Citi : les avancées en informatique quantique s'accélèrent — Bitcoin fait face à un « risque quantique excessif »

18 mai 2026

Citi : les avancées en informatique quantique s'accélèrent — Bitcoin fait face à un « risque quantique excessif »

L'informatique quantique n'est plus une simple histoire académique pour la cryptographie. Dans de récentes recherches partagées par le Citi Institute, les analystes soutiennent que les progrès en matière de matériel quantique et l'écosystème de sécurité environnant évoluent plus rapidement que ce que de nombreux acteurs du marché avaient supposé, et que les blockchains—en particulier Bitcoin—présentent une concentration « excessive » d'exposition quantique à long terme par rapport à de nombreux autres systèmes numériques. Une bonne référence de base est le propre rapport de Citi, Quantum Threat: The Trillion-Dollar Security Race Is On (La menace quantique : la course à la sécurité à mille milliards de dollars est lancée), qui met en lumière pourquoi les clés publiques exposées constituent la surface de risque la plus immédiate sur la chaîne pour les actifs numériques et l'infrastructure Internet plus largement (Rapport du Citi Institute (PDF), ainsi qu'un aperçu plus court dans leur FAQ : Gérer la menace quantique pour les blockchains).

Pour les détenteurs, les développeurs et les institutions de Bitcoin évaluant la sécurité de Bitcoin et l'auto-conservation, la question importante n'est pas « Les ordinateurs quantiques vont-ils casser Bitcoin demain ? » C'est plutôt : Quelles parties de Bitcoin sont les plus exposées aujourd'hui, et quelles mises à niveau et habitudes opérationnelles réduisent le rayon d'explosion si les délais quantiques se compriment ?


1) Ce que les ordinateurs quantiques menacent dans Bitcoin (et ce qu'ils ne menacent pas)

Le modèle de possession de Bitcoin dépend en fin de compte des signatures numériques. Aujourd'hui, le réseau repose sur la cryptographie à courbe elliptique (ECC) : ECDSA pour les dépenses héritées et signatures Schnorr pour les dépenses de type Taproot. Un ordinateur quantique suffisamment capable pourrait—en théorie—utiliser des algorithmes quantiques pour résoudre le problème mathématique derrière l'ECC et dériver une clé privée à partir d'une clé publique connue, permettant ainsi des dépenses non autorisées.

Deux précisions sont importantes :

  • Le risque quantique n'est pas un « risque de minage ». L'informatique quantique ne réécrit pas magiquement l'historique de Bitcoin. La préoccupation principale est le compromis de clé—la capacité à signer comme quelqu'un d'autre.
  • Le scénario à plus fort impact est le vol sélectif. Les premières machines quantiques « cryptographiquement pertinentes » (si/quand elles arriveront) seraient probablement rares et chères, de sorte que les attaquants pourraient cibler les portefeuilles de grande valeur et à haute certitude plutôt que de tenter de « casser Bitcoin d'un coup »—un cadre que Citi souligne également dans sa discussion sur les contraintes pratiques et la priorisation.

2) Pourquoi « l'exposition de la clé publique » de Bitcoin crée une plus grande surface d'attaque

Dans Bitcoin, de nombreux types d'adresses modernes ne révèlent pas la clé publique sur la chaîne tant que les pièces ne sont pas dépensées ; elles publient généralement un hachage qui s'engage à la clé publique. Cette conception réduit le risque d'une exposition prolongée.

Cependant, une portion significative de BTC est toujours associée à des sorties où la clé publique est déjà visible sur la chaîne, y compris :

  • Les anciennes sorties P2PK (Pay-to-Public-Key), où les clés publiques étaient intégrées directement dans les scripts de verrouillage.
  • Les sorties précédemment dépensées, dont la dépense peut révéler une clé publique (surtout si les utilisateurs ont réutilisé des adresses ou suivi d'anciens comportements de portefeuille).

