Christopher Wood vient de se débarrasser de toute son allocation Bitcoin.
Le stratège de Wall Street très suivi chez Jefferies — dont la newsletter "Greed and Fear" fait bouger les marchés — a retiré le Bitcoin de son portefeuille modèle cette semaine. Sa raison ? L'informatique quantique.
Il remplace le BTC par de l'or. Le genre qu'on peut tenir. Le genre qui se fiche de l'algorithme de Shor.
Ça arrive après que le responsable de la recherche de Coinbase a suggéré que 33% de l'offre de Bitcoin pourrait être vulnérable aux attaques quantiques. Bankless est allé plus loin, disant que le quantique pourrait "diviser Bitcoin par zéro."
Alors c'est la fin ? Ou c'est du FUD ?
Décortiquons tout ça.
Ce que le quantique menace réellement
D'abord, un peu de clarté technique. Bitcoin repose sur deux primitives cryptographiques :
-
ECDSA (Elliptic Curve Digital Signature Algorithm) — Utilisé pour signer les transactions. Ça prouve que tu possèdes la clé privée sans la révéler.
-
SHA-256 — Utilisé pour le minage (preuve de travail) et la création d'adresses à partir des clés publiques.
Les ordinateurs quantiques menacent ces deux éléments différemment.
ECDSA : le vrai risque
L'algorithme de Shor, tourné sur un ordinateur quantique suffisamment puissant, pourrait théoriquement dériver une clé privée d'une clé publique en temps polynomial. Les ordinateurs classiques d'aujourd'hui mettraient plus longtemps que l'âge de l'univers pour la même tâche.
Le mot clé est "théoriquement." On va voir pourquoi.
Voici le scénario d'attaque :
1. Tu diffuses une transaction (révèle ta clé publique)2. L'attaquant a ~10 minutes avant qu'elle soit minée3. L'ordinateur quantique dérive la clé privée de la clé publique4. L'attaquant double-dépense tes fonds
C'est ce qu'on appelle l'"attaque par interception de transaction." C'est réel en théorie, mais ça nécessite :
- Un ordinateur quantique avec des millions de qubits stables
- Une correction d'erreurs qui n'existe pas encore
- Un temps d'exécution inférieur à 10 minutes
SHA-256 : pas vraiment menacé
L'algorithme de Grover pourrait théoriquement accélérer les recherches par force brute, mais seulement de façon quadratique. Pour SHA-256, ça veut dire réduire la sécurité de 256 bits à 128 bits.
128 bits de sécurité, c'est encore considéré comme incassable par toute technologie prévisible. Tes adresses sont à l'abri des attaques quantiques par hash.
L'affirmation des "33% vulnérables"
La recherche de Coinbase a noté qu'environ 33% de l'offre de Bitcoin se trouve dans des adresses où la clé publique a été exposée.
Ça inclut :
- Les adresses P2PK (format original de l'ère Satoshi, la clé publique est l'adresse)
- Les adresses depuis lesquelles on a dépensé (dépenser révèle la clé publique)
- Les coins perdus (beaucoup d'adresses anciennes utilisaient P2PK)
Le million de BTC estimé de Satoshi ? Dans des adresses P2PK avec des clés publiques exposées.
Voici ce qui N'EST PAS vulnérable :
- Les adresses modernes P2PKH et P2SH (clé publique cachée derrière un hash)
- Les adresses depuis lesquelles tu n'as jamais dépensé
- Toute adresse utilisant des formats récents
Si tu utilises un wallet moderne et suis les bonnes pratiques (nouvelle adresse par transaction), ton Bitcoin n'est pas en danger tant que tu ne le dépenses pas.
Le problème du calendrier
C'est là que le FUD s'effondre : on n'en est pas là du tout.
La puce Willow de Google, annoncée fin 2024, a 105 qubits. Elle a fait les gros titres pour avoir résolu un problème de benchmark spécifique en 5 minutes qui prendrait aux ordinateurs classiques 10 septillions d'années.
Impressionnant ? Certes. Pertinent pour Bitcoin ? Pas vraiment.
Casser ECDSA-256 nécessiterait environ 1 500 à 4 000 qubits logiques. Mais les qubits logiques nécessitent de la correction d'erreurs, ce qui veut dire qu'il faut des millions de qubits physiques pour produire des milliers de qubits logiques.
