La menace de l’informatique quantique devient plus pressante que jamais pour la sécurité de la blockchain. Les avertissements récents de Vitalik Buterin lors de Devconnect à Buenos Aires ont cristallisé ce que de nombreux cryptographes — y compris des figures légendaires comme Nick Szabo — comprennent depuis longtemps : la cryptographie à courbe elliptique, la base mathématique sécurisant Bitcoin et Ethereum, fait face à un défi existentiel de la part de systèmes quantiques en progression. Avec des estimations plaçant à 20 % la probabilité que des ordinateurs quantiques puissent casser les schémas cryptographiques actuels avant 2030, l’industrie des cryptomonnaies est passée d’une préoccupation théorique à une urgence pratique.
Pourtant, ce calendrier n’est pas universellement accepté. Des voix comme celle d’Adam Back de Blockstream prônent une approche mesurée, tandis que Nick Szabo apporte une perspective nuancée qui équilibre la certitude technique avec une évaluation plus large des risques. Comprendre ces points de vue concurrents — et les réalités technologiques qui les sous-tendent — est devenu essentiel pour quiconque détient des cryptomonnaies en quantité significative.
La chronologie quantique et la perspective de Nick Szabo sur le risque cryptographique à long terme
Les chiffres de Vitalik Buterin méritent attention : s’appuyant sur des prévisions de la plateforme de prédiction Metaculus, il estime environ une 20 % de chance que des systèmes quantiques capables de déjouer le chiffrement actuel émergent avant 2030. La prévision médiane s’étend jusqu’en 2040. Cependant, lors de Devconnect, Buterin a accentué le ton, suggérant que des attaques quantiques sur des courbes elliptiques de 256 bits pourraient devenir faisables avant l’élection présidentielle américaine de 2028 — un calendrier qui traduit l’urgence que ressentent désormais de nombreux développeurs.
Ce cadre a suscité un débat substantiel au sein de la communauté cryptographique. Nick Szabo, cryptographe pionnier et visionnaire des contrats intelligents, aborde le risque quantique avec la précision qui le caractérise. Plutôt que de le traiter comme une urgence imminente, Szabo positionne l’informatique quantique comme une menace “inévitable à terme”, mais insiste sur le fait que les défis juridiques, sociaux et de gouvernance immédiats exigent une attention équivalente ou supérieure. Sa perspective utilise une métaphore mémorable : les attaques quantiques contre la blockchain sont comme “une mouche piégée dans l’ambre” — à mesure que plus de blocs s’accumulent au-dessus d’une transaction, l’énergie adversaire nécessaire pour la déloger augmente exponentiellement, rendant le vol de plus en plus difficile même pour des attaquants équipés de capacités quantiques.
Ce point de vue ne contredit pas l’urgence de Buterin ; il reflète plutôt une compréhension plus profonde des défenses en couches de la blockchain. Plus le temps passe et plus les fonds sont enfouis dans l’historique de la chaîne, moins ces fonds deviennent vulnérables à un futur vol quantique — même si de tels attaquants finissent par apparaître. Cette idée de Szabo suggère que la migration précoce a moins d’importance pour des fonds conservés en sécurité à long terme que pour ceux qui effectuent des transactions actives sur la chaîne, où l’exposition de la clé publique crée des fenêtres de vulnérabilité immédiates.
Vulnérabilité de l’ECDSA : pourquoi les ordinateurs quantiques menacent la sécurité actuelle de la blockchain
La vulnérabilité technique est spécifique et bien comprise. Ethereum et Bitcoin dépendent tous deux de ECDSA (Elliptic Curve Digital Signature Algorithm) utilisant la courbe secp256k1. Le mécanisme est simple : votre clé privée est un nombre généré aléatoirement ; votre clé publique est un point sur la courbe elliptique dérivé mathématiquement de cette clé privée ; votre adresse est un hachage de cette clé publique.
Sur ordinateur classique, la démarche inverse — retrouver une clé privée à partir d’une clé publique — est computationnellement impossible. Cette asymétrie à 256 bits est ce qui rend ces clés pratiquement incassables. L’informatique quantique brise cette asymétrie.
