Coinbase dans son rapport de perspective du marché 2026 indique que l’informatique quantique pourrait à l’avenir avoir un impact positif dans des domaines tels que la recherche médicale et les modèles climatiques, mais qu’elle représentera également un défi pour les systèmes cryptographiques existants. Récemment, l’intérêt des investisseurs pour les risques associés a clairement augmenté, BlackRock a désigné l’informatique quantique comme un facteur de risque potentiel à long terme, et les régulateurs américains et de l’UE exigent que les infrastructures critiques se transforment en cryptographie post-quantique d’ici 2035 au plus tard. Dans l’ensemble, la menace quantique n’est pas encore concrète, mais la planification anticipée au niveau politique et du marché a déjà officiellement commencé.
Nœud de risque Q-day, le point critique où l’ordinateur quantique devient une menace réelle
Coinbase définit le véritable nœud de risque, appelé « Q-day », comme le jour où un ordinateur quantique capable de détruire le chiffrement (CRQCs) apparaît officiellement. Dans ce contexte, l’ordinateur quantique pourrait exécuter deux algorithmes clés :
Algorithme de Shor : capable de casser la signature numérique elliptique ECDSA actuellement utilisée par Bitcoin.
Algorithme de Grover : capable d’affaiblir la marge de sécurité de SHA-256, affectant le minage et la preuve de travail.
Ainsi, l’ordinateur quantique pose deux types de menaces différentes pour Bitcoin :
Possibilité de casser la clé privée et de voler directement des fonds.
Amélioration théorique de l’efficacité du minage, mais perturbation du modèle économique et de sécurité global.
Cependant, Coinbase souligne clairement que, pour l’instant, le « minage quantique » reste une menace de faible priorité, et que le vrai enjeu est la migration du système de signature.
Quels bitcoins sont réellement exposés aux attaques quantiques ?
Selon Coinbase, jusqu’au bloc 900 000, environ 65 millions de bitcoins, soit environ 32,7 % de l’offre totale, pourraient théoriquement être exposés au « risque d’attaque quantique à long terme ». Ces risques proviennent principalement de deux causes :
Réutilisation d’adresses : rendant la clé publique exposée sur la blockchain.
Types de scripts spécifiques : révélant directement la clé publique.
Les types d’adresses concernés incluent :
Pay-to-Public-Key (P2PK)
Multisignature à nu (P2MS)
Taproot (P2TR)
Et certaines sorties P2PK de la période Satoshi early.
De plus, Coinbase indique que toutes les bitcoins présentent un risque à court terme lors de leur « dépense », car la clé publique est brièvement exposée lorsque la transaction entre dans le mempool (Mempool), ce qui pourrait théoriquement faire l’objet d’attaques par préemption.
(Note : Mempool désigne la zone tampon où les transactions en attente de confirmation sont stockées. Lorsqu’un utilisateur envoie une transaction, celle-ci est d’abord relayée entre les nœuds, se propageant dans tout le réseau, restant temporairement dans le mempool en attendant que les mineurs la sélectionnent et l’incluent dans un bloc. )
Observation des tendances de risque, le nombre de bitcoins vulnérables continue d’augmenter
Selon le graphique de Coinbase, à mesure que le haut du bloc progresse, le nombre de bitcoins classés comme « risque quantique » continue d’augmenter. La principale source de risque provient des « types d’adresses », et non simplement de la réutilisation d’adresses. Même si le risque de réutilisation d’adresses reste relativement stable, l’exposition structurelle continue de s’accumuler.
Cela amène le marché à réaliser que, même si l’attaque quantique n’est pas encore apparue à court terme, les coûts de migration et la préparation technique doivent être engagés à l’avance.
(Compte à rebours de la menace quantique ? Vitalik et des investisseurs avertissent : la cryptographie pourrait être cassée dès 2028)
Trois propositions technologiques clés pour faire face aux risques quantiques
Face aux risques quantiques, la communauté Bitcoin a proposé plusieurs orientations techniques concrètes, notamment :
BIP-360 : modifier la « méthode de verrouillage » des fonds, en remplaçant la logique de validation par un hachage préalable et une signature ultérieure, préparant le terrain pour la signature post-quantique.
BIP-347 : instructions de script pour « assembler des données », utilisant une signature unique basée sur un hachage, permettant une extensibilité future au niveau des scripts.
