Un ordinateur quantique pourrait-il casser Bitcoin d’ici 2033 ?
Un ordinateur quantique capable de menacer Bitcoin d’ici 2033 est un scénario crédible de préparation, pas une certitude prouvée par les sources publiques. Le risque vise surtout les signatures secp256k1 et les clés publiques exposées, pas une prétendue décryption de toute la blockchain ni le minage SHA 256.
Could Quantum Computers Break Bitcoin by 2033Quantum computers are not breaking Bitcoin today, but signature migration planning is becoming harder to postpone.
Prompt IA
Create a landscape editorial hero image for this Studio Global article: Could Quantum Computers Break Bitcoin by 2033? The Real Risk and Readiness Plan. Article summary: A Bitcoin breaking quantum computer by 2033 is plausible enough to plan for, but not proven by public evidence; the most credible risk is to secp256k1 signatures, with recent estimates around 1,200 logical qubits and.... Topic tags: bitcoin, cryptocurrency, quantum computing, cybersecurity, cryptography. Reference image context from search candidates: Reference image 1: visual subject "Quantum computers cannot disrupt bitcoin mining or the blockchain ledger itself, but they could eventually break the cryptography that" source context "Bitcoin might be at risk from a new quantum math trick that breaks digital ownership" Reference image 2: visual subject "Quantum computers cannot disrupt bitcoin mining or the blockchain le
openai.com
Dire qu’un ordinateur quantique pourrait « casser le chiffrement de Bitcoin » est une formule accrocheuse, mais trop floue. Le vrai sujet est plus précis : Bitcoin utilise des signatures à clé publique, fondées sur la courbe elliptique secp256k1, pour prouver qu’un utilisateur a le droit de dépenser ses fonds. Sur un ordinateur quantique suffisamment puissant et tolérant aux fautes, l’algorithme de Shor pourrait s’attaquer au problème mathématique qui protège ces signatures.[1][12]
2033 : un horizon de préparation, pas une date d’apocalypse
Aucune source publique fournie ne démontre que Bitcoin sera cassable en 2033. Mais 2033 est un horizon assez proche pour être pris au sérieux, car les estimations de ressources nécessaires à une attaque contre la cryptographie à courbes elliptiques évoluent dans un sens défavorable aux systèmes actuels.
Des travaux récents de Google Quantum AI et de collaborateurs estiment qu’une résolution du problème du logarithme discret elliptique sur secp256k1 pourrait, dans une modélisation, nécessiter environ 1 200 qubits logiques et au plus 90 millions de portes Toffoli. Des articles couvrant ces travaux évoquent aussi des scénarios à moins de 500 000 qubits physiques, avec des temps d’attaque mesurés en minutes sur des machines suffisamment avancées.[1][7]
Studio Global AI
Search, cite, and publish your own answer
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Un ordinateur quantique capable de menacer Bitcoin d’ici 2033 est un scénario crédible de préparation, pas une certitude prouvée par les sources publiques.
Le risque vise surtout les signatures secp256k1 et les clés publiques exposées, pas une prétendue décryption de toute la blockchain ni le minage SHA 256.
L’industrie crypto devrait déjà inventorier ses expositions, réduire la réutilisation d’adresses, tester des formats post quantiques et moderniser la conservation d’actifs.
Les gens demandent aussi
Câu trả lời ngắn gọn cho "Un ordinateur quantique pourrait-il casser Bitcoin d’ici 2033 ?" là gì?
Un ordinateur quantique capable de menacer Bitcoin d’ici 2033 est un scénario crédible de préparation, pas une certitude prouvée par les sources publiques.
Những điểm chính cần xác nhận đầu tiên là gì?
Un ordinateur quantique capable de menacer Bitcoin d’ici 2033 est un scénario crédible de préparation, pas une certitude prouvée par les sources publiques. Le risque vise surtout les signatures secp256k1 et les clés publiques exposées, pas une prétendue décryption de toute la blockchain ni le minage SHA 256.
Tôi nên làm gì tiếp theo trong thực tế?
L’industrie crypto devrait déjà inventorier ses expositions, réduire la réutilisation d’adresses, tester des formats post quantiques et moderniser la conservation d’actifs.
Tôi nên khám phá chủ đề liên quan nào tiếp theo?
Tiếp tục với "Vì sao Bitcoin vẫn bám quanh 80.000 USD dù ETF giao ngay bị rút vốn?" để có góc nhìn khác và trích dẫn bổ sung.
