La menace que représente l’informatique quantique pour la blockchain fait l’objet de débats au sein de l’industrie crypto depuis des années. Mais d’ici 2026, ce récit passe d’une discussion théorique à une mobilisation concrète d’ingénierie. Le 7 mai, NEAR Protocol a officiellement annoncé l’intégration de la cryptographie post-quantique à son réseau. Quelques jours plus tôt, le 5 mai, Kaspa a finalisé la mise à niveau la plus importante de l’histoire de son mainnet via un hard fork. Ces deux blockchains publiques adoptent des stratégies radicalement différentes : l’une reconstruit de manière proactive son architecture de sécurité depuis la base cryptographique, l’autre mise sur un mécanisme de consensus unique pour instaurer une défense systémique.
Derrière ces initiatives se profile une série de signaux de menace de plus en plus pressants. Le 30 mars 2026, Google Quantum AI, en collaboration avec des chercheurs de la Fondation Ethereum et un professeur de cryptographie de Stanford, a publié un livre blanc de référence évaluant systématiquement les ressources nécessaires aux ordinateurs quantiques pour casser la cryptographie des crypto-monnaies. Leur conclusion : casser la cryptographie à courbe elliptique 256 bits (ECC) utilisée par Bitcoin et Ethereum nécessiterait moins de 500 000 qubits physiques, soit environ vingt fois moins que les estimations académiques antérieures. Le 24 avril, le chercheur indépendant italien Giancarlo Lelli a utilisé un ordinateur quantique accessible en location pour casser avec succès une clé privée elliptique de 15 bits en 45 minutes environ, décrochant ainsi une récompense d’1 BTC offerte par le projet Eleven. Il s’agit de l’une des plus grandes démonstrations publiques à ce jour d’une attaque quantique sur une courbe elliptique. Les contours de la menace quantique quittent donc les publications académiques pour s’inscrire dans des limites d’ingénierie vérifiables.
Panorama de la menace : où en est l’informatique quantique ?
Avant d’analyser les deux approches techniques, il est essentiel de situer précisément la menace quantique actuelle. L’informatique quantique ne représente pas un risque homogène pour la blockchain ; il existe plusieurs surfaces d’attaque et des degrés d’urgence variables.
La menace principale provient de l’algorithme de Shor. Cet algorithme quantique permet de casser la cryptographie à courbe elliptique (ECDSA) en temps polynomial, impactant directement les systèmes de signatures numériques qui sous-tendent la grande majorité des blockchains. Dès que des ordinateurs quantiques suffisamment puissants seront opérationnels, des attaquants pourraient dériver des clés privées à partir des clés publiques, s’appropriant ainsi les actifs numériques correspondants.
Selon un rapport de Decrypt du 11 mai 2026, plusieurs sociétés crypto adoptent des algorithmes post-quantiques validés par le NIST, mettant à niveau portefeuilles utilisateurs et infrastructures de conservation. Leur objectif : déployer une protection quantique avant les mises à jour des protocoles sur des blockchains comme Bitcoin et Ethereum. L’industrie accélère sa réponse.
Une autre menace est la stratégie dite « Collecter maintenant, déchiffrer plus tard ». Des attaquants collectent et stockent actuellement des données chiffrées à grande échelle, attendant que la puissance de calcul quantique soit suffisante pour les déchiffrer dans le futur. Pour la blockchain, cela signifie que chaque transaction diffusée aujourd’hui pourrait être stockée et potentiellement décryptée ultérieurement.
Un rapport du projet Eleven, publié le 10 mai 2026, avertit que si la menace quantique se concrétise d’ici 2030, commencer la migration en 2029 serait trop tard. Le rapport souligne également que le principal obstacle à l’adoption de la cryptographie post-quantique est la coordination, non la technologie. Les grands systèmes peuvent nécessiter cinq à plus de dix ans pour migrer, ce qui implique une action concertée des utilisateurs, plateformes d’échange, dépositaires, fournisseurs de portefeuilles et mineurs.
Il convient de noter que tous les acteurs du secteur n’accordent pas la même urgence à la question. Le 10 mai 2026, le CEO de BitGo a publiquement contesté l’échéance de 2030 pour la menace quantique, estimant que ces alertes proviennent de « sociétés surfant sur la panique quantique ». L’industrie est donc divisée sur l’imminence du risque.