C'est de là que vient le récit du « risque quantique excessif ». Selon la méthodologie (et ce qui est considéré comme « exposé »), les estimations varient. Le matériel Quantum Threat publié par Citi présente le pool exposé aux quantiques comme une minorité considérable de l'offre BTC (avec une large marge dépendant de la définition). Parallèlement, d'autres discussions industrielles citent souvent une fourchette plus proche de « environ un tiers », atterrissant fréquemment dans le quartier de ~6,5 à ~6,9 millions de BTC dans les commentaires de marché—des chiffres qui deviennent encore plus frappants lorsqu'ils sont multipliés par le prix du BTC.

Le résultat est cohérent même si le chiffre exact fluctue : Bitcoin possède un ensemble important et identifiable de cibles de grande valeur dont les clés publiques sont déjà à découvert.


3) « Récolter maintenant, décrypter plus tard » rencontre la cryptographie

Un deuxième risque souligné par Citi est la stratégie « Récolter maintenant, décrypter plus tard » (HNDL) : les adversaires collectent des données cryptées ou sensibles aujourd'hui, puis les décryptent plus tard une fois que les capacités quantiques auront mûri.

Pour la cryptographie, HNDL a deux interprétations pratiques :

  • Exposition hors chaîne : Les données KYC, les registres de comptes d'échange, les messages de règlement institutionnels et les communications privées ont une longue durée de vie. Même si les fonds sont sécurisés sur la chaîne, la confidentialité peut être compromise rétroactivement.
  • Catalogage sur chaîne : Les données publiques de la blockchain sont permanentes. Si les clés publiques sont exposées aujourd'hui, elles peuvent être indexées dès maintenant et attaquées plus tard—sans avoir besoin de « casser » la chaîne elle-même.

C'est pourquoi la préparation quantique est de plus en plus discutée comme un problème de migration sur plusieurs années, pas comme un simple correctif.


4) Pourquoi Bitcoin pourrait être mis à jour plus lentement que les écosystèmes PoS plus rapides

L'analyse de Citi met également en évidence la vélocité de la gouvernance : la culture de Bitcoin privilégie le conservatisme, la compatibilité ascendante et la minimisation du risque de consensus. C'est souvent une caractéristique—jusqu'à ce que vous soyez à court de temps.

Comparé aux réseaux PoS qui évoluent plus rapidement (par exemple, la cadence d'itération de protocole plus rapide d'Ethereum), le processus de changement de Bitcoin exige généralement :

  • De longs cycles de révision
  • Des tests contradictoires approfondis
  • Un large consensus social parmi les opérateurs de nœuds, les mineurs, les développeurs de portefeuilles et les institutions

Cela rend plus difficile de « changer de cap » si les délais quantiques se resserrent.


5) Ce qui a changé depuis 2024-2026 : la PQC est passée de la théorie aux normes

Un changement majeur—souvent sous-estimé dans les cercles de la cryptographie—est que la cryptographie post-quantique n'est plus seulement des « articles de recherche ». Elle devient une infrastructure normalisée.

  • En août 2024, le NIST a publié les premières normes de cryptographie post-quantique finalisées, destinées à une adoption immédiate dans de nombreux environnements (Annonce du NIST, et les normes sous-jacentes telles que FIPS 203 (final)).
  • En mars 2025, le NIST a sélectionné HQC comme algorithme de chiffrement post-quantique supplémentaire pour diversifier les hypothèses (Sélection HQC du NIST).

Pour la cryptographie, cela est important car cela accélère les feuilles de route des fournisseurs, les attentes en matière de conformité et le mouvement plus large de « crypto-agilité »—rendant plus réaliste pour les portefeuilles, les piles de conservation et les entreprises de planifier des migrations plutôt que d'attendre une solution unique et parfaite.


6) La feuille de route émergente de la communauté Bitcoin : BIP-360 et BIP-361

Deux propositions d'amélioration de Bitcoin de plus en plus référencées dans les discussions sur la résilience quantique sont BIP-360 et BIP-361.