(Dated: April 17, 2026) ... This whitepaper seeks to elucidate specific implications that the capabilities of developing quantum architectures have ... First, we provide new resource estimates for breaking the 256-bit Elliptic Curve Discrete Logarithm Probl...
Google has led the responsible transition to post-quantum cryptography since 2016. In a new whitepaper, we show that future quantum computers may break the elliptic curve cryptography that protects cryptocurrency and other systems with fewer qubits and gate...
On March 31, 2026, Google’s Quantum AI team published a whitepaper revealing that breaking the elliptic curve cryptography (ECDSA-256) protecting Bitcoin, Ethereum, and most blockchains could require 20× fewer quantum resources than estimated in 2019 — spec...
- Google researchers report that improved quantum algorithms could break widely used cryptocurrency encryption with fewer resources than previously estimated, tightening the timeline for security upgrades. - According to the white paper, solving the ellipti...
Cela ne signifie pas que Bitcoin est attaquable aujourd’hui. Les mêmes comptes rendus indiquent que les attaques quantiques ne sont pas encore faisables, et Bitcoin Magazine résume le point essentiel : un tel ordinateur n’existe pas à l’heure actuelle.[7][10]
La bonne conclusion se situe donc entre deux excès : ne pas paniquer, mais ne pas attendre le dernier moment. Les autorités qui publient des recommandations de migration vers la cryptographie post-quantique la présentent déjà comme un changement technologique de masse, étalé sur plusieurs années.[20]
La cible réelle : les signatures, pas toute la blockchain
Un attaquant quantique futur n’aurait pas besoin de « déchiffrer la blockchain ». La cible de valeur serait la récupération d’une clé privée à partir d’une clé publique. Si une clé publique Bitcoin est exposée et qu’un ordinateur quantique peut résoudre assez vite le problème elliptique correspondant, l’attaquant pourrait dériver la clé privée et fabriquer une dépense valide.[1][12]
Ce scénario est différent d’une réécriture automatique de l’historique de Bitcoin ou d’une victoire systématique dans le minage. Bitcoin utilise aussi SHA-256 pour le minage et certains mécanismes de hachage d’adresses, mais le risque le plus direct discuté dans les travaux de préparation quantique concerne la couche des signatures à clé publique, pas d’abord le minage SHA-256.[4][15]
Pourquoi les clés publiques exposées comptent autant
Tous les bitcoins ne présentent pas le même profil de risque quantique. Dans Bitcoin, une clé publique peut être révélée lorsqu’une pièce est dépensée, et la réutilisation d’adresses facilite l’identification et la priorisation de ces expositions.[6][7]
Cela crée deux problèmes pratiques. D’abord, les fonds associés à des clés publiques déjà visibles sur la chaîne seraient des candidats évidents à une migration prioritaire. Ensuite, lorsqu’un utilisateur diffuse une transaction, il peut exister une fenêtre avant confirmation pendant laquelle la clé publique et l’intention de dépense sont visibles ; si, dans le futur, une machine quantique pouvait retrouver la clé privée dans cette fenêtre, un attaquant pourrait tenter une transaction concurrente.[7]
Les estimations actuelles ne montrent pas que ce scénario soit possible aujourd’hui. Elles expliquent en revanche pourquoi la conception des portefeuilles, la confidentialité de la diffusion des transactions, la file d’attente publique des transactions non confirmées — la mempool — et les délais de confirmation doivent faire partie de la discussion post-quantique avant que la menace ne devienne opérationnelle.[7]
Les standards post-quantiques existent déjà
L’argument le plus fort pour se préparer tôt est simple : la cryptographie post-quantique n’est plus seulement un sujet de laboratoire. En août 2024, le NIST, l’organisme américain de normalisation technique, a finalisé ses trois premières normes de cryptographie post-quantique et a encouragé les administrateurs de systèmes à commencer la transition dès que possible.[19]
Ces normes comprennent FIPS 203 pour ML-KEM, un mécanisme d’encapsulation de clé, FIPS 204 pour ML-DSA, un schéma de signature numérique, et FIPS 205 pour SLH-DSA, un schéma de signature sans état fondé sur le hachage.[23] Le NIST a aussi publié des documents de planification pour passer d’algorithmes vulnérables au quantique à des signatures numériques et mécanismes d’établissement de clés post-quantiques.[18]
Au Royaume-Uni, le NCSC, l’autorité nationale de cybersécurité, décrit la migration vers la cryptographie post-quantique comme un changement technologique de grande ampleur qui prendra plusieurs années. Ses premiers jalons incluent la définition d’objectifs de migration et un inventaire complet des systèmes d’ici 2028.[20]
Pour Bitcoin et les autres blockchains, choisir un algorithme ne suffira pas. Une signature post-quantique doit aussi fonctionner avec les limites de taille des transactions, les coûts de vérification, les frais, les portefeuilles matériels, les dépositaires, les clients légers, les plateformes d’échange, les ponts inter-chaînes et le consensus social du réseau.
