Il y a encore quelques mois, la question de savoir si un ordinateur quantique pourrait un jour menacer Bitcoin relevait davantage de la prospective que de l’urgence opérationnelle. Ce n’est plus tout à fait le cas.
L’équipe Quantum AI de Google vient de publier un livre blanc qui change assez radicalement la donne. Co-rédigé avec l’Ethereum Foundation et l’Université Stanford, ce document estime que briser la cryptographie à courbe elliptique — le mécanisme qui sécurise les portefeuilles Bitcoin et Ethereum — nécessiterait moins de ressources quantiques qu’on ne le pensait. Beaucoup moins.
Neuf minutes, et c’est fini
Le chiffre central du rapport est saisissant : en mobilisant l’algorithme de Shor, un ordinateur quantique suffisamment puissant pourrait dériver la clé privée d’un portefeuille en environ neuf minutes. C’est juste en dessous du délai moyen de confirmation d’un bloc Bitcoin — dix minutes. Résultat : une probabilité estimée à 41 % d’intercepter une transaction avant qu’elle ne soit finalisée et inscrite dans la blockchain.
Ce qui est tout aussi marquant, c’est la révision drastique du seuil matériel nécessaire. Les estimations antérieures tablaient sur environ 10 millions de qubits physiques pour mener une telle attaque. Le livre blanc de Google abaisse ce chiffre à moins de 500 000 qubits, soit une réduction d’un facteur 20. Les deux architectures de circuits décrites dans le rapport fonctionnent avec moins de 1 200 et 1 450 qubits logiques respectivement, pour des dizaines ou centaines de millions d’opérations.
Une divulgation responsable, mais sans fard
Face à l’ampleur de leurs propres conclusions, les chercheurs ont fait un choix éditorial notable : ils n’ont pas publié les circuits d’attaque réels. À la place, ils ont diffusé une preuve à divulgation nulle de connaissance, permettant à la communauté cryptographique de vérifier la validité des résultats sans pour autant fournir un mode d’emploi aux acteurs malveillants. Une précaution rare, qui témoigne autant de la gravité perçue que de la responsabilité des équipes impliquées.
6,9 millions de BTC déjà exposés
Le rapport identifie également une vulnérabilité structurelle, indépendante de la fenêtre transactionnelle. Environ 6,9 millions de BTC seraient actuellement détenus dans des portefeuilles dont les clés publiques sont visibles sur la blockchain — et donc potentiellement exposés à des attaques quantiques futures, même en dehors d’une transaction en cours. Cette exposition aurait été amplifiée par la mise à niveau Taproot de 2021, qui a rendu davantage de clés publiques accessibles par défaut.
2029 : l’échéance que Google se fixe à lui-même
Google a annoncé s’être fixé comme objectif interne de migrer sa propre infrastructure vers des algorithmes post-quantiques d’ici 2029, et le livre blanc exhorte l’écosystème crypto à engager le même mouvement sans tarder.
Les voix extérieures vont dans le même sens. Justin Drake, chercheur en sécurité Bitcoin, estime qu’il existe « au moins 10 % de chances que d’ici 2032, un ordinateur quantique puisse récupérer une clé privée ECDSA à partir d’une clé publique exposée », ajoutant que c’est « indéniablement le moment de commencer à se préparer ». Du côté des analystes de Bitfinex, le ton est légèrement plus nuancé : le risque représente selon eux « un véritable défi d’ingénierie, mais il est loin de constituer un danger existentiel dans son état actuel », les fondations cryptographiques de Bitcoin ayant « toujours été reconnues comme ayant une durée de vie limitée ».
Ce que l’industrie doit faire maintenant
Le livre blanc formule des recommandations concrètes : migration vers des algorithmes résistants aux ordinateurs quantiques, renouvellement des clés cryptographiques, et interdiction de la réutilisation ou de l’exposition inutile des clés publiques. Les ordinateurs quantiques capables de mener ces attaques en conditions réelles n’existent pas encore — mais la recherche de Google vient de transformer un horizon qui semblait compté en décennies en une échéance qui se mesure désormais en quelques années.