L’algorithme de Shor, proposé en 1994, démontre qu’un ordinateur quantique suffisamment puissant pourrait résoudre le problème du logarithme discret en temps polynomial. Cela compromettrait non seulement l’ECDSA, mais aussi RSA et Diffie-Hellman — les fondations cryptographiques de la sécurité d’Internet.
Une nuance critique existe : si vous n’avez jamais dépensé depuis une adresse, votre clé publique reste cachée sur la blockchain ; seul son hachage est visible. Cette sécurité basée sur le hachage reste résistante aux attaques quantiques, car le hachage est fondamentalement différent du problème du logarithme discret. Cependant, dès que vous effectuez une transaction, votre clé publique devient exposée sur la blockchain. À ce moment-là, un attaquant quantique futur aurait la matière première — votre clé publique exposée — nécessaire pour en déduire votre clé privée et vider vos fonds.
Willow de Google : accélérer la frontière de l’informatique quantique
L’urgence liée au calendrier reflète une dynamique technologique réelle. En décembre 2024, Google a annoncé Willow, un processeur quantique de 105 qubits supraconducteurs qui a réalisé un calcul en moins de cinq minutes — une tâche qui nécessiterait environ 10 septillions (10²⁵) d’années sur les supercalculateurs actuels.
Plus important encore, Willow a démontré un “correctif d’erreur quantique en dessous du seuil”. Pendant près de trois décennies, les chercheurs ont cherché un système quantique où l’augmentation du nombre de qubits réduirait les taux d’erreur plutôt que de les amplifier. Willow a atteint cette étape, représentant un moment charnière dans la viabilité pratique de l’informatique quantique.
Cependant, un contexte important tempère cet enthousiasme. Hartmut Neven, directeur de Google Quantum AI, a explicitement déclaré que “Willow n’est pas capable de casser la cryptographie moderne.” Le consensus académique indique que casser une cryptographie elliptique de 256 bits nécessiterait des dizaines à des centaines de millions de qubits physiques — des ordres de grandeur bien au-delà des systèmes actuels. Les feuilles de route d’IBM et de Google visent cependant des ordinateurs quantiques tolérants aux fautes d’ici 2029-2030, rendant cette capacité plausible dans un délai de 5 à 10 ans.
C’est cette trajectoire technologique qui pousse Buterin et d’autres à préconiser une action immédiate malgré l’incertitude sur le calendrier.
La contingence d’urgence d’Ethereum et le chemin vers une sécurité post-quantique
Avant ses avertissements publics, Buterin a publié un article détaillé sur Ethereum Research intitulé “Comment faire un hard fork pour sauver la majorité des fonds en cas d’urgence quantique”. Le document décrit un protocole de récupération complet si une percée quantique surprenait l’écosystème :
Détection et rollback de la chaîne : Ethereum reviendrait au dernier bloc avant que le vol massif alimenté par l’informatique quantique ne devienne visible, annulant ainsi les transactions compromises.
Gel des comptes legacy : Les comptes traditionnels (EOA) utilisant l’ECDSA seraient suspendus, empêchant les attaquants de vider les fonds via des clés publiques nouvellement exposées.
Migration des portefeuilles de contrats intelligents : Un nouveau type de transaction permettrait aux utilisateurs de prouver cryptographiquement qu’ils contrôlent la phrase de départ, puis de migrer ces fonds vers des portefeuilles de contrats intelligents résistants aux attaques quantiques via des preuves à connaissance zéro (notamment des preuves STARK).
Il s’agit d’un dernier recours. Maiserin argumente que les composants d’infrastructure — l’abstraction des comptes, les systèmes à connaissance zéro robustes, et les schémas de signatures post-quantiques standardisés — doivent être construits et testés dès maintenant, avant qu’une crise ne force des implémentations précipitées qui pourraient introduire de nouvelles vulnérabilités.
Normes de cryptographie post-quantiques : le cadre du NIST et la mise en œuvre dans l’industrie
La bonne nouvelle : des solutions existent. En 2024, le NIST (National Institute of Standards and Technology) a finalisé la standardisation de ses trois premiers algorithmes de cryptographie post-quantique (PQC) : ML-KEM pour l’encapsulation de clés, et ML-DSA et SLH-DSA pour les signatures numériques. Ces schémas sont conçus pour résister aux attaques de l’algorithme de Shor, en s’appuyant sur la théorie des réseaux ou des propriétés de fonctions de hachage qui restent difficiles même pour des systèmes quantiques.