Par ailleurs, des groupes de recherche et d’analyse du secteur ont publié des évaluations de la vulnérabilité quantique des principales blockchains publiques, identifiant notamment Bitcoin comme l’une des plus exposées. Les travaux de Google Quantum AI classent Cardano comme la deuxième blockchain la mieux préparée au monde face aux attaques quantiques. C’est dans ce contexte que NEAR et Kaspa ont opté pour des stratégies défensives distinctes.
L’approche NEAR : intégration de la cryptographie post-quantique au niveau du protocole
NEAR Protocol a choisi la voie de la défense proactive, en repartant des fondations cryptographiques.
Selon l’équipe NEAR, le protocole prend actuellement en charge deux schémas de signature : EdDSA et ECDSA, aucun n’étant résistant aux attaques quantiques. L’essentiel de la nouvelle mise à jour consiste à ajouter FIPS-204 (ML-DSA, anciennement CRYSTALS-Dilithium), un schéma de signature post-quantique basé sur les réseaux euclidiens, validé par le NIST et formellement standardisé en août 2024 comme l’un des tout premiers standards de cryptographie post-quantique du NIST.
FIPS-204 est un algorithme de signature numérique à réseaux modulaires. La cryptographie basée sur les réseaux est largement considérée comme l’une des pistes les plus prometteuses pour la cryptographie post-quantique, offrant un bon compromis entre sécurité et performance. En août 2024, le NIST a officiellement approuvé les standards FIPS 203, 204 et 205, fournissant ainsi un socle technique concret à l’industrie.
Un point fort de la mise à niveau de NEAR réside dans l’expérience utilisateur lors de la rotation des clés. Une fois la solution déployée, tout détenteur d’un compte NEAR pourra effectuer une rotation de clé et passer à un schéma de signature post-quantique sécurisé en une seule transaction, sans migration complexe d’adresse. Cela est rendu possible par le modèle de comptes de NEAR, où chaque compte est contrôlé par des « clés d’accès » rotatives, et non lié de façon permanente à une paire de clés spécifique. Contrairement aux utilisateurs de Bitcoin et Ethereum, qui doivent créer de nouvelles adresses et transférer leurs actifs, les utilisateurs de NEAR peuvent simplement effectuer une rotation de clé par transaction on-chain.
L’équipe de conception initiale de NEAR avait anticipé la sécurité post-quantique dès l’origine. Cette vision à long terme confère aujourd’hui à NEAR un avantage structurel par rapport à d’autres blockchains publiques.
L’écosystème des portefeuilles accompagne également cette évolution. Near One s’est associé à des fabricants de portefeuilles matériels comme Ledger pour planifier le support post-quantique. La plupart des portefeuilles matériels actuels ne prennent pas en charge les signatures résistantes aux attaques quantiques, Near One collabore donc directement avec les fabricants pour accélérer le déploiement de nouvelles solutions.
Sur le plan inter-chaînes, le réseau MPC de signatures de chaîne de NEAR prend déjà en charge les signatures seuil pour plus de 35 blockchains publiques. L’équipe Defuse développe des solutions de signatures inter-chaînes post-quantiques pour les utilisateurs de NEAR Intents, afin d’offrir un environnement sécurisé aux écosystèmes les plus lents à migrer vers la cryptographie post-quantique.
La version testnet est prévue pour la fin du deuxième trimestre 2026, avec un déploiement sur le mainnet après audits de sécurité et coordination communautaire.
L’équipe NEAR soulève également une question de fond : si les ordinateurs quantiques peuvent casser le chiffrement à courbe elliptique, comment prouver la propriété d’actifs numériques sans possession physique ? Near One avertit qu’une telle évolution pourrait déclencher une crise plus large de la propriété des crypto-actifs.
L’approche Kaspa : défense systémique via le mécanisme de consensus GHOSTDAG
À l’opposé de l’approche axée sur la cryptographie de NEAR, la sécurité quantique de Kaspa repose sur les avantages uniques de sa couche de consensus et de son architecture.
