutions post-quantiques comme le PQC et les systèmes hybrides, visant une migration en douceur avant que les CRQC ne deviennent pratiques. Pour les utilisateurs quotidiens, l'objectif est simple : maintenir les logiciels à jour, éviter toute exposition inutile des clés, diversifier le stockage et s'appuyer sur des plateformes fiables qui prennent la sécurité au sérieux.
Les cryptomonnaies ont dû faire face à de nombreux défis et s'adapter, et le quantique ne fera pas exception. Avec vigilance et coopération, la transition peut être gérée. L'avenir des actifs numériques reste prometteur tant que les utilisateurs et les institutions se préparent tôt à un monde sûr face aux menaces quantiques.
FAQ
1. Les ordinateurs quantiques peuvent-ils casser ? Bitcoin ou Ethereum aujourd'hui ?
Non. Les machines quantiques actuelles sont bien trop faibles pour casser les algorithmes ECDSA ou RSA. L'inquiétude porte sur les futurs CRQC, dont les experts estiment qu'ils pourraient arriver d'ici une ou deux décennies.
2. Qu’est-ce que « Récolter maintenant, décrypter plus tard » ?
C'est le cas aujourd'hui des attaquants qui collectent des données chiffrées ou des clés publiques, dans l'intention de les pirater une fois que les ordinateurs quantiques seront suffisamment puissants. Il est donc essentiel de se préparer en amont.
3. Les portefeuilles froids sont-ils à l’abri des attaques quantiques ?
Les portefeuilles froids sont plus sûrs, car leurs clés publiques restent cachées jusqu'à ce que vous les utilisiez. Cependant, une fois la transaction effectuée, cette adresse devient vulnérable ; les détenteurs de longue date devront donc migrer leurs fonds vers des adresses quantiques sécurisées.
4. Les échanges centralisés géreront-ils la sécurité quantique pour moi ?
Les plateformes d'échange sont responsables de la mise à niveau de leurs systèmes, mais leur degré de préparation varie. Les grandes plateformes sont plus susceptibles d'adopter la cryptographie hybride dès le début. Les utilisateurs doivent privilégier les plateformes d'échange axées sur la sécurité et se tenir informés de leurs projets de transition quantique.
5. Le quantique signifie-t-il la fin de la cryptographie ?
Non. L'industrie développe déjà des solutions telles que le PQC, les signatures hybrides et les protocoles quantiques sécurisés. La transition sera difficile, mais gérable, à l'instar des précédentes améliorations en matière de sécurité d'Internet et de blockchain.