Le risque de l’informatique quantique sur Bitcoin est bien plus limité qu’on ne le croit souvent, selon un rapport publié le 6 février par le cabinet d’analyse CoinShares.
Bien que l’algorithme quantique de Shor puisse théoriquement compromettre les clés privées, il ne fait que seulement 10 200 bitcoins (BTC)environ 0,05 % de l’offre totale, serait vulnérable et avec le potentiel de perturber le marché, tel que publié par CoinShares. Cette perspective exclut pour l’instant un scénario de menace systémique immédiat pour le réseau.
La vulnérabilité est principalement réduite aux anciennes adresses de type P2PK (Payer à la clé publique), où la clé publique est exposée en permanence. Bien que, selon CoinShares, il existe certains 1,6 million bitcoins dans ce formatla plupart sont répartis sur des milliers de petits comptes dont le piratage nécessiterait des siècles de calcul. Même dans des conditions quantiques extrêmement optimistes.
En revanche, les adresses modernes (P2PKH ou P2SH) cachent la clé publique derrière un hachage et ne la révèlent que lors d’un paiement. Ceci, explique l’équipe CoinShares, réduit le opportunité d’attaque dans une fenêtre de seulement 10 minutes (le temps moyen entre les blocs), obligeant un attaquant hypothétique à déchiffrer la clé avant que la transaction ne soit confirmée par les mineurs.
Le document CoinShares note qu’il sera difficile d’atteindre une telle puissance de traitement en quelques minutes. techniquement irréalisable pendant des décennies.
Différences dans la communauté Bitcoiner
De CoinShares, ils affirment que les estimations qui parlent de plus de 25% de l’offre “à risque” sont généralement inclure les expositions temporaires et atténuables grâce à de bonnes pratiquescomme éviter la réutilisation des adresses.
Le graphique suivant de l’entreprise montre que il y a 1 635 720 BTC vulnérablesdistribué dans 35 935 adresses. La grande majorité de ces pièces (1 625 092 BTC) sont concentrées dans la fourchette de 10 à 100 BTC.
Cette lecture contraste fortement avec la position du Projet Eleven, une entreprise spécialisée dans l’informatique quantique.
Selon son étude, proche 33% de tous les bitcoins en circulation seraient vulnérables (7 millions de pièces) aujourd’hui, principalement en raison de la réutilisation d’adresses avec des clés publiques déjà exposées. Une pratique courante dans les échanges et les plateformes centralisées, comme le rapporte CriptoNoticias.
En fait, Project Eleven a pris position sur le rapport CoinShares, le qualifiant de déclaration « incorrecte et dangereuse ».
Cette critique a été rejointe par le célèbre développeur Bitcoiner, Jameson Lopp, qui a souligné que l’analyse omet adresses de stockage à froid avec des clés publiques exposées et prévient que seules les dix adresses les plus riches concentrent plus de 800 000 BTC potentiellement à risque.
Yuvi Lightman, fondateur d’une entreprise du secteur quantique, a également critiqué les conclusions du rapport.
Par conséquent, même si CoinShares soutient que briser Bitcoin nécessiterait 13 millions de qubits physiquesLightman a déclaré qu ‘”il suffit de quelques milliers de qubits logiques pour déchiffrer les clés Bitcoin”. Une affirmation qui contredit directement l’ordre de grandeur proposé par le cabinet d’analyse.
Bien que Lightman ne détaille pas à quel nombre de qubits physiques ces « quelques milliers de qubits logiques » seraient équivalents, sa proposition remet fondamentalement en question les hypothèses techniques et temporelles utilisées par CoinShares.
À quelle distance se trouve la menace quantique, selon CoinShares ?
Bitcoin fonde sa sécurité sur des signatures à courbe elliptique et des fonctions de hachage SHA-256. Selon le rapport CoinShares, la menace quantique n’est pas systémique, car Vous ne pouvez pas modifier la limite de 21 millions de pièces ni éviter la preuve de travail. Le risque est limité à des vecteurs spécifiques qui, pour l’instant, ne compromettent pas l’intégrité structurelle ou économique du protocole.
La faisabilité d’une attaque est lointaine, puisque casser les algorithmes à courbe elliptique (ECDSA et Schnorr) nécessite, selon la firme, une capacité jusqu’à 100 000 fois supérieure à celle des systèmes actuels.
Le rapport CoinShares situe l’émergence d’ordinateurs quantiques pertinents dans « les années 2030 ou après », soulignant que les attaques contre pool de mémoire Il leur faudrait déchiffrer les clés en moins de dix minutes, une étape technique qu’ils considèrent irréalisable depuis des décennies.
L’analyse déconseille interventions drastiques comme des hard forks (fourches dures) pour brûler les monnaies vulnérables, car cela mettrait en danger la neutralité et les droits de propriété du réseau. Pour CoinShares, agir prématurément sur une cryptographie non éprouvée pourrait être plus dangereux que la menace quantique elle-même, introduisant des bugs critiques et endommageant l’immuabilité qui définit Bitcoin.
La solution la plus appropriée est une évolution défensive progressive, similaire à l’adoption des signatures Schnorr. Un futur soft fork est proposé qui intègre éventuellement des signatures post-quantiques, permettant les utilisateurs migrent volontairement leurs fonds vers de nouvelles orientations. Cette voie, soutenue par des experts comme Adam Back, garantit la sécurité future sans compromettre les principes fondamentaux du protocole.