Estimations actuelles :
- Qubits physiques : ~1 000 aujourd'hui → besoin de millions pour attaquer BTC
- Qubits logiques : ~0 aujourd'hui → besoin de 1 500-4 000 pour attaquer BTC
- Taux d'erreur : élevés aujourd'hui → besoin de quasi-zéro pour attaquer BTC
- Calendrier estimé : 2030-2050+ pour l'informatique quantique cryptographiquement pertinente
Même les optimistes du quantique ne s'attendent pas à des ordinateurs quantiques cryptographiquement pertinents avant 2030. La plupart des chercheurs sérieux disent 2040-2050.
Ce que Bitcoin peut faire
Bitcoin a le temps. Et des options.
1. Cryptographie post-quantique
Le NIST a finalisé ses premiers standards cryptographiques post-quantiques en 2024. Ils incluent :
- CRYSTALS-Dilithium — Signatures numériques résistantes à l'algorithme de Shor
- SPHINCS+ — Signatures basées sur des hash (encore plus conservatrices)
- CRYSTALS-Kyber — Encapsulation de clés pour usage futur
Bitcoin pourrait effectuer un soft-fork pour supporter ces nouveaux schémas de signature. La communauté discute de propositions BIP pour la résistance quantique depuis 2016.
2. Migration de format d'adresse
Une migration coordonnée vers des adresses résistantes au quantique pourrait protéger le réseau. Il y a des précédents — Bitcoin a mis à jour ses formats d'adresses plusieurs fois (P2PKH → P2SH → P2WPKH → P2TR).
3. L'option nucléaire
En cas d'urgence, un hard fork pourrait :
- Geler toutes les adresses P2PK (controversé — ça inclut les coins de Satoshi)
- Exiger une migration vers de nouveaux formats d'adresses dans un délai
- Implémenter immédiatement des signatures résistantes au quantique
Personne ne veut cette option. Mais elle existe.
L'argument des incitations
Voici quelque chose que les catastrophistes oublient : les opérateurs d'ordinateurs quantiques ont des incitations plus fortes à miner du Bitcoin qu'à l'attaquer.
Un ordinateur quantique capable de casser ECDSA pourrait aussi trouver des hashes SHA-256 plus vite (via l'algorithme de Grover). La première entité possédant un tel ordinateur pourrait :
- Attaquer Bitcoin — Voler quelques coins, détruire la confiance dans le réseau, faire crasher le prix de tout ce que tu as volé
- Miner du Bitcoin — Gagner des récompenses de blocs régulières et légitimes pendant que le réseau fonctionne normalement
L'option 2 est évidemment plus rentable. Tu tuerais la poule aux œufs d'or pour un seul repas.
Mon avis
Christopher Wood est un type intelligent. Il gère aussi l'argent des autres et doit prendre en compte les risques extrêmes.
Pour les allocataires institutionnels avec des devoirs fiduciaires, "le quantique pourrait casser Bitcoin un jour" est une préoccupation raisonnable à signaler. C'est de la gestion de risque conservatrice.
Pour les détenteurs individuels ? Je pense que c'est exagéré.
Le calendrier est long. Les solutions existent. Les incitations jouent en faveur de Bitcoin. Et les 33% d'offre "vulnérable" incluent des coins qui sont probablement perdus à jamais de toute façon (y compris le stock de Satoshi, dont le déplacement serait une histoire plus importante que l'informatique quantique).
Ce que je surveille :
- Les progrès en correction d'erreurs quantiques (le vrai goulot d'étranglement)
- Les BIPs proposant des mises à niveau résistantes au quantique pour Bitcoin
- L'adoption des standards post-quantiques du NIST dans d'autres protocoles
Si tu vois un ordinateur quantique de 10 000 qubits avec une correction d'erreurs stable, là tu peux commencer à t'inquiéter. D'ici là, le plus grand risque pour ton Bitcoin c'est d'oublier ta phrase de récupération.
Sources et lectures complémentaires
- Annonce de la puce quantique Willow de Google — La puce de 105 qubits qui a fait les gros titres récents
- Standards de cryptographie post-quantique du NIST — Les standards officiels de chiffrement résistants au quantique
- Bitcoin Magazine : Informatique quantique et sécurité Bitcoin — Analyse technique approfondie des vecteurs d'attaque
- RAND : Quand les ordinateurs quantiques casseront le chiffrement — Estimations de calendrier par des chercheurs en sécurité
Ceci n'est ni un conseil financier ni cryptographique. Je suis développeur, pas physicien quantique. Fais tes propres recherches — mais peut-être ne vends pas tes bitcoins à cause d'une menace qui est à des décennies.
Stay Updated
Get notified about new posts on automation, productivity tips, indie hacking, and web3.
No spam, ever. Unsubscribe anytime.