L’innovation fondamentale de Kaspa réside dans le protocole GHOSTDAG. Contrairement aux blockchains classiques qui traitent les blocs de manière séquentielle et isolent les blocs parallèles, GHOSTDAG permet la coexistence des blocs et leur ordonnancement par consensus. Le protocole trie les blocs parallèles en identifiant un ensemble de blocs « bleus » et résout les conflits de façon déterministe, évitant ainsi le problème des « blocs orphelins » récurrent dans les chaînes linéaires à haut débit.
Sur le plan de la sécurité quantique, GHOSTDAG et l’architecture blockDAG offrent deux propriétés distinctives. Premièrement, le mécanisme de génération parallèle de blocs élève significativement le seuil d’attaque. Le mainnet de Kaspa atteint actuellement un rythme de 10 blocs par seconde, avec un objectif futur de 100 blocs par seconde. Même en cas d’attaque avec une puissance de calcul quantique, ce haut débit permet aux nœuds honnêtes de produire continuellement un grand nombre de blocs, rendant le contrôle de la majorité du hashpower beaucoup plus difficile sur une courte période. Deuxièmement, GHOSTDAG combine consensus PoW et DAG, renforçant la résistance de Kaspa aux attaques des 51 %.
En parallèle, des développeurs de la communauté Kaspa ont proposé des mises à niveau des portefeuilles pour résister aux attaques quantiques. Un développeur connu sous le nom de bitcoinSG a suggéré de passer du format d’adresse P2PK actuel à un format P2PKH-Blake2b-256-via-P2SH, qui masque les clés publiques jusqu’à la dépense des fonds et réduit ainsi leur exposition aux attaques quantiques. Cette solution est implémentée au niveau du portefeuille, pas du consensus, et reste rétrocompatible : utilisateurs, portefeuilles et plateformes d’échange peuvent adopter le nouveau format sans hard fork.
Le 5 mai 2026, Kaspa a finalisé le hard fork « Covenant-Centric », introduisant des actifs natifs, des fonctionnalités de covenant avancées et des capacités de preuve à divulgation nulle de connaissance (zero-knowledge). Cette mise à niveau transforme Kaspa d’un système de paiement rapide en une plateforme programmable de contrats intelligents. Bien que cela ne cible pas directement la sécurité quantique, cela accroît la programmabilité de Kaspa et pose les bases de futures évolutions sécuritaires.
Cependant, la défense quantique de Kaspa n’est pas infaillible. Une analyse approfondie a révélé le « talon d’Achille quantique » de Kaspa. Le protocole repose sur la technologie d’engagement UTXO utilisant l’algorithme MuHash, qui permet des mises à jour incrémentielles de l’empreinte d’état du réseau. Or, MuHash est basé sur le problème du logarithme discret sur courbe elliptique — précisément le défi mathématique que l’algorithme de Shor peut résoudre. Si des attaquants parviennent à inverser ces engagements, ils pourraient construire des ensembles UTXO totalement différents qui donneraient la même empreinte MuHash, et le système les considérerait comme valides. Ce risque est particulièrement marqué après la suppression des anciennes données (data pruning) : Kaspa supprime les données historiques pour plus d’efficacité, si bien que les nœuds s’appuient uniquement sur ces engagements, et non sur l’historique complet des transactions, pour valider l’état.
Traiter ce problème pose un dilemme : adopter la cryptographie post-quantique pourrait doubler la taille des en-têtes de bloc, ce qui nuirait fortement à l’efficacité sur laquelle repose Kaspa. S’appuyer sur des nœuds d’archive introduit des hypothèses de confiance, remettant en cause la décentralisation.
De plus, l’ancien contributeur principal de Kaspa, Shai Wyborski, a publiquement déclaré qu’aucun système PoW ne peut résister complètement aux attaques de minage quantique — une vulnérabilité commune à tous les systèmes PoW.
