Nouvelles de Bitcoin
Vos bitcoins sont-ils à l'abri des ordinateurs quantiques ? La vulnérabilité cachée
Securities.io applique des normes éditoriales rigoureuses et peut percevoir une rémunération pour les liens vérifiés. Nous ne sommes pas un conseiller en investissement agréé et ceci ne constitue pas un conseil en investissement. Veuillez consulter notre divulgation de l'affiliation.

Navigation de la série : Partie 1 sur 4 Guide d'investissement Quantum et Bitcoin.
Bitcoin (BTC -2.42%) On le qualifie souvent d’« inviolable ». Et cela a été vrai pendant plus d’une décennie. Sa sécurité ne repose ni sur le pare-feu d’une banque ni sur la promesse d’un gouvernement ; elle est fondée sur des mathématiques pures. Le code cryptographique qui protège vos Bitcoins est si complexe que même tous les supercalculateurs de la planète réunis ne pourraient pas déchiffrer un seul portefeuille, même en un milliard d’années.
Mais que se passerait-il si les calculs changeaient ?
C’est la menace existentielle que représente l’informatique quantique. Il ne s’agit pas simplement de versions plus rapides des ordinateurs portables actuels ; elle fonctionne selon des lois physiques totalement différentes. Et un jour, elle pourrait résoudre les problèmes mathématiques mêmes qui garantissent la sécurité du Bitcoin.
Voici le premier article d'une série consacrée à la menace quantique qui pèse sur les cryptomonnaies. Aujourd'hui, nous nous pencherons sur la vulnérabilité elle-même : pourquoi certains Bitcoins sont des cibles faciles, tandis que d'autres sont actuellement protégés par un bouclier numérique.
Résumé
La sécurité du Bitcoin repose sur un chiffrement que les ordinateurs quantiques pourraient à terme déchiffrer. Les anciens Bitcoins, stockés dans des formats d'adresses antérieurs, exposent déjà les clés publiques et pourraient être vulnérables en premier, tandis que les portefeuilles SegWit modernes restent protégés pour l'instant. La menace est réelle, mais elle évolue lentement, ce qui laisse au réseau le temps de s'adapter.
Comment la cryptographie à clé publique de Bitcoin protège vos cryptomonnaies
Pour comprendre la menace, il faut comprendre le fonctionnement de la propriété des Bitcoins en termes simples. Tout repose sur deux éléments clés :
- La clé publique : Considérez cela comme votre adresse e-mail ou votre numéro de compte bancaire. Vous pouvez le communiquer à n'importe qui pour recevoir des fonds.
- La clé privée : C'est comme votre mot de passe ou votre code PIN. C'est la seule chose qui permette de déverrouiller et de dépenser les fonds.
La sécurité du Bitcoin repose sur un principe mathématique unidirectionnel. Générer une clé publique à partir d'une clé privée est extrêmement simple. En revanche, il est mathématiquement impossible pour un ordinateur classique de faire le chemin inverse : à partir de votre clé publique, de déduire votre clé privée.
C’est là que l’ordinateur quantique entre en scène.
Entrez dans le décrypteur de code quantique
En 1994, le mathématicien Peter Shor a découvert un algorithme – un ensemble d'instructions – pour un ordinateur quantique théorique. L'algorithme de Shor a prouvé qu'une machine quantique suffisamment puissante pouvait réaliser l'impossible : parcourir cette « voie à sens unique » en sens inverse.
Si une personne malveillante disposant d'un ordinateur quantique possède votre clé publique, elle pourrait exécuter cet algorithme et déduire votre clé privée en quelques heures ou quelques jours. Une fois en possession de votre clé privée, vos Bitcoins lui appartiendraient.
Mais voici le point crucial que la plupart des gros titres omettent : pour voler vos Bitcoins, le pirate a d’abord besoin de votre clé publique. Or, pour la plupart des utilisateurs de Bitcoin modernes, cette clé est cachée.
Tous les bitcoins ne se valent pas.
Glissez pour faire défiler →
| Type d'adresse | Exemple de préfixe | Visibilité de la clé publique | Niveau de risque quantique | Notes clés |
|---|---|---|---|---|
| P2PK (Première génération de Bitcoin) | - | Toujours visible | Élevée | Utilisé dans les premiers blocs Bitcoin, y compris les pièces de l'ère Satoshi |
| P2PKH (Héritage) | 1 ... | Caché jusqu'à épuisement | Moyenne | La clé publique est révélée définitivement après la première dépense. |
| SegWit (P2WPKH) | bc1q… | caché | Faible (pour le moment) | Clé brièvement affichée pendant la fenêtre de confirmation de la transaction |
| Racine pivotante (P2TR) | bc1p… | Visible | Élevée | Les sorties standard révèlent immédiatement la clé sur la chaîne. |
Bitcoin a considérablement évolué depuis son lancement en 2009. Avec les mises à jour du réseau, la gestion des clés a changé, ce qui a engendré un fossé important en matière de sécurité quantique.