Un rapport du NIST / Maison Blanche de 2024 estime que la migration des systèmes fédéraux américains vers la PQC coûterait 7,1 milliards de dollars entre 2025 et 2035. L’industrie blockchain n’a pas encore lancé d’obligations réglementaires équivalentes, mais des projets avancent volontairement.
Naoris Protocol illustre une réponse proactive de l’industrie. Le projet construit une infrastructure de cybersécurité décentralisée intégrant nativement des algorithmes post-quantiques conformes au NIST. En septembre 2025, Naoris a reçu la reconnaissance de la SEC dans une soumission officielle comme modèle de référence pour une architecture blockchain résistante aux attaques quantiques.
Le protocole utilise dPoSec (Decentralized Proof of Security) : chaque participant devient un nœud validateur qui vérifie en temps réel l’état de sécurité des autres dispositifs. Associé à la cryptographie post-quantique, cette architecture maillée décentralisée élimine les points de défaillance uniques présents dans les modèles de sécurité traditionnels. Le testnet, lancé début 2025, a traité plus de 100 millions de transactions sécurisées post-quantiques et a détecté/atténué plus de 600 millions de menaces en temps réel. Le déploiement en mainnet est prévu prochainement, introduisant ce que Naoris appelle une infrastructure “Sub-Zero Layer” capable de fonctionner sous les blockchains existantes.
La problématique plus large de l’exposition cryptographique d’Ethereum
Le défi dépasse la gestion des clés utilisateur. Le protocole Ethereum s’appuie sur des courbes elliptiques non seulement pour la sécurité des comptes, mais aussi dans les signatures BLS pour le fonctionnement des validateurs, les engagements KZG pour la disponibilité des données, et divers systèmes de preuve de rollup. Un plan complet de résilience post-quantique doit remplacer tous ces composants dépendants du logarithme discret.
Des progrès existent sur plusieurs fronts. L’abstraction des comptes (ERC-4337) permet déjà la migration des anciens comptes EOAs vers des portefeuilles de contrats intelligents upgradeables, facilitant le changement de schéma de signature sans hard fork catastrophique. Des équipes de recherche ont démontré des implémentations de signatures résistantes quantiques de type Lamport et XMSS sur Ethereum. La transition est techniquement faisable ; elle nécessite coordination et consensus communautaire.
Concilier prudence et urgence : Adam Back, Nick Szabo, et le débat sur les calendriers de risque quantique
Tous les experts ne partagent pas la même vision de l’urgence de Buterin. Adam Back, CEO de Blockstream et pionnier du Bitcoin, qualifie la menace quantique de “décennies à venir”. Il recommande une “recherche prudente plutôt que des changements de protocole précipités ou disruptifs”, avertissant que des mises à jour paniquées pourraient introduire des bugs plus dangereux que la menace quantique elle-même. Sa position reflète un scepticisme sain face à des décisions techniques prises dans des systèmes encore immatures.
Nick Szabo adopte une position analytique différente. Tout en reconnaissant que le risque quantique est “inévitable à terme”, il insiste sur le fait que les échecs juridiques, sociaux et de gouvernance représentent des menaces plus pressantes pour l’avenir de la cryptomonnaie que l’informatique quantique. Son cadre de “mouche dans l’ambre” — où l’accumulation temporelle de l’historique blockchain offre une sécurité exponentielle — suggère que les détenteurs de fonds à long terme sont moins exposés au risque quantique que les traders actifs exposant leurs clés publiques à chaque transaction. Cette perspective n’est pas incompatible avec celle de Buterin ; elle reflète simplement des horizons temporels et des priorités de risque différentes.
Le consensus émergent parmi les chercheurs sérieux est que la migration doit commencer dès maintenant, non parce que les attaques quantiques sont imminentes, mais parce que la coordination d’un changement cryptographique majeur nécessite plusieurs années. Attendre une certitude absolue sur le calendrier quantique risquerait de compromettre la coordination des protocoles.