Comparaison des deux approches : faits, atouts et limites
Le tableau ci-dessous propose une comparaison structurée et multidimensionnelle des stratégies de défense quantique de NEAR et Kaspa sur la base des informations actuellement disponibles :
| Dimension de comparaison | NEAR Protocol | Kaspa |
|---|---|---|
| Approche technique centrale | Cryptographie post-quantique standard NIST (signatures à réseaux FIPS-204) | Consensus GHOSTDAG + blockDAG + masquage des clés publiques au niveau portefeuille |
| Standardisation de la sécurité | Utilise FIPS-204 validé par le NIST, hautement standardisé | Protocole propriétaire, pas d’algorithmes post-quantiques standard NIST |
| Calendrier de déploiement | Testnet T2 2026, déploiement mainnet à préciser | Couche consensus en production ; proposition de mise à niveau portefeuille, adoption optionnelle |
| Coût de migration utilisateur | Rotation de clé en une transaction, coût faible | Migration de format d’adresse portefeuille nécessitant une action utilisateur |
| Sécurité quantique de la couche consensus | Couvre uniquement la couche signature ; sécurité quantique complète du consensus en développement | Fonctions de hachage PoW relativement résistantes, mais engagements UTXO potentiellement vulnérables |
| Compromis de scalabilité | Signatures FIPS-204 volumineuses, besoins accrus en stockage et bande passante | Mise à niveau post-quantique en tension entre taille des données et efficacité |
| Modèle de gouvernance | Décision centralisée pilotée par Near One, exécution efficace | Propositions communautaires, cycles de coordination potentiellement plus longs |
| Risques techniques connus | Sécurité à long terme de la cryptographie à réseaux encore à l’étude | Algorithme MuHash potentiellement vulnérable à l’algorithme de Shor |
En résumé, les différences fondamentales entre les deux approches sont les suivantes :
L’approche de NEAR est une stratégie de remplacement cryptographique. Ses atouts résident dans la standardisation élevée, des garanties de sécurité claires et un coût de migration utilisateur faible, mais sa couverture se limite pour l’instant à la couche signature. La sécurité quantique complète pour le consensus et la validation reste en développement.
L’approche de Kaspa est une stratégie de résistance architecturale. Ses points forts incluent un taux de production de blocs élevé qui accroît naturellement le coût des attaques, et des fonctions de hachage PoW relativement résistantes. Sa principale faiblesse réside toutefois dans la dépendance du mécanisme d’engagement UTXO aux mathématiques des courbes elliptiques, et les solutions techniques actuelles ne permettent pas de concilier sécurité quantique et hautes performances.
Contexte sectoriel : la course à la sécurité quantique
Les choix de NEAR et Kaspa s’inscrivent dans une dynamique sectorielle plus large de course à la sécurité quantique.
Parmi les principales blockchains publiques, les stratégies de sécurité quantique sont clairement différenciées. En mars 2026, la Fondation Ethereum a lancé le site « Post-Quantum Ethereum », érigeant la sécurité quantique en priorité stratégique et constituant une équipe dédiée. Coinbase a mis en place un comité consultatif quantique, et le NIST a annoncé des calendriers de migration. La feuille de route d’Ethereum prévoit des mises à niveau de la couche 1 dès 2029, mais la migration complète de la couche d’exécution pourrait prendre davantage de temps.
En termes de préparation quantique, les recherches de Google Quantum AI classent Cardano comme la deuxième blockchain la mieux préparée au monde face aux attaques quantiques. La structure de Cardano lui confère un avantage pour une future migration vers la cryptographie post-quantique. Le rapport souligne également qu’Ethereum et Solana présentent les surfaces d’attaque les plus larges, du fait de la visibilité permanente des clés publiques.
Une tendance sectorielle majeure émerge également : l’avancement concurrentiel et parallèle de la sécurité quantique au niveau des portefeuilles et des protocoles. Plusieurs sociétés crypto adoptent des algorithmes post-quantiques validés par le NIST pour mettre à niveau portefeuilles et infrastructures de conservation. Certains développeurs privilégient les évolutions côté portefeuille, tandis que d’autres estiment que seules les modifications au niveau du protocole peuvent offrir une protection complète. Comme le souligne le CEO de Silence Laboratories : « Si les portefeuilles se mettent à l’ère post-quantique mais que la blockchain ne suit pas, cela ne fonctionnera pas. »
À la lumière des tendances sectorielles, une conclusion s’impose : la sécurité quantique ne sera plus une option pour les blockchains publiques, mais deviendra un prérequis structurel. L’avantage architectural de NEAR lui confère une longueur d’avance dans cette transition, tandis que Kaspa doit équilibrer avec soin optimisation des performances et évolutions sécuritaires.
