Le débat sur l'informatique quantique : pourquoi Nick Szabo, Vitalik Buterin et les leaders de la cryptographie divergent sur le calendrier

Les fondations cryptographiques assurant la sécurité de Bitcoin et Ethereum entrent dans leur période de scrutiny la plus intense de l’histoire. Lors du Devconnect à Buenos Aires, Vitalik Buterin a déclaré que « les courbes elliptiques vont mourir », en attribuant une probabilité de 20 % à ce que des ordinateurs quantiques brisent le chiffrement actuel avant 2030. Pourtant, tous les leaders du secteur ne partagent pas cette urgence — y compris le cryptographe Nick Szabo, dont la perspective sur le risque quantique révèle une division philosophique plus profonde sur les menaces qui comptent le plus.

La question du calendrier quantique : trois visions concurrentes

Le débat ne porte pas vraiment sur le fait que les ordinateurs quantiques représentent une menace pour la crypto. Il concerne quand cette menace devient critique — et si l’urgence ou la prudence doivent guider le développement des protocoles aujourd’hui.

Position accélérationniste de Vitalik Buterin : Le co-fondateur d’Ethereum fonde ses avertissements sur des données de la plateforme Metaculus, qui prévoit une probabilité de 20 % que des ordinateurs quantiques capables de casser le cryptage actuel arrivent avant 2030. Des recherches suggèrent que des attaques quantiques sur des courbes elliptiques de 256 bits pourraient devenir possibles avant l’élection présidentielle américaine de 2028. Son argument est clair : commencer dès maintenant la migration vers la cryptographie post-quantique, car la transition d’un réseau décentralisé prend des années — vous ne pouvez pas vous permettre d’attendre la certitude.

Position conservatrice d’Adam Back : Le PDG de Blockstream et pion de Bitcoin repousse le calendrier. Back voit la menace quantique comme « à des décennies » et prône « une recherche stable plutôt que des changements de protocole précipités ou disruptifs ». Son souci principal concerne le risque d’exécution : des mises à jour impulsives pourraient introduire des bugs plus dangereux que la menace quantique elle-même. Mieux vaut avancer méthodiquement que de casser ce qui fonctionne actuellement.

Cadre de vision à long terme de Nick Szabo : Le cryptographe et pion des contrats intelligents considère le risque quantique comme « inévitable à terme », mais il encadre le problème différemment. Plutôt que de se concentrer sur le moment où les ordinateurs quantiques arriveront, Szabo insiste sur la persistance structurelle des données blockchain. Il utilise la métaphore d’un « mouche piégée dans l’ambre » — plus une transaction reste inscrite sur la chaîne, plus des blocs s’accumulent autour, rendant plus difficile de la déloger même avec des adversaires puissants. De ce point de vue, l’histoire accumulée est votre protection. Ce qui compte, ce n’est pas seulement si un ordinateur quantique attaque vos fonds, mais quand dans le cycle de vie de la transaction cette attaque se produit.

Cette distinction est importante. Le cadre de Szabo suggère que les transactions très anciennes (profondément ancrées avec des siècles de blocs accumulés) gagnent en sécurité grâce à cette accumulation historique — une forme de résistance quantique par l’archéologie cryptographique.

Google Willow et le signal d’accélération quantique

Ces calendriers concurrents ont été confrontés à de réels progrès technologiques en décembre 2024. Google a dévoilé Willow, un processeur quantique de 105 qubits supraconducteurs qui a effectué un calcul en moins de cinq minutes, alors qu’un superordinateur classique aurait mis environ 10 septillions (10²⁵) d’années.

Plus significatif encore : Willow a démontré une correction d’erreur quantique « en dessous du seuil », où augmenter le nombre de qubits réduit le taux d’erreur au lieu de l’augmenter. Cette avancée était recherchée depuis près de 30 ans.

Cependant, même la direction de Google tempère l’alarme. Hartmut Neven, directeur de Google Quantum AI, a précisé que « la puce Willow n’est pas capable de casser la cryptographie moderne ». Il estime que casser RSA nécessiterait des millions de qubits physiques — ce qui reste à au moins 10 ans.