Conseils pratiques pour les participants aux cryptomonnaies face à un avenir incertain quant à l’informatique quantique
Pour les traders actifs, la recommandation est simple : continuer à opérer normalement tout en suivant les annonces de mise à jour des protocoles. Pour les détenteurs à long terme, l’enjeu est de s’assurer que les plateformes et solutions de garde qu’ils utilisent préparent activement une infrastructure résistante aux attaques quantiques.
Quelques pratiques de réduction des risques :
Flexibilité des portefeuilles et de la garde : privilégier des solutions permettant de mettre à jour les méthodes cryptographiques sans migration totale vers de nouvelles adresses, pour réduire la friction lors de la transition.
Minimiser la réutilisation d’adresses : chaque transaction expose votre clé publique ; moins vous exposez de clés, plus votre surface d’attaque future est réduite.
Suivi des protocoles : surveiller les choix d’Ethereum en matière de signatures post-quantiques et les outils disponibles. Lorsqu’une implémentation robuste sera standard, la migration sera plus simple.
La probabilité de 20 % d’ici 2030 implique aussi une probabilité de 80 % que les ordinateurs quantiques ne menacent pas les cryptomonnaies dans ce délai. Cependant, dans un marché de plusieurs trillions de dollars, même un risque de 20 % de défaillance de sécurité catastrophique justifie une préparation sérieuse.
Comme le formule Buterin — et comme la perspective à long terme de Szabo le renforce — le risque quantique doit être abordé comme la façon dont les ingénieurs en structures considèrent le risque de tremblement de terre ou d’inondation : peu probable cette année, mais suffisamment probable sur une horizon plus long pour que la conception des fondations en tienne compte, tant d’un point de vue financier que technique. La différence avec la cryptomonnaie, c’est que ces fondations doivent être reconstruites et améliorées collectivement, ce qui nécessite des années de coordination plutôt que quelques mois une fois qu’une percée quantique se produit.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Nick Szabo et la course de l'industrie crypto contre l'informatique quantique : une chronologie jusqu'en 2028
La menace de l’informatique quantique devient plus pressante que jamais pour la sécurité de la blockchain. Les avertissements récents de Vitalik Buterin lors de Devconnect à Buenos Aires ont cristallisé ce que de nombreux cryptographes — y compris des figures légendaires comme Nick Szabo — comprennent depuis longtemps : la cryptographie à courbe elliptique, la base mathématique sécurisant Bitcoin et Ethereum, fait face à un défi existentiel de la part de systèmes quantiques en progression. Avec des estimations plaçant à 20 % la probabilité que des ordinateurs quantiques puissent casser les schémas cryptographiques actuels avant 2030, l’industrie des cryptomonnaies est passée d’une préoccupation théorique à une urgence pratique.
Pourtant, ce calendrier n’est pas universellement accepté. Des voix comme celle d’Adam Back de Blockstream prônent une approche mesurée, tandis que Nick Szabo apporte une perspective nuancée qui équilibre la certitude technique avec une évaluation plus large des risques. Comprendre ces points de vue concurrents — et les réalités technologiques qui les sous-tendent — est devenu essentiel pour quiconque détient des cryptomonnaies en quantité significative.
La chronologie quantique et la perspective de Nick Szabo sur le risque cryptographique à long terme
Les chiffres de Vitalik Buterin méritent attention : s’appuyant sur des prévisions de la plateforme de prédiction Metaculus, il estime environ une 20 % de chance que des systèmes quantiques capables de déjouer le chiffrement actuel émergent avant 2030. La prévision médiane s’étend jusqu’en 2040. Cependant, lors de Devconnect, Buterin a accentué le ton, suggérant que des attaques quantiques sur des courbes elliptiques de 256 bits pourraient devenir faisables avant l’élection présidentielle américaine de 2028 — un calendrier qui traduit l’urgence que ressentent désormais de nombreux développeurs.