Ce que l’industrie crypto devrait faire maintenant
1. Dresser l’inventaire des expositions cryptographiques
Les grandes plateformes d’échange, les dépositaires, les développeurs de portefeuilles, les émetteurs de stablecoins, les ponts inter-chaînes, les équipes de réseaux de couche 2 et les trésoreries importantes devraient cartographier toutes leurs dépendances à la cryptographie à clé publique vulnérable au quantique.
Cet inventaire devrait couvrir les flux de signature, le matériel de stockage des clés, les formats de sauvegarde, les procédures de récupération, les politiques multisignatures, les contrats intelligents, les validateurs de ponts et les clés publiques de longue durée.
La logique rejoint les premières étapes recommandées par le NCSC : définir ses objectifs et mener un exercice complet de découverte avant l’urgence.[20] Pour Bitcoin, les priorités devraient inclure les adresses réutilisées, les clés publiques déjà exposées, les anciens types de sorties, les portefeuilles froids de grande valeur et les portefeuilles chauds qui révèlent fréquemment des clés publiques.[6][7]
2. Arrêter d’aggraver l’exposition évitable
Les portefeuilles et plateformes devraient rendre la réutilisation d’adresses plus difficile et l’usage d’adresses fraîches plus naturel. Les clés publiques réutilisées ou déjà exposées sont parmi les points les plus évidents à traiter dans une stratégie de préparation quantique.[6][7]
Les équipes d’infrastructure devraient aussi étudier la confidentialité de diffusion des transactions. Si le modèle d’attaque futur ressemble à une course entre une dépense légitime et une dépense falsifiée, réduire la visibilité et raccourcir la fenêtre d’exposition deviendra important même avant une migration complète vers des signatures post-quantiques.[7]
3. Concevoir des formats de transaction post-quantiques avant la crise
Les équipes blockchain ont besoin de propositions crédibles pour prendre en charge des signatures post-quantiques, avec des chemins de déploiement et de consensus suffisamment prudents. Google explique que la publication responsable de ces travaux vise à aider les communautés crypto à renforcer la sécurité et la stabilité avant que les attaques quantiques ne deviennent possibles, notamment via une transition vers la cryptographie post-quantique.[4]
Les normes du NIST sont un point de départ, pas une mise à jour automatique de Bitcoin. FIPS 204 et FIPS 205 sont bien des normes de signature numérique, mais les blockchains doivent aussi évaluer la taille des signatures, le coût de vérification, la bande passante, l’impact sur les frais, l’expérience utilisateur, la compatibilité avec les portefeuilles matériels et la confiance cryptanalytique à long terme.[23]
4. Tester des migrations progressives et hybrides
Une transition réaliste pourrait passer par une période où les signatures actuelles et des mécanismes post-quantiques fonctionnent côte à côte. Cette approche hybride peut éviter de dépendre trop brutalement d’un schéma plus récent, tout en laissant aux portefeuilles, nœuds, plateformes, dépositaires et utilisateurs le temps d’apprendre un nouveau modèle opérationnel.
Le coût de cette prudence existe : des signatures plus volumineuses peuvent alourdir les transactions, les parcours de portefeuille peuvent devenir plus complexes et les utilisateurs sensibles aux frais pourraient être touchés. Mieux vaut mesurer ces effets dans des pilotes que les découvrir pendant une crise en direct.
5. Moderniser tôt la conservation et les portefeuilles
La conservation d’actifs est l’endroit où le risque opérationnel se concentrera. Plateformes d’échange, dépositaires institutionnels, prestataires liés aux ETF, émetteurs de stablecoins, ponts et grandes trésoreries devraient tester la capacité de leurs modules de signature, HSM, portefeuilles matériels, moteurs de politique interne, journaux d’audit et procédures de reprise après incident à supporter une migration post-quantique ou progressive.
