Point de vue : La communauté Bitcoin converge vers une feuille de route face à la menace quantique — et elle pointe vers une ère de soft forks post-quantiques
Point de vue : La communauté Bitcoin converge vers une feuille de route face à la menace quantique — et elle pointe vers une ère de soft forks post-quantiques
L'informatique quantique a longtemps appartenu au domaine des "choses intéressantes, mais lointaines" pour Bitcoin. Ce domaine se rétrécit.
Ce qui change en 2026, ce n'est pas que les machines quantiques peuvent soudainement casser Bitcoin aujourd'hui, mais que la conversation de la communauté passe d'un débat dispersé à un parcours de mise à niveau actionnable : introduire progressivement la cryptographie post-quantique (PQC), via des soft forks, tout en créant une longue piste de migration pour que les utilisateurs et les entreprises déplacent leurs fonds vers des types d'adresses résistantes aux quantiques. Un aperçu détaillé des propositions actuelles et des calendriers est présenté dans cette récente note de recherche de Galaxy Research sur la préparation de Bitcoin face au quantique.
Ci-dessous, une vision pratique axée sur l'écosystème du consensus émergent, pourquoi cela est important pour les détenteurs, et à quoi ressemble probablement le "blindage quantique de Bitcoin" dans le monde réel.
1) Pourquoi le risque quantique passe de "cygne noir" à backlog d'ingénierie
Bitcoin a déjà été mis à niveau dans des périodes d'incertitude : de SegWit à Taproot, des anciens modèles de scripts aux primitives plus expressives, d'une expérience de niche à une infrastructure critique.
Le risque quantique est maintenant traité de manière similaire — moins comme un moment apocalyptique unique et plus comme un problème de migration sur plusieurs années avec deux caractéristiques :
- La coordination prend des années dans un système décentralisé (portefeuilles, échanges, dépositaires, mineurs, opérateurs de nœuds et utilisateurs).
- Les transitions cryptographiques se produisent déjà en dehors de la crypto, surtout après la stabilisation des normes PQC.
En particulier, la publication des normes PQ par le NIST donne à l'industrie de la sécurité élargie une base concrète sur laquelle s'appuyer. Pour les signatures, NIST FIPS 204 (ML-DSA, dérivé de CRYSTALS-Dilithium) est maintenant une référence largement citée, et le contexte plus large est résumé dans l'annonce du NIST sur les normes post-quantiques finalisées.
Ceci est important pour Bitcoin car "nous choisirons plus tard une signature PQ" n'est plus une réponse satisfaisante. L'industrie se standardise maintenant, et la crédibilité à long terme de Bitcoin en tant que réserve de valeur dépend de plus en plus d'une feuille de route crédible.
2) Ce que l'informatique quantique menace dans Bitcoin (et ce qu'elle ne menace pas)
Le risque principal pour Bitcoin est la falsification de signatures, pas l'effondrement du minage.
- Menacé : Les signatures à courbe elliptique (ECDSA et Schnorr) reposent sur la difficulté du problème du logarithme discret. Un ordinateur quantique suffisamment puissant et tolérant aux fautes exécutant l'algorithme de Shor pourrait, en principe, dériver une clé privée à partir d'une clé publique connue. Voir le travail original de Shor, « Algorithmes en temps polynomial pour la factorisation des nombres premiers et les logarithmes discrets sur un ordinateur quantique ».
- Plus résistant (relativement) : Les fonctions de hachage comme SHA-256 ne tombent pas de la même manière sous Shor. Elles sont confrontées à une autre classe d'accélérations quantiques (souvent discutées via Grover), qui modifient les marges de sécurité plutôt que de permettre la même attaque de type "récupérer la clé privée à partir de la clé publique" décrite ci-dessus. Le rapport de Galaxy fournit une analyse claire spécifique à Bitcoin de ces distinctions dans ses sections techniques : Bitcoin se prépare à relever le défi de la préparation quantique.
L'histoire quantique concerne donc principalement quand les clés publiques sont exposées, et à quelle vitesse un attaquant pourrait agir une fois l'exposition survenue.
3) L'exposition réelle : "visibilité de la clé publique" et sorties héritées
Bitcoin est structurellement mieux placé que les chaînes basées sur des comptes d'une manière importante : de nombreux types d'adresses ne révèlent qu'un hachage d'une clé publique jusqu'à ce que les pièces soient dépensées. Cela crée différents niveaux de risque :
Pièces à longue exposition (clé publique déjà sur la chaîne)
Ce sont les plus discutées car un attaquant pourrait "collecter maintenant, déchiffrer plus tard" si l'informatique quantique cryptographiquement pertinente arrivait un jour.