Les feuilles de route d’IBM et de Google visent des ordinateurs quantiques tolérants aux fautes d’ici 2029-2030. Les analyses académiques convergent sur une contrainte précise : casser une cryptographie à courbe elliptique de 256 bits en une heure nécessiterait des dizaines à des centaines de millions de qubits physiques — bien au-delà des capacités actuelles. C’est là que la probabilité de 20 % de Buterin trouve sa place. Ce n’est pas inévitable ; c’est plausible.

Pourquoi l’ECDSA devient vulnérable : le problème de la clé publique

Pour comprendre l’urgence, il faut saisir où réside réellement la vulnérabilité.

Ethereum et Bitcoin s’appuient tous deux sur ECDSA (Elliptic Curve Digital Signature Algorithm) utilisant la courbe secp256k1. Votre clé privée est un grand nombre aléatoire. Votre clé publique est un point sur cette courbe dérivé de votre clé privée. Votre adresse est un hachage de cette clé publique.

Sur du matériel classique, dériver la clé publique à partir de la clé privée est trivial ; l’inverse est considéré comme incomputablement difficile. Cette asymétrie fait qu’une clé de 256 bits est effectivement incalculable.

L’algorithme de Shor, proposé en 1994, brise cette asymétrie. Un ordinateur quantique suffisamment puissant pourrait résoudre le problème du logarithme discret en temps polynomial, compromettant ECDSA, RSA et Diffie-Hellman simultanément.

La subtilité critique : si votre adresse n’a jamais envoyé de transaction, seul le hachage de votre clé publique est visible sur la chaîne — ce qui reste résistant quantiquement. Mais dès que vous envoyez une transaction, votre clé publique est exposée, donnant à un attaquant quantique futur le matériau brut nécessaire pour retrouver votre clé privée. C’est la fenêtre de vulnérabilité que l’image de Szabo du « mouche dans l’ambre » adresse — les transactions plus anciennes, avec plus de blocs accumulés, ont une sécurité accrue grâce à cette accumulation.

La boîte à outils de la cryptographie post-quantique

La bonne nouvelle : des solutions existent déjà. En 2024, le NIST (Institut national des standards et de la technologie) a finalisé ses trois premières normes de cryptographie post-quantique (PQC) :

  • ML-KEM pour l’encapsulation de clé
  • ML-DSA et SLH-DSA pour les signatures numériques

Ces algorithmes, basés sur la mathématique des réseaux ou les fonctions de hachage, sont conçus pour résister aux attaques de Shor. Un rapport du NIST/White House de 2024 estime à 7,1 milliards de dollars le coût de la migration des systèmes fédéraux américains vers la PQC entre 2025 et 2035.

Côté blockchain, Naoris Protocol développe une infrastructure de cybersécurité décentralisée intégrant nativement des algorithmes post-quantiques conformes aux standards du NIST. En septembre 2025, Naoris a été cité dans une soumission à la SEC américaine comme modèle de référence pour une infrastructure blockchain résistante aux attaques quantiques.

L’approche de Naoris utilise dPoSec (Decentralized Proof of Security) : chaque appareil du réseau devient un nœud validateur qui vérifie en temps réel l’état de sécurité des autres appareils. Associée à la cryptographie post-quantique, cette maille décentralisée élimine les points de défaillance uniques. Selon les données de Naoris, son testnet (lancé en janvier 2025) a traité plus de 100 millions de transactions sécurisées post-quantiques et a atténué plus de 600 millions de menaces en temps réel. Le mainnet est prévu pour le premier trimestre 2026.

La stratégie de double couche de défense d’Ethereum

La réponse d’Ethereum ne consiste pas à attendre la certitude quantique. En 2024, Buterin a publié une proposition détaillée : « Comment faire un hard fork pour sauver la majorité des fonds en cas d’urgence quantique. » C’est la deuxième ligne de défense d’Ethereum.