Comme les recommandations publiques présentent cette transition comme un chantier de plusieurs années, ces systèmes devraient être testés tant que la menace reste théorique, plutôt que dans la précipitation après l’apparition d’une capacité d’attaque crédible.[20]
6. Fixer les règles de consensus social à l’avance
La migration cryptographique n’est pas seulement une affaire de mathématiques. Les réseaux décentralisés devront définir des normes pour alerter les utilisateurs, accompagner la migration, gérer les clés perdues et décider quoi faire — ou ne pas faire — des fonds exposés depuis longtemps qui ne bougent jamais.
Google indique que l’objectif de sa publication est d’aider la communauté crypto à améliorer sécurité et stabilité avant que la menace ne devienne possible.[4] Le pire moment pour débattre de ces règles serait celui où l’écosystème croirait qu’une fenêtre d’attaque quantique réelle vient de s’ouvrir.
Les signaux à surveiller d’ici 2033
Il ne suffit pas de suivre les chiffres spectaculaires de qubits physiques annoncés dans les communiqués. Les signaux les plus pertinents sont le nombre de qubits logiques, les taux d’erreur, le surcoût de correction d’erreurs, la profondeur des circuits, le coût des portes Toffoli et les démonstrations de calcul tolérant aux fautes à grande échelle.[1][7]
L’adoption des standards compte aussi. Les premières normes post-quantiques du NIST sont finalisées, la planification de transition du NIST est en cours, et le NCSC propose des jalons de migration par étapes. Les réseaux crypto ne devraient donc pas partir du principe qu’ils pourront repousser indéfiniment le travail de consensus et de mise à jour des portefeuilles.[18][19][20]
À retenir
Bitcoin n’est pas condamné à disparaître en 2033, et les sources citées ne montrent pas qu’un ordinateur quantique capable de le casser existe aujourd’hui.[7][10] Mais le risque est assez plausible pour que les équipes sérieuses commencent maintenant.
Le goulet d’étranglement ne sera pas seulement le matériel quantique. Il sera aussi dans le choix des standards, le déploiement des portefeuilles, la modernisation de la conservation, la prise en charge par les plateformes d’échange, l’économie des frais et le consensus social. Attendre qu’un ordinateur quantique soit presque capable d’attaquer secp256k1 laisserait trop peu de temps à l’industrie crypto pour migrer proprement.[4][20]
Không kích ở Gaza phơi bày điểm yếu của lệnh ngừng bắn do Mỹ làm trung gian
Các cuộc không kích của Israel cho thấy lệnh ngừng bắn ở Gaza mong manh đến đâu
New research from Google’s Quantum AI division has reignited debate over how soon quantum machines could threaten modern cryptography, including the elliptic curve signatures securing Bitcoin. In updated estimates published this week, researchers say the co...
Bitcoin (BTC) and Ethereum (ETH) both rely on a signature algorithm called ECDSA, built on the secp256k1 elliptic curve, to prove ownership of funds. The security of every transaction depends on a single mathematical assumption: that deriving a private key...
Google's Willow quantum chip can solve in five minutes what would take classical supercomputers 10 septillion years. Meanwhile, $718 billion in Bitcoin sits in addresses that quantum computers could theoretically crack. Should you panic? Not yet—but the clo...
NIST IR 8547 (Initial Public Draft) Transition to Post-Quantum Cryptography Standards Date Published: November 12, 2024 Comments Due: January 10, 2025 (public comment period is CLOSED) Email Questions to: [email protected] Planning Note (01/21/2025): The pu...
NIST Releases First 3 Finalized Post-Quantum Encryption Standards - NIST has released a final set of encryption tools designed to withstand the attack of a quantum computer. - These post-quantum encryption standards secure a wide range of electronic informa...
The national migration to post-quantum cryptography (PQC), mitigating the threat from future quantum computers, is a mass technology change that will take a number of years. The NCSC recognises the need both to offer guidance on some of the early-stage migr...
Standard name Governing body Focus Status Use case focus -- -- -- -- -- FIPS 203 NIST Key encapsulation (ML-KEM) Final General-purpose key exchange FIPS 204 NIST Digital signatures (ML-DSA) Final General-purpose authentication FIPS 205 NIST Stateless hash-b...
Un ordinateur quantique pourrait-il casser Bitcoin d’ici 2033 ? | Réponse | Studio Global