Deux sources largement citées de longue exposition incluent :
- Types de scripts très anciens qui intègrent directement les clés publiques (communément décrits comme des sorties P2PK).
- Mauvaise hygiène / réutilisation d'adresses, où les clés publiques deviennent définitivement visibles après la première dépense et restent liées aux fonds restants.
Les estimations varient considérablement en fonction des définitions. Galaxy cite une estimation plus élevée d'environ ~7 millions de BTC vulnérables sous certaines classifications "longue exposition", tout en soulignant l'incertitude et la dépendance à la méthodologie (Galaxy Research). D'autres analyses se concentrent sur des tranches plus étroites du risque "pertinent pour le marché".
Un cadre distinct provient d'un livre blanc d'Ark / Unchained résumé par Cointelegraph, qui met en évidence environ 1,7 million de BTC dans les anciennes sorties P2PK comme une catégorie distincte et exposée en permanence (Résumé de Cointelegraph).
Pièces à courte exposition (clé publique révélée lors de la dépense)
Ici, la fenêtre de l'attaquant est limitée par la dynamique du mempool et les temps de confirmation : l'adversaire devrait être capable de dériver la clé privée et de devancer la dépense suffisamment rapidement pour voler les fonds en transit. C'est une cible d'ingénierie différente de la récupération de longue exposition.
4) La direction technique émergente : d'abord les soft forks, puis les signatures PQ pas à pas
Un aspect frappant du nouveau consensus est procédural : le chemin le plus crédible n'est pas un remplacement soudain des signatures "flag day". Il s'agit d'une série d'étapes incrémentielles et examinables implémentées via des soft forks.
Étape A : réduire l'exposition avec de nouveaux types de sorties (même avant les signatures PQ complètes)
Une étape notable est le BIP 360, qui propose le Pay-to-Merkle-Root (P2MR) pour réduire certains modèles de longue exposition en supprimant la dépense par clé de Taproot et en s'appuyant sur des engagements d'arbres de scripts. Le projet canonical est dans le dépôt des BIPs de Bitcoin : BIP 360 (bip-0360.mediawiki).
Ce type de changement ne rend pas magiquement Bitcoin "résistant aux quantiques", mais il est cohérent avec une philosophie orientée vers l'ingénierie : réduire la surface d'attaque dès maintenant, maintenir la compatibilité et créer des voies pour la cryptographie future.
Étape B : introduire la PQC de manière conservatrice (souvent : double signature)
Là où les signatures PQ complètes entreront en jeu, de nombreuses propositions convergent vers un compromis pragmatique :
- Utiliser la redondance pendant la transition (par exemple, exiger à la fois une signature classique et une signature PQ), de sorte que le réseau reste sûr même si un schéma est remis en question plus tard.
- Éviter de forcer tous les participants à passer instantanément.
C'est là que "Dilithium" est fréquemment mentionné dans les discussions de la communauté — bien que sous forme standardisée, il soit généralement référencé via ML-DSA sous la nomenclature du NIST (NIST FIPS 204). En pratique, la sélection finale pour Bitcoin prendrait également en compte la taille des signatures, le coût de vérification, la bande passante, les contraintes matérielles et la confiance à long terme.
5) La partie difficile de la gouvernance : une "fenêtre de migration" et ce qui arrive aux pièces non migrées
Offrir un nouveau type d'adresse résistant aux quantiques est la partie facile. La partie difficile est de décider comment le réseau traite les pièces qui ne peuvent pas ou ne veulent pas migrer — en particulier les sorties à longue exposition dont les clés publiques sont déjà publiques, et les pièces qui pourraient être perdues à jamais.
C'est là que la discussion de la communauté tend souvent vers une fenêtre de migration limitée dans le temps :
- Introduire de nouveaux types d'adresses et de règles de signature.
- Laisser aux utilisateurs et aux institutions des années pour migrer.
- Après une longue période de grâce, appliquer une politique pour les fonds restants (allant de "décourager" à "restreindre", et dans certaines propositions "geler" ou "brûler").
Pourquoi Bitcoin envisagerait-il des mesures aussi sévères ? Parce que l'alternative dans un scénario extrême est pire : si un acteur doté de capacités quantiques peut récupérer de grands pools de pièces exposées et les liquider, cela pourrait créer un choc de marché ponctuel et une profonde crise de légitimité.
