Cryptographie post-quantique pour les cryptomonnaies : ce que vous devez savoir avant 2026

Cryptographie post-quantique pour les cryptomonnaies : ce que vous devez savoir avant 2026

févr., 24 2026

Imaginez que quelqu’un ait déjà collecté toutes vos transactions Bitcoin. Pas pour les voler maintenant, mais pour les déchiffrer dans cinq ans, quand un ordinateur quantique sera suffisamment puissant pour briser la cryptographie qui les protège. Ce n’est pas de la science-fiction. C’est une menace réelle, et elle s’appelle cryptographie post-quantique.

Pourquoi les cryptomonnaies sont en danger

La plupart des cryptomonnaies, y compris Bitcoin et Ethereum, utilisent une méthode de signature appelée ECDSA (Elliptic Curve Digital Signature Algorithm). C’est un système robuste… contre les ordinateurs classiques. Mais il ne résiste pas aux ordinateurs quantiques. Dès qu’un ordinateur quantique suffisamment puissant sera disponible, il pourra utiliser l’algorithme de Shor pour déduire la clé privée d’une adresse à partir de sa clé publique - une information qui est publiquement visible sur la blockchain. Cela signifie que n’importe qui pourrait voler des fonds sans avoir besoin de deviner un mot de passe ou de pirater un portefeuille.

Environ 4 millions de BTC (soit 114 milliards de dollars) sont encore stockés dans des adresses vulnérables, comme les anciens formats P2PKH. Ces fonds sont visibles, et des acteurs étatiques, selon la NSA, les collectent déjà. Ce n’est pas une question de si, mais de quand. Le chercheur Michele Mosca estime qu’il y a 50 % de chances qu’un ordinateur quantique puisse briser ECDSA d’ici 2031. Pour certains, c’est trop tard. Pour d’autres, c’est déjà en retard.

Qu’est-ce que la cryptographie post-quantique (PQC) ?

La cryptographie post-quantique (PQC) désigne des algorithmes conçus pour résister aux attaques des ordinateurs quantiques et classiques. Contrairement à ECDSA, ils ne reposent pas sur la difficulté de factoriser de grands nombres ou de résoudre des équations elliptiques - des problèmes que les ordinateurs quantiques peuvent résoudre rapidement. Au lieu de cela, ils utilisent des mathématiques différentes : réseaux de points (lattices), fonctions de hachage, polynômes multivariés.

En 2022, le NIST (Institut national américain des normes et de la technologie) a sélectionné deux algorithmes comme normes officielles pour la PQC :

  • Crystals-KYBER : pour échanger des clés de manière sécurisée.
  • Crystals-DILITHIUM : pour signer des transactions.

Ce sont les candidats les plus prometteurs pour remplacer ECDSA dans les cryptomonnaies. Mais leur adoption n’est pas simple.

Le problème des tailles de signature

Voici où ça se complique. Une signature ECDSA sur Bitcoin fait environ 72 octets. Une signature Crystals-DILITHIUM, elle, fait 2 420 octets. Soit plus de 33 fois plus grosse.

Pourquoi ça compte ? Parce que chaque transaction doit être enregistrée dans un bloc de la blockchain. Bitcoin a un bloc de 4 Mo après SegWit. Avec ECDSA, un bloc peut contenir environ 3 000 transactions. Avec DILITHIUM, il n’en contiendrait que 120 à 250. Cela réduirait la capacité du réseau à traiter les paiements, augmenterait les frais, et ralentirait tout le système.

Les solutions alternatives, comme SPHINCS+ (basées sur des fonctions de hachage), sont encore pires : elles produisent des signatures de 8 000 octets. Elles sont sûres, mais trop lourdes pour les paiements fréquents.

Un portefeuille crypto se décompose sous des signatures quantiques monstrueuses, tandis que des clés privées se brisent en éclats de verre.

Qui utilise déjà la PQC ?

Il n’y a pas encore de grande cryptomonnaie qui ait migré entièrement vers la PQC. Mais quelques projets ont commencé.

Quantum Resistant Ledger (QRL), lancé en juin 2018, est le premier réseau blockchain conçu dès le départ pour être résistant aux ordinateurs quantiques. Il utilise des signatures hash-based (SPHINCS+). Ses transactions sont plus lentes et plus chères : environ 0,85 $ par transaction contre 0,10 $ pour Bitcoin. Son capitalisation boursière est de 35 millions de dollars - une goutte d’eau comparée à Bitcoin (570 milliards).

Des projets comme QANplatform ou Cardano explorent la PQC, mais sans déploiement massif. Ethereum a proposé une amélioration (EIP-3037) en 2021 pour intégrer des signatures quantiquement sûres, mais elle est toujours en phase de recherche. Le consensus ? Il faut un changement fondamental, et ça prend du temps.

Les défis techniques et les solutions en cours

Intégrer la PQC dans une blockchain existante n’est pas comme mettre à jour une app sur votre téléphone. Ça demande :

  • Un hard fork - un changement majeur du protocole qui divise la blockchain si tout le monde ne l’adopte pas.
  • Des modifications du code des nœuds, des portefeuilles, des explorateurs.
  • Un plan de migration pour déplacer les fonds vulnérables vers de nouveaux formats sécurisés.

Les développeurs estiment qu’il faudra 18 à 24 mois pour intégrer la PQC dans Ethereum, et encore plus pour Bitcoin. Et ce n’est que le début. Il faut aussi former des ingénieurs, créer des outils, tester les performances.

La solution la plus réaliste aujourd’hui ? Les systèmes hybrides. C’est-à-dire signer une transaction avec ECDSA et DILITHIUM en même temps. Cela double la taille des transactions, mais offre une couche de sécurité supplémentaire. Si un ordinateur quantique arrive avant la migration complète, il ne pourra pas briser la signature PQC. C’est un pont temporaire, mais c’est le seul qui existe.