Ce cadre a suscité un débat substantiel au sein de la communauté cryptographique. Nick Szabo, cryptographe pionnier et visionnaire des contrats intelligents, aborde le risque quantique avec la précision qui le caractérise. Plutôt que de le traiter comme une urgence imminente, Szabo positionne l’informatique quantique comme une menace “inévitable à terme”, mais insiste sur le fait que les défis juridiques, sociaux et de gouvernance immédiats exigent une attention équivalente ou supérieure. Sa perspective utilise une métaphore mémorable : les attaques quantiques contre la blockchain sont comme “une mouche piégée dans l’ambre” — à mesure que plus de blocs s’accumulent au-dessus d’une transaction, l’énergie adversaire nécessaire pour la déloger augmente exponentiellement, rendant le vol de plus en plus difficile même pour des attaquants équipés de capacités quantiques.
Ce point de vue ne contredit pas l’urgence de Buterin ; il reflète plutôt une compréhension plus profonde des défenses en couches de la blockchain. Plus le temps passe et plus les fonds sont enfouis dans l’historique de la chaîne, moins ces fonds deviennent vulnérables à un futur vol quantique — même si de tels attaquants finissent par apparaître. Cette idée de Szabo suggère que la migration précoce a moins d’importance pour des fonds conservés en sécurité à long terme que pour ceux qui effectuent des transactions actives sur la chaîne, où l’exposition de la clé publique crée des fenêtres de vulnérabilité immédiates.
Vulnérabilité de l’ECDSA : pourquoi les ordinateurs quantiques menacent la sécurité actuelle de la blockchain
La vulnérabilité technique est spécifique et bien comprise. Ethereum et Bitcoin dépendent tous deux de ECDSA (Elliptic Curve Digital Signature Algorithm) utilisant la courbe secp256k1. Le mécanisme est simple : votre clé privée est un nombre généré aléatoirement ; votre clé publique est un point sur la courbe elliptique dérivé mathématiquement de cette clé privée ; votre adresse est un hachage de cette clé publique.
Sur ordinateur classique, la démarche inverse — retrouver une clé privée à partir d’une clé publique — est computationnellement impossible. Cette asymétrie à 256 bits est ce qui rend ces clés pratiquement incassables. L’informatique quantique brise cette asymétrie.
L’algorithme de Shor, proposé en 1994, démontre qu’un ordinateur quantique suffisamment puissant pourrait résoudre le problème du logarithme discret en temps polynomial. Cela compromettrait non seulement l’ECDSA, mais aussi RSA et Diffie-Hellman — les fondations cryptographiques de la sécurité d’Internet.
Une nuance critique existe : si vous n’avez jamais dépensé depuis une adresse, votre clé publique reste cachée sur la blockchain ; seul son hachage est visible. Cette sécurité basée sur le hachage reste résistante aux attaques quantiques, car le hachage est fondamentalement différent du problème du logarithme discret. Cependant, dès que vous effectuez une transaction, votre clé publique devient exposée sur la blockchain. À ce moment-là, un attaquant quantique futur aurait la matière première — votre clé publique exposée — nécessaire pour en déduire votre clé privée et vider vos fonds.
Willow de Google : accélérer la frontière de l’informatique quantique
L’urgence liée au calendrier reflète une dynamique technologique réelle. En décembre 2024, Google a annoncé Willow, un processeur quantique de 105 qubits supraconducteurs qui a réalisé un calcul en moins de cinq minutes — une tâche qui nécessiterait environ 10 septillions (10²⁵) d’années sur les supercalculateurs actuels.
Plus important encore, Willow a démontré un “correctif d’erreur quantique en dessous du seuil”. Pendant près de trois décennies, les chercheurs ont cherché un système quantique où l’augmentation du nombre de qubits réduirait les taux d’erreur plutôt que de les amplifier. Willow a atteint cette étape, représentant un moment charnière dans la viabilité pratique de l’informatique quantique.
Cependant, un contexte important tempère cet enthousiasme. Hartmut Neven, directeur de Google Quantum AI, a explicitement déclaré que “Willow n’est pas capable de casser la cryptographie moderne.” Le consensus académique indique que casser une cryptographie elliptique de 256 bits nécessiterait des dizaines à des centaines de millions de qubits physiques — des ordres de grandeur bien au-delà des systèmes actuels. Les feuilles de route d’IBM et de Google visent cependant des ordinateurs quantiques tolérants aux fautes d’ici 2029-2030, rendant cette capacité plausible dans un délai de 5 à 10 ans.