Une tentative de trouver une voie intermédiaire est capturée dans la famille de propositions "Hourglass", qui se concentre sur la limitation du débit d'extraction plutôt que sur la confiscation immédiate ou l'inaction. Par exemple, une conception mise à jour discute de la contrainte de la quantité qui peut être extraite par bloc ; voir Mise à jour d'Hourglass V2 sur Delving Bitcoin.
Par ailleurs, l'idée d'une migration progressive et d'une mise hors service est formalisée dans des propositions comme le BIP 361 : Migration post-quantique et mise hors service des signatures héritées, reflétant la rapidité avec laquelle la conversation passe du risque abstrait à la conception concrète du protocole.
6) L'"agilité cryptographique" devient une exigence de première importance
S'il y a une leçon à tirer de l'ingénierie de sécurité moderne, c'est que la cryptographie n'est pas statique.
L'écosystème Bitcoin discute de plus en plus de l'agilité des algorithmes : concevoir des mécanismes de mise à niveau afin que Bitcoin puisse changer ou ajouter des schémas de signature sans déstabiliser le réseau. Cela ne signifie pas "changer de cryptographie chaque année". Cela signifie construire une posture de protocole où les changements futurs sont réalisables.
La conversation des développeurs est active, incluant des discussions ciblées sur la liste de diffusion bitcoin-dev comme Agilité des algorithmes pour Bitcoin. Pour les actifs à long terme, l'agilité n'est pas un luxe — c'est une partie de ce qui rend "réserve de valeur" crédible sur des décennies.
7) Ce que les utilisateurs peuvent faire dès maintenant (avant l'existence des adresses PQ)
Même si le quantique reste un risque à long terme, il existe des étapes pratiques qui s'alignent sur la direction :
- Éviter la réutilisation d'adresses. La réutilisation d'adresses augmente l'exposition à long terme car une fois qu'une clé publique est révélée, tous les fonds restants associés à cette clé peuvent devenir une cible de "longue exposition".
- Répertorier les avoirs hérités. Si vous avez de très vieux UTXO ou des portefeuilles historiques, identifiez s'ils sont associés à d'anciens modèles de scripts ou à un comportement d'adresse répété.
- Planifier la migration comme un événement normal du cycle de vie. L'avenir post-quantique le plus réaliste implique le déplacement des pièces vers de nouveaux types de sorties pendant une fenêtre de plusieurs années — similaire par esprit (pas identique techniquement) à la façon dont les utilisateurs ont progressivement adopté SegWit et plus tard Taproot.
- Rester prêt aux mises à niveau. Les transitions PQ nécessiteront probablement des mises à jour logicielles de portefeuille, de nouveaux formats d'adresse et de nouveaux flux de signature. La préparation opérationnelle importera autant que la cryptographie.
Où s'intègrent les portefeuilles matériels
Un portefeuille matériel n'arrête pas l'algorithme de Shor. Mais il protège la chose la plus importante aujourd'hui : vos clés privées et vos approbations de signature.
Dans une future fenêtre de migration, les utilisateurs devront signer des transferts contrôlés des sorties héritées vers de nouvelles adresses résistantes aux quantiques. Une configuration d'auto-garde — où les clés ne touchent jamais un environnement connecté à Internet — réduit le risque de compromission au moment précis où les utilisateurs seront invités à exécuter des migrations à enjeux élevés.
C'est aussi là que des produits comme OneKey peuvent constituer une partie pratique d'un plan de préparation post-quantique : conserver les clés isolées, faciliter le respect d'une bonne hygiène d'adresse et fournir un environnement de signature sécurisé à mesure que les normes d'adresse et de signature de Bitcoin évoluent.
Conclusion : une longue piste, une feuille de route plus claire
Le changement le plus important est psychologique et social : le quantique n'est plus traité uniquement comme un mème ou une inconnue existentielle. Il est façonné en une séquence de mises à niveau de protocole gérable :
- réduire l'exposition si possible (par exemple, nouvelles constructions de sorties),
- introduire les signatures PQ de manière conservatrice (souvent via la redondance),
- imposer une longue piste de migration,
- et construire une agilité cryptographique afin que Bitcoin puisse évoluer à nouveau si nécessaire.
Cette combinaison transforme la "menace quantique" d'un récit paralysant en un backlog concret — un que Bitcoin, avec suffisamment de temps et de coordination, peut réaliser de manière réaliste.
Si vous détenez du BTC à long terme, la meilleure attitude n'est ni la panique ni le déni : c'est de rester informé, de conserver vos pièces dans un système d'auto-garde bien géré, et d'être prêt à migrer lorsque le réseau standardisera les types d'adresses résistantes aux quantiques.