Risques et limites : contours des deux approches
Tout en reconnaissant les atouts des deux stratégies, il est essentiel de souligner leurs risques réels.
NEAR fait face à quatre défis majeurs. Premièrement, bien que la cryptographie à réseaux ait été standardisée par le NIST, la communauté cryptographique débat encore de sa robustesse à long terme face à des attaques quantiques à grande échelle. Les preuves de sécurité sont moins abouties que pour les signatures basées sur les fonctions de hachage. Deuxièmement, la mise à niveau post-quantique de NEAR ne couvre à ce jour que la couche de signature de compte. Le consensus, la communication entre validateurs et la synchronisation des blocs nécessitent encore des évolutions quantiques. Troisièmement, les signatures FIPS-204 sont relativement volumineuses : une signature ML-DSA de 2 420 octets peut générer environ 0,48 Go/s de données de signature, et des paramètres plus grands pourraient approcher 1 Go/s. Pour les blockchains nécessitant une réplication mondiale et une validation complète des nœuds, cela implique des coûts accrus en stockage, bande passante et vérification. Si le modèle de compte de NEAR réduit la complexité côté utilisateur, les coûts de stockage et de vérification côté nœud augmenteront. Quatrièmement, la gouvernance centralisée de Near One garantit une exécution efficace, mais si l’orientation technique s’avère erronée, les mécanismes de correction restent flous.
Kaspa fait face à un défi plus fondamental. L’incompatibilité entre les mathématiques des courbes elliptiques sous-jacentes aux engagements MuHash et les attaques quantiques ne peut être contournée par des évolutions côté portefeuille. Il s’agit d’un enjeu de sécurité du consensus : dès que l’informatique quantique atteindra un seuil critique, la vérifiabilité des données historiques de blocs sera compromise. Aucune solution définitive n’a émergé. Parmi les pistes envisagées : migrer vers des protocoles résistants aux attaques quantiques et définir un point de coupure historique après lequel l’état de la chaîne ne serait plus pleinement fiable. D’anciens contributeurs principaux de Kaspa rappellent également qu’aucun système PoW ne peut résister totalement aux menaces quantiques. Sans mise à niveau cryptographique au niveau du protocole, le récit de sécurité quantique de Kaspa restera structurellement incomplet.
Un défi commun à l’industrie subsiste également. L’augmentation significative de la taille des signatures post-quantiques implique des coûts accrus en stockage, bande passante et vérification pour les blockchains validées en nœud complet et répliquées mondialement. Plusieurs générations d’améliorations matérielles seront nécessaires avant que cela ne devienne une routine opérationnelle.
Conclusion
L’année 2026 s’annonce comme un tournant majeur pour la transformation de la sécurité quantique des blockchains. NEAR et Kaspa incarnent deux philosophies distinctes : l’une remplace de façon proactive ses fondations sécuritaires par la cryptographie post-quantique, l’autre mise sur un design de consensus unique pour des avantages architecturaux systémiques. Ces approches ne sont pas exclusives ; elles traduisent des divergences profondes de philosophie de conception et de priorités sécuritaires.
NEAR tire sa force de la standardisation, de la clarté et d’une trajectoire de migration utilisateur fluide. Son architecture prospective se traduit en avantage compétitif concret à mesure que la menace quantique s’accélère. Kaspa, avec son rythme élevé de production de blocs, réduit naturellement les fenêtres d’attaque, mais la dépendance de sa couche consensus à la cryptographie à courbe elliptique demeure une vulnérabilité majeure.
La sécurité quantique évolue d’une fonctionnalité optionnelle à une exigence structurelle pour les blockchains publiques. Dans cette phase de transition, la justesse des choix techniques et l’efficacité d’exécution pèseront plus que jamais sur la compétitivité à long terme. Pour les acteurs du secteur, comprendre la position de chaque blockchain publique dans cette course — et la logique de sa stratégie — est la clé d’une prise de décision rationnelle.