C’est cette trajectoire technologique qui pousse Buterin et d’autres à préconiser une action immédiate malgré l’incertitude sur le calendrier.
La contingence d’urgence d’Ethereum et le chemin vers une sécurité post-quantique
Avant ses avertissements publics, Buterin a publié un article détaillé sur Ethereum Research intitulé “Comment faire un hard fork pour sauver la majorité des fonds en cas d’urgence quantique”. Le document décrit un protocole de récupération complet si une percée quantique surprenait l’écosystème :
Détection et rollback de la chaîne : Ethereum reviendrait au dernier bloc avant que le vol massif alimenté par l’informatique quantique ne devienne visible, annulant ainsi les transactions compromises.
Gel des comptes legacy : Les comptes traditionnels (EOA) utilisant l’ECDSA seraient suspendus, empêchant les attaquants de vider les fonds via des clés publiques nouvellement exposées.
Migration des portefeuilles de contrats intelligents : Un nouveau type de transaction permettrait aux utilisateurs de prouver cryptographiquement qu’ils contrôlent la phrase de départ, puis de migrer ces fonds vers des portefeuilles de contrats intelligents résistants aux attaques quantiques via des preuves à connaissance zéro (notamment des preuves STARK).
Il s’agit d’un dernier recours. Maiserin argumente que les composants d’infrastructure — l’abstraction des comptes, les systèmes à connaissance zéro robustes, et les schémas de signatures post-quantiques standardisés — doivent être construits et testés dès maintenant, avant qu’une crise ne force des implémentations précipitées qui pourraient introduire de nouvelles vulnérabilités.
Normes de cryptographie post-quantiques : le cadre du NIST et la mise en œuvre dans l’industrie
La bonne nouvelle : des solutions existent. En 2024, le NIST (National Institute of Standards and Technology) a finalisé la standardisation de ses trois premiers algorithmes de cryptographie post-quantique (PQC) : ML-KEM pour l’encapsulation de clés, et ML-DSA et SLH-DSA pour les signatures numériques. Ces schémas sont conçus pour résister aux attaques de l’algorithme de Shor, en s’appuyant sur la théorie des réseaux ou des propriétés de fonctions de hachage qui restent difficiles même pour des systèmes quantiques.
Un rapport du NIST / Maison Blanche de 2024 estime que la migration des systèmes fédéraux américains vers la PQC coûterait 7,1 milliards de dollars entre 2025 et 2035. L’industrie blockchain n’a pas encore lancé d’obligations réglementaires équivalentes, mais des projets avancent volontairement.
Naoris Protocol illustre une réponse proactive de l’industrie. Le projet construit une infrastructure de cybersécurité décentralisée intégrant nativement des algorithmes post-quantiques conformes au NIST. En septembre 2025, Naoris a reçu la reconnaissance de la SEC dans une soumission officielle comme modèle de référence pour une architecture blockchain résistante aux attaques quantiques.
Le protocole utilise dPoSec (Decentralized Proof of Security) : chaque participant devient un nœud validateur qui vérifie en temps réel l’état de sécurité des autres dispositifs. Associé à la cryptographie post-quantique, cette architecture maillée décentralisée élimine les points de défaillance uniques présents dans les modèles de sécurité traditionnels. Le testnet, lancé début 2025, a traité plus de 100 millions de transactions sécurisées post-quantiques et a détecté/atténué plus de 600 millions de menaces en temps réel. Le déploiement en mainnet est prévu prochainement, introduisant ce que Naoris appelle une infrastructure “Sub-Zero Layer” capable de fonctionner sous les blockchains existantes.
La problématique plus large de l’exposition cryptographique d’Ethereum
Le défi dépasse la gestion des clés utilisateur. Le protocole Ethereum s’appuie sur des courbes elliptiques non seulement pour la sécurité des comptes, mais aussi dans les signatures BLS pour le fonctionnement des validateurs, les engagements KZG pour la disponibilité des données, et divers systèmes de preuve de rollup. Un plan complet de résilience post-quantique doit remplacer tous ces composants dépendants du logarithme discret.