BIP-360 : réduire le risque d'exposition prolongée avec un nouveau type de sortie (P2MR)

BIP-360 propose Pay-to-Merkle-Root (P2MR), une structure de sortie similaire à Taproot sans la dépense par chemin de clé. Conceptuellement, il vise à faciliter l'utilisation des arbres de scripts tout en réduisant les situations où une clé publique est exposée de manière persistante.

Nuance importante : BIP-360 est mieux compris comme un pas structurel. Il améliore la façon dont Bitcoin pourrait se comporter dans des modèles de menace d'exposition prolongée, mais ce n'est pas, en soi, la même chose que « Bitcoin a des signatures post-quantiques ».

BIP-361 : une « fin de vie » planifiée pour les signatures héritées (et des incitations à la migration forcée)

BIP-361 va plus loin : il décrit un chemin de migration pré-annoncé qui fait pression sur l'écosystème pour qu'il s'éloigne des dépenses héritées ECDSA/Schnorr sur un calendrier défini, en utilisant des restrictions phasées et un mécanisme de type sauvetage.

Que l'on soit d'accord ou non avec l'approche, l'importance réside dans le fait que BIP-361 redéfinit le risque quantique comme un problème de coordination : si un grand pool de pièces exposées reste dépensable à jamais selon les règles héritées, alors un futur attaquant quantique pourrait voler sélectivement des portefeuilles dormants—potentiellement sapant la confiance dans la prime monétaire de Bitcoin.


7) Ce que les détenteurs de Bitcoin peuvent faire maintenant (sans attendre un hard fork post-quantique)

Même avant l'existence de signatures post-quantiques au niveau du protocole, les utilisateurs peuvent réduire les parties les plus évitables de l'exposition quantique :

  1. Arrêter la réutilisation des adresses La réutilisation augmente la probabilité que votre clé publique devienne une cible facile et durable.

  2. Auditer l'exposition héritée Si vous détenez des pièces dans des types de scripts très anciens (en particulier des sorties de l'ère précoce) ou dans des portefeuilles avec une réutilisation historique d'adresses, envisagez de migrer vers des pratiques de portefeuille modernes.

  3. Planifier la « crypto-agilité » dans votre configuration de conservation Les institutions devraient traiter la préparation quantique comme toute autre migration de sécurité sur plusieurs années : inventaire, priorisation, déploiement par étapes et répétitions.

  4. Garder les clés hors ligne et les mises à niveau gérables Le risque quantique n'est pas le seul risque. Le phishing, les logiciels malveillants et l'ingénierie sociale restent immédiats. Un portefeuille matériel aide en isolant les clés privées des appareils connectés pendant les opérations quotidiennes, et il offre également un chemin plus sûr lorsque vous devrez finalement migrer des fonds vers de nouveaux types de scripts ou de nouvelles politiques de signature.


Où OneKey s'intègre dans un état d'esprit de « préparation post-quantique »

Aucun portefeuille matériel ne peut rendre magiquement l'ECC « résistant aux quantiques » aujourd'hui. Mais une posture de sécurité prête à être mise à jour et opérationnellement robuste reste importante. Le flux de travail d'auto-conservation de OneKey—génération de clés hors ligne, confirmation de transactions sur l'appareil et une philosophie de conception qui met l'accent sur la vérifiabilité—s'alignent bien sur les besoins pratiques d'une transition longue et étagée : vous voulez que votre environnement de signature reste isolé et vous voulez un chemin clair pour adopter de nouvelles normes à mesure que l'écosystème converge.

En d'autres termes : Bitcoin post-quantique sera une migration, pas un moment. Mettre en place une bonne hygiène de conservation dès maintenant vous permettra de réduire à la fois les menaces d'aujourd'hui et l'incertitude de demain.

Sécurisez votre parcours crypto avec OneKey

View details for Boutique OneKeyBoutique OneKey

Boutique OneKey

Le portefeuille matériel le plus avancé au monde.

View details for Télécharger l'applicationTélécharger l'application

Télécharger l'application

Alertes contre les arnaques. Toutes les pièces supportées.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Clarté Crypto—À un appel de distance.