Un cimetière blockchain sous une lune rouge, avec des tombes marquées pour les adresses vulnérables, tandis qu'une lueur faible indique une alternative sécurisée.

Qu’en pensent les experts ?

Les avis sont unanimes sur un point : il faut agir maintenant. Hartmut Neven, scientifique en chef de Google Quantum AI, dit clairement : « La transition doit commencer aujourd’hui. » Pourquoi ? Parce que les attaques « collecte maintenant, déchiffre plus tard » sont déjà en cours. Des données sont stockées. Des clés sont enregistrées. Le moment où un ordinateur quantique deviendra puissant, c’est le moment où les fonds volés seront libérés.

Deloitte avertit : si des milliards de dollars sont volés par une attaque quantique, la confiance dans les cryptomonnaies s’effondrera. Et ça ne sera pas seulement une perte financière - ce sera une crise de réputation.

Le seul sceptique notable ? Craig Wright, qui affirme que les ordinateurs quantiques capables de briser ECDSA sont encore à 50 ans. Mais sa position est isolée. Tous les autres - NIST, Google, l’Université de Waterloo, la NSA - sont d’accord : le danger est imminent.

Et vous ? Que faire maintenant ?

Si vous détenez des cryptomonnaies, voici ce que vous pouvez faire dès maintenant :

  • Migrez vos fonds vers des adresses modernes : les adresses Bech32 (Bitcoin) ou les contrats intelligents avec des clés vérifiées (Ethereum) sont légèrement plus résistantes aux attaques quantiques que les anciennes P2PKH.
  • Évitez de réutiliser les adresses : chaque fois que vous dépensez, une nouvelle clé publique est exposée. Moins vous en exposez, moins vous êtes vulnérable.
  • Surveillez les mises à jour : si Bitcoin ou Ethereum annonce un hard fork pour la PQC, préparez-vous à migrer vos fonds.
  • Considérez QRL ou d’autres projets PQC : si vous cherchez une sécurité à long terme, ces réseaux existent déjà. Mais acceptez les frais plus élevés et la liquidité limitée.

Le moment où la cryptographie post-quantique deviendra indispensable, c’est déjà là. Ce n’est pas une question de technologie. C’est une question de temps. Et le temps, dans cette course, ne revient jamais.

Qu’est-ce qui rend la cryptographie ECDSA vulnérable aux ordinateurs quantiques ?

ECDSA repose sur la difficulté de résoudre des équations mathématiques basées sur les courbes elliptiques. Les ordinateurs quantiques peuvent utiliser l’algorithme de Shor pour résoudre ces équations en quelques heures, alors qu’il faudrait des milliers d’années à un ordinateur classique. Cela permettrait à un attaquant de déduire la clé privée d’une adresse à partir de sa clé publique, qui est visible sur la blockchain.

Pourquoi NIST a-t-il choisi Crystals-DILITHIUM comme norme ?

Crystals-DILITHIUM est basé sur des réseaux de points (lattices), un domaine mathématique qui semble résistant aux attaques quantiques connues. Il offre un bon équilibre entre sécurité (128 bits contre les ordinateurs quantiques), taille de signature (2 420 octets) et vitesse de traitement. Même s’il est plus gros que ECDSA, il est le plus efficace parmi les algorithmes testés par NIST.

Est-ce que Bitcoin va adopter la cryptographie post-quantique ?

Bitcoin n’a pas encore planifié de migration. Son développement est conservateur, et tout changement majeur nécessite un consensus quasi-unanime. Les développeurs reconnaissent le risque, mais ils attendent une solution plus légère ou une amélioration de la couche 2 (comme le Lightning Network) avant de modifier le protocole de base. Une adoption est probable entre 2026 et 2028, selon les experts.

Quels sont les risques de ne rien faire ?

Le risque principal est la perte de fonds. Si un attaquant utilise un ordinateur quantique pour déchiffrer une clé privée, il peut transférer tous les fonds de cette adresse. Des milliards de dollars sont déjà stockés dans des adresses vulnérables. Sans migration, une attaque réussie pourrait déclencher une panique, faire s’effondrer les prix, et miner la confiance dans toute la technologie blockchain.

Puis-je protéger mes fonds sans changer de cryptomonnaie ?

Oui, mais partiellement. Utilisez des adresses modernes (comme Bech32 pour Bitcoin), ne réutilisez jamais les mêmes adresses, et gardez vos clés privées hors ligne. Ces pratiques réduisent le risque, mais ne le suppriment pas. La seule protection complète est de migrer vers un protocole utilisant la cryptographie post-quantique - ou d’attendre que votre cryptomonnaie la mette en œuvre.

1 Commentaires

  • Image placeholder

    Nadine ElSaleh

    février 24, 2026 AT 07:35

    Je trouve ça fascinant, vraiment. On parle souvent de l’avenir des cryptos, mais rarement de cette menace silencieuse. Le fait que des milliards soient déjà stockés dans des adresses vulnérables me donne froid dans le dos. Et pourtant, personne n’en parle sur les réseaux sociaux. C’est comme si on attendait un tsunami sans préparer les digues.

    Je suis vraiment contente que des projets comme QRL existent déjà. Même si leur capitalisation est minuscule, ils sont les pionniers. On a besoin de ces expériences pour montrer la voie. La technologie ne doit pas attendre que tout le monde soit prêt - elle doit guider les gens vers la sécurité.

    Je pense qu’on devrait tous migrer progressivement, même en petites sommes. Ce n’est pas une question de richesse, mais de responsabilité. On ne peut pas dire qu’on croit en la décentralisation tout en ignorant les risques systémiques.

Écrire un commentaire