Première ligne : migration proactive

  • L’abstraction de compte (ERC-4337) permet de migrer les utilisateurs des comptes externes traditionnels (EOA) vers des portefeuilles intelligents modulables, facilitant le changement de schémas de signature sans modifications forcées du protocole
  • Plusieurs projets démontrent déjà des implémentations de portefeuilles résistants quantiques de style Lamport ou XMSS sur Ethereum

Deuxième ligne : protocole de rollback d’urgence En cas de percée quantique qui surprendrait l’écosystème, Ethereum pourrait :

  1. Détecter et revenir en arrière : faire un rollback sur le dernier bloc avant que le vol quantique massif ne devienne visible
  2. Figer les EOA legacy : désactiver les comptes ECDSA traditionnels, coupant toute possibilité de vol supplémentaire via des clés publiques exposées
  3. Migrer via contrats intelligents : créer un nouveau type de transaction permettant aux utilisateurs de prouver (via des preuves à divulgation zéro STARK) qu’ils contrôlent leur seed original, puis migrer vers des portefeuilles intelligents résistants quantiques

Ce plan d’urgence reste une solution de dernier recours. Maiserin argue que l’infrastructure nécessaire — abstraction de compte, systèmes de zéro connaissance robustes, signatures post-quantiques standardisées — peut et doit être construite dès maintenant.

Un défi plus large : les courbes elliptiques ne sont pas seulement utilisées pour les clés utilisateur. Les signatures BLS, les engagements KZG, et certains systèmes de preuve de rollup s’appuient aussi sur la difficulté du logarithme discret. Une feuille de route complète pour la résilience quantique nécessite des alternatives pour tous ces éléments constitutifs.

De la controverse à l’action : la voie à suivre pour l’industrie crypto

Le consensus émergent semble être que la migration doit commencer dès maintenant, même si l’attaque n’est pas imminente. C’est précisément parce que la transition d’un réseau décentralisé prend des années.

Vitalik Buterin considère le risque quantique comme les ingénieurs considèrent les tremblements de terre ou inondations : peu probable de détruire votre maison cette année, mais suffisamment probable sur le long terme pour qu’il soit logique de concevoir les fondations en tenant compte de cela.

Back et Szabo offrent un contrepoids. La prudence de Back sur l’évitement de changements précipités et bourrés de bugs est valable. Le cadre de Szabo — selon lequel les transactions très anciennes gagnent en sécurité grâce à l’accumulation historique — introduit une dimension temporelle souvent négligée : plus une transaction est ancienne et profonde dans l’historique, plus il devient difficile de la déloger, même avec des ordinateurs quantiques.

Cette différence de perspective reflète des horizons de risque différents. Pour Szabo, les menaces légales, sociales et de gouvernance d’aujourd’hui comptent souvent plus que la menace quantique de demain. Mais ces positions ne sont pas incompatibles avec celles de Buterin — elles opèrent simplement sur des échelles temporelles différentes.

Ce que les détenteurs de crypto doivent faire maintenant

Pour les traders : continuer leurs opérations normales tout en restant informés des mises à jour de protocole et des avancées en cryptographie post-quantique.

Pour les détenteurs à long terme : l’enjeu est de s’assurer que les plateformes et protocoles choisis se préparent activement à un avenir post-quantique. Quelques étapes pratiques :

  • Choisir des portefeuilles modulables : privilégier les configurations de garde pouvant faire évoluer leur cryptographie sans devoir changer d’adresse
  • Minimiser l’exposition des clés publiques : éviter la réutilisation d’adresses (moins de clés publiques exposées sur la chaîne)
  • Suivre les feuilles de route des protocoles : surveiller les choix d’Ethereum en matière de signatures post-quantiques et migrer dès que des outils robustes sont disponibles
  • Comprendre la profondeur de ses transactions : les adresses plus anciennes, avec plus de blocs accumulés, disposent d’un tampon temporel inhérent

La probabilité de 20 % d’ici 2030 signifie aussi qu’il y a une probabilité de 80 % que les ordinateurs quantiques ne menacent pas la crypto dans ce délai. Mais dans un marché de 3 trillions de dollars, même un risque de 20 % de défaillance de sécurité catastrophique exige une préparation sérieuse.

Le débat sur l’informatique quantique parmi des leaders comme Buterin, Back et Szabo ne concerne pas vraiment un désaccord — il s’agit de prioriser quels risques et quand. L’industrie semble se fixer sur une réponse pragmatique : commencer la migration dès maintenant, agir de manière régulière, et laisser émerger les blockchains les plus résilientes avec une double couche de défense capable de survivre aux menaces quantiques comme aux erreurs d’exécution inévitables en cours de route.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler

Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)