Les « proies faciles » : les pièces et les vieux portefeuilles de Satoshi
Aux débuts du Bitcoin, le logiciel utilisait un format appelé Pay-to-Public-Key (P2PK). Comme son nom l'indique, votre clé publique était directement inscrite sur la blockchain et accessible à tous.
Cela signifie que les clés publiques des quelque un million de bitcoins minés par Satoshi Nakamoto — et des millions d'autres conservés dans d'anciens portefeuilles perdus — sont actuellement exposées. Elles sont comme des coffres au trésor abandonnés en plein champ, attendant qu'on invente l'outil adéquat pour les ouvrir. Dès qu'un ordinateur quantique suffisamment puissant sera opérationnel, ce seront probablement les premières cibles.
Les « boucliers cachés » : les portefeuilles modernes (SegWit)
Heureusement, les développeurs de Bitcoin ont identifié cette faille potentielle il y a des années. Les formats d'adresse modernes, comme ceux commençant par « 3 » ou « bc1q » (connus sous le nom de SegWit), ont ajouté une excellente couche de protection.
Au lieu d'inscrire votre clé publique sur la blockchain, on y inscrit un « hachage » de votre clé. Ce hachage est comme une empreinte numérique de votre clé. Il est impossible de reconstituer la clé originale à partir de cette empreinte.
Si vos Bitcoins sont stockés sur une adresse SegWit moderne et que vous n'avez jamais effectué de dépense avec cette adresse, votre clé publique est masquée. Un ordinateur quantique ne peut pas attaquer ce qu'il ne peut pas voir. Vos fonds sont en sécurité… pour l'instant.
Le scénario du « compte à rebours »
Il y a un hic. Lorsque vous vous décidez enfin à passer Pour effectuer une transaction Bitcoin depuis une adresse SegWit sécurisée, vous devez révéler votre véritable clé publique au réseau afin de prouver la validité de la transaction.
Dès l'instant où vous cliquez sur « envoyer » jusqu'au moment où votre transaction est confirmée dans un bloc (ce qui prend environ 10 minutes en moyenne), votre clé publique est exposée dans la zone d'attente du réseau, le « mempool ».
Dans un futur où les ordinateurs quantiques seront puissants, un attaquant pourrait scruter en permanence le mempool. Dès qu'il repère une transaction importante, il pourrait s'emparer de la clé publique exposée, déchiffrer la clé privée en quelques minutes et diffuser une nouvelle transaction pour détourner les fonds avant même que la première ne soit confirmée. C'est une véritable course contre la montre.
À emporter pour les investisseurs
L'informatique quantique représente un risque structurel à long terme, et non une menace immédiate, pour Bitcoin. Le véritable signal d'investissement réside dans la capacité d'adaptation de Bitcoin : les réseaux qui réussissent à moderniser leur cryptographie pourraient consolider leur avantage concurrentiel, tandis que ceux qui échouent pourraient voir leur valeur se déplacer vers d'autres acteurs.
Qu’est-ce que cela signifie pour vous aujourd’hui ?
La bonne nouvelle, c'est que les ordinateurs quantiques capables de cette attaque n'existent pas encore. Il faudra probablement attendre 10 à 15 ans avant leur apparition. Mais vous pouvez dès maintenant prendre des mesures simples pour adopter de bonnes pratiques de sécurité quantique :
- Utilisez un portefeuille moderne : Assurez-vous que votre portefeuille utilise des adresses SegWit (elles commencent généralement par « bc1q »). La plupart des portefeuilles réputés le font par défaut aujourd'hui.
- Ne jamais réutiliser les adresses : Une fois que vous effectuez un paiement depuis une adresse, sa clé publique est exposée définitivement. La plupart des portefeuilles modernes génèrent automatiquement une nouvelle adresse pour chaque transaction, ce qui constitue une mesure de sécurité essentielle.
- Ne pas paniquer: La menace est réelle, mais elle évolue lentement. La communauté des développeurs Bitcoin en est parfaitement consciente et travaille activement à trouver des solutions.
Dans l' prochain articleNous allons donc examiner ces solutions en détail. Le réseau Bitcoin peut-il moderniser l'ensemble de son architecture mathématique à temps ? Et que se passera-t-il si la correction nécessite des blocs si volumineux qu'ils risquent de paralyser tout le système ?