Mécanisme Hourglass : limiter la vitesse de dépense des UTXO vulnérables, pour rendre la période de transition plus stable.
Sur le plan pratique, Coinbase insiste également sur les meilleures pratiques telles que : éviter la réutilisation d’adresses, transférer les UTXO vulnérables vers de nouvelles adresses, et établir des processus de préparation quantique pour les utilisateurs.
(Note : UTXO désigne les sorties de transaction Bitcoin non dépensées et encore utilisables. Chaque transaction Bitcoin génère une ou plusieurs sorties ; tant que cette sortie n’est pas utilisée comme entrée dans une transaction suivante, elle est appelée UTXO. )
(La cryptographie post-quantique est-elle vraiment nécessaire ? Des experts se moquent : même la factorisation de 21 n’est pas encore maîtrisée, alors parler de cassure de RSA)
Une stratégie à double voie à court et long terme, un calendrier pour la réponse quantique
Coinbase cite une étude de Chaincode Labs, indiquant que la réponse aux risques quantiques pourrait suivre deux trajectoires temporelles :
Solution d’urgence à court terme : si une percée technologique quantique survient soudainement, des mesures de protection rapides peuvent être déployées en environ deux ans en priorisant la migration des transactions.
Voie de normalisation à long terme : en l’absence de situation exceptionnelle, une mise à jour par soft fork pourrait introduire une signature résistante à la quantique, mais en raison de la taille plus importante des nouvelles signatures et de leur validation plus lente, les portefeuilles, nœuds et mécanismes de frais devront s’adapter, ce qui pourrait prendre jusqu’à sept ans.
Actuellement, les ordinateurs quantiques les plus avancés comptent moins de 1 000 qubits, encore loin de pouvoir réellement casser le système cryptographique de Bitcoin.
(La mise à niveau post-quantique de Bitcoin prendra 10 ans, les développeurs principaux : la menace quantique à court terme est inexistante)
Cet article Coinbase Perspective 2026 : la menace quantique n’est pas encore là, la stratégie bifurquée de réponse à Bitcoin est en place, publié pour la première fois sur Chainnews ABMedia.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Coinbase Perspectives 2026 : la menace quantique n'est pas encore là, la stratégie à double voie de Bitcoin est en place
Coinbase dans son rapport de perspective du marché 2026 indique que l’informatique quantique pourrait à l’avenir avoir un impact positif dans des domaines tels que la recherche médicale et les modèles climatiques, mais qu’elle représentera également un défi pour les systèmes cryptographiques existants. Récemment, l’intérêt des investisseurs pour les risques associés a clairement augmenté, BlackRock a désigné l’informatique quantique comme un facteur de risque potentiel à long terme, et les régulateurs américains et de l’UE exigent que les infrastructures critiques se transforment en cryptographie post-quantique d’ici 2035 au plus tard. Dans l’ensemble, la menace quantique n’est pas encore concrète, mais la planification anticipée au niveau politique et du marché a déjà officiellement commencé.
Nœud de risque Q-day, le point critique où l’ordinateur quantique devient une menace réelle
Coinbase définit le véritable nœud de risque, appelé « Q-day », comme le jour où un ordinateur quantique capable de détruire le chiffrement (CRQCs) apparaît officiellement. Dans ce contexte, l’ordinateur quantique pourrait exécuter deux algorithmes clés :
Algorithme de Shor : capable de casser la signature numérique elliptique ECDSA actuellement utilisée par Bitcoin.
Algorithme de Grover : capable d’affaiblir la marge de sécurité de SHA-256, affectant le minage et la preuve de travail.
Ainsi, l’ordinateur quantique pose deux types de menaces différentes pour Bitcoin :
Possibilité de casser la clé privée et de voler directement des fonds.
Amélioration théorique de l’efficacité du minage, mais perturbation du modèle économique et de sécurité global.
Cependant, Coinbase souligne clairement que, pour l’instant, le « minage quantique » reste une menace de faible priorité, et que le vrai enjeu est la migration du système de signature.
Quels bitcoins sont réellement exposés aux attaques quantiques ?
Selon Coinbase, jusqu’au bloc 900 000, environ 65 millions de bitcoins, soit environ 32,7 % de l’offre totale, pourraient théoriquement être exposés au « risque d’attaque quantique à long terme ». Ces risques proviennent principalement de deux causes :
Réutilisation d’adresses : rendant la clé publique exposée sur la blockchain.