Des progrès existent sur plusieurs fronts. L’abstraction des comptes (ERC-4337) permet déjà la migration des anciens comptes EOAs vers des portefeuilles de contrats intelligents upgradeables, facilitant le changement de schéma de signature sans hard fork catastrophique. Des équipes de recherche ont démontré des implémentations de signatures résistantes quantiques de type Lamport et XMSS sur Ethereum. La transition est techniquement faisable ; elle nécessite coordination et consensus communautaire.
Concilier prudence et urgence : Adam Back, Nick Szabo, et le débat sur les calendriers de risque quantique
Tous les experts ne partagent pas la même vision de l’urgence de Buterin. Adam Back, CEO de Blockstream et pionnier du Bitcoin, qualifie la menace quantique de “décennies à venir”. Il recommande une “recherche prudente plutôt que des changements de protocole précipités ou disruptifs”, avertissant que des mises à jour paniquées pourraient introduire des bugs plus dangereux que la menace quantique elle-même. Sa position reflète un scepticisme sain face à des décisions techniques prises dans des systèmes encore immatures.
Nick Szabo adopte une position analytique différente. Tout en reconnaissant que le risque quantique est “inévitable à terme”, il insiste sur le fait que les échecs juridiques, sociaux et de gouvernance représentent des menaces plus pressantes pour l’avenir de la cryptomonnaie que l’informatique quantique. Son cadre de “mouche dans l’ambre” — où l’accumulation temporelle de l’historique blockchain offre une sécurité exponentielle — suggère que les détenteurs de fonds à long terme sont moins exposés au risque quantique que les traders actifs exposant leurs clés publiques à chaque transaction. Cette perspective n’est pas incompatible avec celle de Buterin ; elle reflète simplement des horizons temporels et des priorités de risque différentes.
Le consensus émergent parmi les chercheurs sérieux est que la migration doit commencer dès maintenant, non parce que les attaques quantiques sont imminentes, mais parce que la coordination d’un changement cryptographique majeur nécessite plusieurs années. Attendre une certitude absolue sur le calendrier quantique risquerait de compromettre la coordination des protocoles.
Conseils pratiques pour les participants aux cryptomonnaies face à un avenir incertain quant à l’informatique quantique
Pour les traders actifs, la recommandation est simple : continuer à opérer normalement tout en suivant les annonces de mise à jour des protocoles. Pour les détenteurs à long terme, l’enjeu est de s’assurer que les plateformes et solutions de garde qu’ils utilisent préparent activement une infrastructure résistante aux attaques quantiques.
Quelques pratiques de réduction des risques :
Flexibilité des portefeuilles et de la garde : privilégier des solutions permettant de mettre à jour les méthodes cryptographiques sans migration totale vers de nouvelles adresses, pour réduire la friction lors de la transition.
Minimiser la réutilisation d’adresses : chaque transaction expose votre clé publique ; moins vous exposez de clés, plus votre surface d’attaque future est réduite.
Suivi des protocoles : surveiller les choix d’Ethereum en matière de signatures post-quantiques et les outils disponibles. Lorsqu’une implémentation robuste sera standard, la migration sera plus simple.
La probabilité de 20 % d’ici 2030 implique aussi une probabilité de 80 % que les ordinateurs quantiques ne menacent pas les cryptomonnaies dans ce délai. Cependant, dans un marché de plusieurs trillions de dollars, même un risque de 20 % de défaillance de sécurité catastrophique justifie une préparation sérieuse.
Comme le formule Buterin — et comme la perspective à long terme de Szabo le renforce — le risque quantique doit être abordé comme la façon dont les ingénieurs en structures considèrent le risque de tremblement de terre ou d’inondation : peu probable cette année, mais suffisamment probable sur une horizon plus long pour que la conception des fondations en tienne compte, tant d’un point de vue financier que technique. La différence avec la cryptomonnaie, c’est que ces fondations doivent être reconstruites et améliorées collectivement, ce qui nécessite des années de coordination plutôt que quelques mois une fois qu’une percée quantique se produit.