Types de scripts spécifiques : révélant directement la clé publique.
Les types d’adresses concernés incluent :
Pay-to-Public-Key (P2PK)
Multisignature à nu (P2MS)
Taproot (P2TR)
Et certaines sorties P2PK de la période Satoshi early.
De plus, Coinbase indique que toutes les bitcoins présentent un risque à court terme lors de leur « dépense », car la clé publique est brièvement exposée lorsque la transaction entre dans le mempool (Mempool), ce qui pourrait théoriquement faire l’objet d’attaques par préemption.
(Note : Mempool désigne la zone tampon où les transactions en attente de confirmation sont stockées. Lorsqu’un utilisateur envoie une transaction, celle-ci est d’abord relayée entre les nœuds, se propageant dans tout le réseau, restant temporairement dans le mempool en attendant que les mineurs la sélectionnent et l’incluent dans un bloc. )
Observation des tendances de risque, le nombre de bitcoins vulnérables continue d’augmenter
Selon le graphique de Coinbase, à mesure que le haut du bloc progresse, le nombre de bitcoins classés comme « risque quantique » continue d’augmenter. La principale source de risque provient des « types d’adresses », et non simplement de la réutilisation d’adresses. Même si le risque de réutilisation d’adresses reste relativement stable, l’exposition structurelle continue de s’accumuler.
Cela amène le marché à réaliser que, même si l’attaque quantique n’est pas encore apparue à court terme, les coûts de migration et la préparation technique doivent être engagés à l’avance.
(Compte à rebours de la menace quantique ? Vitalik et des investisseurs avertissent : la cryptographie pourrait être cassée dès 2028)
Trois propositions technologiques clés pour faire face aux risques quantiques
Face aux risques quantiques, la communauté Bitcoin a proposé plusieurs orientations techniques concrètes, notamment :
BIP-360 : modifier la « méthode de verrouillage » des fonds, en remplaçant la logique de validation par un hachage préalable et une signature ultérieure, préparant le terrain pour la signature post-quantique.
BIP-347 : instructions de script pour « assembler des données », utilisant une signature unique basée sur un hachage, permettant une extensibilité future au niveau des scripts.
Mécanisme Hourglass : limiter la vitesse de dépense des UTXO vulnérables, pour rendre la période de transition plus stable.
Sur le plan pratique, Coinbase insiste également sur les meilleures pratiques telles que : éviter la réutilisation d’adresses, transférer les UTXO vulnérables vers de nouvelles adresses, et établir des processus de préparation quantique pour les utilisateurs.
(Note : UTXO désigne les sorties de transaction Bitcoin non dépensées et encore utilisables. Chaque transaction Bitcoin génère une ou plusieurs sorties ; tant que cette sortie n’est pas utilisée comme entrée dans une transaction suivante, elle est appelée UTXO. )
(La cryptographie post-quantique est-elle vraiment nécessaire ? Des experts se moquent : même la factorisation de 21 n’est pas encore maîtrisée, alors parler de cassure de RSA)
Une stratégie à double voie à court et long terme, un calendrier pour la réponse quantique
Coinbase cite une étude de Chaincode Labs, indiquant que la réponse aux risques quantiques pourrait suivre deux trajectoires temporelles :
Solution d’urgence à court terme : si une percée technologique quantique survient soudainement, des mesures de protection rapides peuvent être déployées en environ deux ans en priorisant la migration des transactions.
Voie de normalisation à long terme : en l’absence de situation exceptionnelle, une mise à jour par soft fork pourrait introduire une signature résistante à la quantique, mais en raison de la taille plus importante des nouvelles signatures et de leur validation plus lente, les portefeuilles, nœuds et mécanismes de frais devront s’adapter, ce qui pourrait prendre jusqu’à sept ans.
Actuellement, les ordinateurs quantiques les plus avancés comptent moins de 1 000 qubits, encore loin de pouvoir réellement casser le système cryptographique de Bitcoin.
(La mise à niveau post-quantique de Bitcoin prendra 10 ans, les développeurs principaux : la menace quantique à court terme est inexistante)
Cet article Coinbase Perspective 2026 : la menace quantique n’est pas encore là, la stratégie bifurquée de réponse à Bitcoin est en place, publié pour la première fois sur Chainnews ABMedia.